rn skript 1
DESCRIPTION
TRANSCRIPT
1
Notizen
Prof. W. Burkard Rechnernetze 1
Rechnernetze- Vorlesungsbegleiter -
Fachhochschule PforzheimProf. W. Burkard
Studiengang Wirtschaftsinformatik
2
Notizen
Prof. W. Burkard Rechnernetze 2
Überblick
● Ursprung und Entwicklung von Rechnernetzen● nachrichtentechnische und theoretische
Grundlagen von Kommunikationssystemen● Technik lokaler Netze ● die Ethernet-Technologie im Detail● Weitverkehrsnetze● Internet, das „Netz der Netze“● Multimedia und Hochgeschwindigkeitsnetze
3
Notizen
Prof. W. Burkard Rechnernetze 3
Literatur
– [Adam95] Uwe Adam, Einführung in die Datensicherheit, Würzburg 1995
– [Black95] Uyless Black, TCP/IP & Related Protocols, New York 1995
– [Borow96] Petra Borowka, Internetworking, Bergheim 1996
– [Ches96] William Cheswick, Firewalls und Sicherheit im Internet, Bonn 1996
– [Hein96] Mathias Hein, Switching-Technologie in lok. Netzen, Bonn 1996
– [Harn98] Carsten Harnisch u.A., Netzwerktechnik-Coach, Kaarst 1998– [Kauff95] Franz-J. Kauffels, lokale Netze, Bergheim 1996
– [Kyas95] Otmar Kyas, Fast Ethernet, Bergheim 1995
– [Liu96] Cricket Liu, Internet-Server einrichten und verwalten, Bonn 1996
– [Proebst98] Walter E. Proebster, Rechnernetze, Oldenbourg 1998– [Sieg94] Gerd Siegmund, ATM-Die Technik des Breitband-ISDN,
Heidelberg 1994
– [Sloane94] Andy Sloane, Computer Communications Principles and Business Applications, London 1994
– [Zitter95] Martina Zitterbart, Hochleistungskommunikation, Wien 1995
4
Notizen
Prof. W. Burkard Rechnernetze 4
Die Entwicklung der Kommunikationstechnik bis 1950
1900 erster Münzfernsprecher Deutschlands in Berlin1901 erste drahtlose Kommunikation zwischen Europa und USA1902 Arthur Korn erfindet und baut das erste Faxgerät, aber erst 80 Jahre später
gelingt der Durchbruch auf dem Weltmarkt (durch die Japaner!)1906 Lee De Forest erfindet in den USA die Verstärkerröhre, Basis der Radiotechnik1920 der erste Radiosender (KDKA) geht in den USA auf Sendung (Deutschland 1923)1923 erste Sprechverbindung über den Atlantik wird von Amateurfunkern aufgebaut1925 Anfang der Musikindustrie: akustisch-mechanische Schallplatten1927 Der Amerikaner Philo Farnsworth überträgt das erste elektronische TV-Bild
(ein dicker Strich, von einem Zimmer ins nächste)1927 Beginn des Transatlantik-Telefonverkehrs1928 Erste Fernsehapparate in den USA: Stückpreis 75 $1933 Der Volksempfänger erobert deutsche Wohnzimmer1938 Die Xerographie (Fotokopie) wird erfunden1940 das erste Farbfernsehgerät funktioniert1941 Konrad Zuse stellt den ersten vollständig programmierbaren Computer Z-3 vor1946 ENIAC (Riesenrechner mit Elektronenröhren) wird installiert. (Läuft bis 1955)1947 das Ende der Röhren-Ära: der Transistor ist erfunden
5
Notizen
Prof. W. Burkard Rechnernetze 5
Computer und „ Multimedia“ bis 19751952 Fernsehstart der Tagesschau1953 der erste Computer von IBM: IBM 7011954 der erste computergesteuerte Roboter1955 Serienfertigung von Transistoren beginnt1956 Maniac I ist das erste Schachprogramm, das einen Menschen besiegt1958 Geburt des Chips: Texas Instruments stellt den integrierten Schaltkreis (IC) vor1958 analoges, handvermitteltes Mobilfunknetz A1 in Deutschland1959 Xerox bringt den ersten vollautomatischen Kopierer auf den Markt (Xerox 914)1962 der erste Telekommunikationssatellit geht in Betrieb: Telstar I1963 das ZDF geht auf Sendung1964 Thomas Kurtz und John Kemeny entwickeln BASIC, eine einfache
problemorientierte Computersprache1965 Gründung des Arpa-Net (Advanced Research Agency), 1967 Willy Brandt startet auf der Berliner Funkausstellung das deutsche Farbfernsehen1968 Gründung der Firma INTEL und Beginn mit dem Bau von Speicherchips1969 Landung auf dem Mond und Live-Übertragung von einem anderen Himmelskörper1969 „Urknall des Internet“: Verbindung zweier Knotenrechner im Arpa-Net funktioniert1970 INTEL baut den ersten Mikroprozessor i4004 mit 2250 integrierten Transistoren1975 Bill Gates und Paul Allen gründen Microsoft1976 Stephen Wozniak und Steven Jobs gründen Apple
6
Notizen
Prof. W. Burkard Rechnernetze 6
Immer schneller , kleiner , besser :Boom in der Kommunikationstechnik
1980 Start der Feldversuche für BTX, dem Online-Dienst der DBP1981 IBM stellt den PC vor: INTEL-CPU 8088 + 16 KB RAM, aber ohne
Festplatt kosten ab 1565 $1982 Der Commodore C64 wird mit rund 1300 DM zum deutschen Volkscomputer1983 Entwicklung des Domain-Name-Service1984 Apple Macintosh mit 128 KB RAM und grafischer Oberfläche1984 Mit RTL und SAT1 beginnt in Deutschland das Privatfernsehen1985 Microsoft kontert den Macintosh mit Windows 1.01990 Tim Berners-Lee erschafft in Genf das World Wide Web1992 Start der D-Netze in Deutschland: D1=Telekom D2=Mannesmann 1993 Marc Andreessen entwickelt den ersten Web-Browser Mosaic1994 Der erste Power-Mac kommt auf den Markt1995 Jeff Bezos eröffnet seinen Internet-Buchladen Amazon.com1996 das digitale Pay-TV in Deutschland: DF1 geht auf Sendung1997 es ist geschafft: Deep Blue besiegt den Weltmeister Gary Kasparov1998 digitale Reanimation längst verstorbener Star1999 MP3 schlägt ein: der offene Standard zur Wiedergabe und Verbreitung komprimierter
Musikdaten im Internet2000ff Das Ende des PC ? Internet-fähige Minirechner, Internet auf dem Handy (WAP),
Verschmelzung von Handy und PDA und ... E-Commerce, E-Business in aller Munde
7
Notizen
Prof. W. Burkard Rechnernetze 7
Der Begriff Netzwerk
Lokales Netz = spezielle Form des Rechnernetzes
Rechnernetz = Eine Menge von Hardware- und Software-Elementen, die das kooperative Zusammenwirken der angeschlossenen Rechner und Systeme ermöglichen.
Großrechner => TerminalnetzPC => Rechnernetz Terminals = “dumme” Endgeräte (Bildschirm+Tastatur)
ohne eigene CPU
PC = leistungsfähige Datenverarbeitungsmaschine mit CPU “vor Ort”, eigenem Speicher und leistungsfähiger (grafischer) Bedienerführung, “gleichberechtigtes System” im Verbund. Rechnernetze sind symmetrisch Terminalnetze nicht.
Verteiltes System = Rechnernetz, das sich dem Benutzer als homogenes Verarbeitungssystem, also wie EIN Computer, darstellt und vor ihm bewußt verbirgt, wo und wie die angebotenen Funktionenerbracht und Ressourcen vorgehalten werden.
8
Notizen
Prof. W. Burkard Rechnernetze 8
Aufgaben von Rechnernetzen
Datenverbund– Kopplung räumlich getrennter Datenbestände
Funktionsverbund– Realisierung von speziellen Funktionen im Netz
Verfügbarkeitsverbund– Schaffung fehlertolerierender Systeme
Leistungsverbund– Einsatz parallelisierter Problemlösungen, Nutzung mehrerer Systeme
Lastverbund– Entlastung stark belasteter Systeme, Belastung schwach
ausgelasteter Systeme
9
Notizen
Prof. W. Burkard Rechnernetze 9
Klassifizierungsmöglichkeiten von Rechnernetzen
■ nach Einsatzgebiet (Büro, Industrieanlagen, Fahrzeugen, ...)■ nach Rechnertypen im Netz (homogen / inhomogen)■ nach Art des Zugangs ( öffentlich / privat )■ nach geographischen Größen ( LAN etc. ...)■ nach Verbindungstyp (Wählnetz / Standleitungen)■ nach Vermittlungstechnik (Leitungs-, Speichervermittlung) und ob die Nachrichten
als Ganzes oder geteilt in Pakete übertragen werden
Leitungsvermittlung = zwischen den Partnern besteht eine durchgehende physikalische Verbindung
Speichervermittlung = keine durchgehende physikalische Verbindung, Daten werden auf dem Weg zum Empfänger mehrmals zwischengespeichert
verbindungsorientierteKommunikation = zwischen den Partnern wird eine logische Verbindung aufgebaut
verbindungsloseKommunikation = jeder Benutzerdatenblock (Datagramm) enthält
Ziel- und Absenderadresse, kein expliziter Verbindungsaufbau !
10
Notizen
Prof. W. Burkard Rechnernetze 10
Phasenablauf bei
verbindungsorientierter Kommunikation
11
Notizen
Prof. W. Burkard Rechnernetze 11
verbindungslose Kommunikationin Paketvermittlungssystemen (packet switching systems)
Nachrichten-„Bruchstücke“ werden als Datagramme bezeichnet.
Merke:Packet switching ist Basis aller modernen Datennetze!! (z.B. IP-Protokoll im Internet)
12
Notizen
Prof. W. Burkard Rechnernetze 12
Vermittlungstechnik
Problem: Zwischen Sender und Empfänger liegen weitere Stationen, wie wird vermittelt ?
Circuit Switching: dedizierte Schaltung von Leitungen
Message Switching: Eine Nachricht wird vollständig weitergereicht
Paket Switching/Cell-Switching: Nachrichtenzerlegung und “Einzelteile-Transport”
13
Notizen
Prof. W. Burkard Rechnernetze 13
parallele und serielle Übertragungen
Parallele Bitübertragungen:
Die zu übertragenden Bits eines Byte werden zeitgleich übertragen ==> je Bit ist eine Leitung erforderlich.
serielle Bitübertragung:
Die Bits werden nacheinander Übertragen. (nur eine Leitung)
Nachteile:
- unterschiedliche Laufzeiten der parallel laufenden Bits
- Taktsynchronisation zwischen Sender + Empfänger(Asynchron- bzw. Synchron-Betrieb)
14
Notizen
Prof. W. Burkard Rechnernetze 14
Klassifikation von Rechnernetzennach ihrer Ausdehnung
GAN Global Area Network■ Satelliteneinsatz zur Verbindung über Kontinente hinweg, Funktechnik
WAN Wide Area Network■ räumliche Ausdehnung bis etwa 1000 km, Transferrate typischerweise 10 Kbit
bis 2 Mbit, “paketvermittelndes Teilstreckennetz”
MAN Metropolitan Area Network■ Abdeckung des Kommunikationsbedarfs im Bereich von Städten und
Ballungsgebieten, Glasfasertechnik, ca. 100 km Ausdehnung, Transferrate 100 bis 1000 Mbit., DQDB-Technik
WAN + MAN bilden die Backbone-Netze der Zukunft
LAN Local Area Network
15
Notizen
Prof. W. Burkard Rechnernetze 15
lokale Netze im Überblick
LAN: Hochleistungsfähige Datennetze begrenzter Ausdehnung,(max. 10km) mit hoher Übertragungsleistung ( mind. 10 Mbit)
Typisch für ein LAN:■ privater Betreiber->Netz nur auf nicht-öffentlichem Gelände
■ Begrenzte Reichweite wegen technischer Vorgaben
■ klassische LANs sind Diffusionsnetze, d.h. Ring- bzw. Busstruktur in der Verkabelung und Broadcasting in der Nachrichtenversendung
■ Die beiden klassischen LANs: Token-Ring und Ethernet
■ Die drei Komponenten eines LAN:– Kommunikationsmedium– Netzwerk-Anschluß– Rechner, der am Netz angeschlossen ist.
16
Notizen
Prof. W. Burkard Rechnernetze 16
Netz-Generationen
1. Generation ( bis 1980 )Ethernet wird als Alternative erarbeitet. ( statt Modems und seriellen Leitungen )
2. Generation ( ab 1980 )Ethernet wird zum Standard, Massenmarktentstehung, Preisverfall, Wirtschaftlichkeit
3. Generation ( ab 1985 )Koppelelemente verbinden LANs, Netzwerk-Betriebssysteme entstehen (Novell, MS-LAN-Manager)
4. Generation ( ab 1990 )erste Highspeed-Lösungen für Workstations: FDDI
5. Generation ( ab 1995 )Multimedia und Highspeed-Netze sind in aller Munde, ATM-Entwicklungen boomenstrukturierte Verkabelung = ein Kabel für die gesamte Infrastruktur
6. Generation ( ab 2000 )Switching-Technologien dominieren den Markt. Verschmelzung von LAN und WAN,Boom der drahtlosen Kommunikation (Bluetooth, WAP, ...)
17
Notizen
Prof. W. Burkard Rechnernetze 17
Wireless LANs
+ Funk-Technik: Spread Spectrum Technologie
+ Schmalband-Mikrowelle (begrenzte Reichweite innerhalb Gebäude)
+ Infrarot (nur bei direktem “Sichtkontakt” zwischen Sender+Empf.)
Probleme von WIRELESS LANs
- geringe Reichweite
- geringe Bandbreite
- Gefährdung des Menschen ??
- relative teure Komponenten
18
Notizen
Prof. W. Burkard Rechnernetze 18
Im RZ: Vom Terminalnetz zum LAN (I)
19
Notizen
Prof. W. Burkard Rechnernetze 19
Vom Terminalnetz zum LAN (II)
20
Notizen
Prof. W. Burkard Rechnernetze 20
integrierte Informationssysteme
21
Notizen
Prof. W. Burkard Rechnernetze 21
Client-Server-Computing
Systeme im Netz (Server) stellen Funktionen und Dienst-
leistungen bereit, die andere Systeme (Clients) nutzen können.
Peer-to-Peer-Netze <==> dedizierte Server-Lösungen
Server-Funktionen:
• Disk-Server
• File-Server
• Print-Server
• Gateway-Server
• Host-Nutzung (Slave-Funktion)
22
Notizen
Prof. W. Burkard Rechnernetze 22
Software-Lösungen
Netzwerkfähige Software:
herkömmliche Anwendungssoftware, die die durch das Netz gegebenen zusätzlichen Ressourcen (z.B. Drucker, Fileserver) nutzen kann.
Echte Netz-Lösungen:
Laufen so auf dem Netzwerk, daß sie Detaills des Verbundes dem Anwender völlig verbergen. ==> Workgroup Computing
23
Notizen
Prof. W. Burkard Rechnernetze 23
PC-Netzwerkbetriebssysteme
Idee 1: Serverfunktionen werden realisiert als Anwendungsprogramme unter einem gängigen Betriebssystem wie Unix, OS/2, DOS
(IBM PC-LAN-Manager, Microsoft Advanced Server)
Idee2: Eigenes, speziell für Netzwerkfunktionen optimiertes Betriebssystem (Novell Netware, Banyan Vines)
Idee3: Integration der Netzwerkfunktionen in das Betriebssystem. ==> Peer-to-Peer-Netze (WfW, Netware lite)
24
Notizen
Prof. W. Burkard Rechnernetze 24
Ein Vergleich:
Rechnernetz contra Einzel-PC
Wer sind die Partner ?
=> Prozesse (Tasks) auf dem gleichen oder anderen PCs
Wie funktioniert
• der Austausch von „normalen“ Daten ?
• die Signalisierung asynchron auftretender Ereignisse ? (Events)
• die Koordination von Prozessen ?
=> im Einzel-PC: shared-memory, Interrupts, Semaphore(implizite Kommunikation, da mehrere Partner denselben Speicher nutzen)
=> im Netz: nur explizite Nachrichtenübermittlung
Zusätzliche Probleme:Nachrichtenverzögerung, Fehler im Transportsystem, Kompatibilität
25
Notizen
Prof. W. Burkard Rechnernetze 25
Zielkonflikte bei der
Netz-Konzeption
minimale Kosten (billig)
geringe Transportzeit hoherfür Daten Durchsatz
hohe Zuverlässigkeit
26
Notizen
Prof. W. Burkard Rechnernetze 26
Dienste von Rechnernetzenaus Sicht des Benutzers
Kommunikation zwischen Personen• elektronischer Briefverkehr (mail, news)
• elektronische Konferenzen (multimediale Kommunikation)
• Workgroup-Computing (z.B. gruppenweite Terminplanung)
• Workflow-Management (IT-gestützte Geschäftsprozeßabwicklung)
Zugriff auf (öffentliche) Informationsangebote• Informationssysteme (Gopher, WWW, ...)
• Fachdatenbanken, Fachinformationszentren
• Dateizugriff (Download, Upload, Transfer, z.B. ftp
• Video-on-Demand (heute noch ein Bandbreitenproblem!)
Nutzung entfernt liegender Systeme• Ferndialog mit Rechnern (remote login, telnet)
• RJE (remote job execution) Stapelverarbeitung auf remote Systemen
• Telefonbanking, Teleshopping
• Systemsteuerung, Fernwirken (z.B. TEMEX)
27
Notizen
Prof. W. Burkard Rechnernetze 27
Dienste von Rechnernetzenaus Sicht der Betreiber
Diese Dienste sind für die Netz-Nutzer im allgemeinen transparent, bilden aber eine wichtiges Fundament für die Netzbetreiber !
Abrechnung von Nutzerdiensten• verursachergerechte Zuordnung der Netzleistungen (Quotas, Bandbreite)
• Anschaltzeiten, Zahl der Sendungen, Datenvolumen, Entfernung, etc. ...
Konfigurationsverwaltung• Netzdokumentation
• Systemüberwachung des IST-Zustandes
• Fehlermanagement
Diagnostik und Netzausbau• Performance-Analyse und -Optimierung
• Tracing (Kommunikationsverfolgung und -beobachtung)
• Logging (Aufzeichnung und Archivierung, d.h. Protokollierung der Aktivitäten)
Sicherheitsmanagement• Analysatoren & Detektoren ( z.B. Firewalls, intelligente Router)
• Ressourcen-Checker (z.B. Passwort-Cracker)
28
Notizen
Prof. W. Burkard Rechnernetze 28
Grundlagen der NachrichtentechnikVom Bit zum BaudSymboldauer = zeitliche “Länge” eines Symbols (bei binären Systemen istdas Symbol 1 Bit )
Schrittgeschwindigkeit = reziproker Wert zur Symboldauer == Einheit BAUD
Merke: Nur bei binären Systemen gilt: 1 Baud = 1 Bit / sec
1 Baud ist also 1 Schritt pro Sekunde ==>Übertragungsgeschwindigkeit= Baudrate * ld ( Anzahl der Werte des Signals)
Übertragungsgeschwindigkeit besagt, wieviele Bits/Sekunde eine Übertragung leistet.
29
Notizen
Prof. W. Burkard Rechnernetze 29
Modell eines Übertragungssystems
Quelle Quellcoder Kanalcoder Modulator
AnalogerKanal
DemodulatorKanaldecoderQuelldecoderSenke
diskreter binärer Kanal
Digitalisierung Sichere Codierung
Wandlung (analog) De-Codierung
Fehlerbehebung
Stö
rung
en
30
Notizen
Prof. W. Burkard Rechnernetze 30
Fourieranalyse und Abtasttheorem
oder: wie digitalisiert man analoge Funktionen?
Fourier: Eine periodische nichtsinusförmige Funktion ist durchÜberlagerung unendlich vieler sinusförmiger Funktionen darstellbar.
==> Die Harmonischen: Sinusfunktionen mit Frequenzen, die ganzzahligVielfache der Grundfrequenz 1/ T sind. T= Periodendauer
Wichtig: Nach wenigen Harmonischen ist die Originalfunktion bereits sehr genau nachgebildet ==> es genügen (wenige) endlich viele Sinusfrequenzen zur Darstellung eines Signals.
Abtasttheorem: Wenn man eine Funktion mindestens mit der doppelten Frequenz der höchsten Harmonischen abtastet, so ist die Funktionvollständig (d.h. ohne “Ausreißer”) definiert !!!
Anwendung: analoges Telefon ==> ISDN
31
Notizen
Prof. W. Burkard Rechnernetze 31
harmonische Schwingungen
32
Notizen
Prof. W. Burkard Rechnernetze 32
Shannons Abtasttheorem
Erkenntnis: Eine kontinuierliche Zeitfunktion kann durch Abtastwerte, die eng genug beieinander liegen, dargestellt werden.
Diese Darstellung kann auch zur Rückgewinnung der ursprünglichen Funktion benutzt werden, da für die angegebene Dichte der Abtastpunkte keine „Ausreißer“ möglich sind !
Ein Signal, das nach Fourier als höchste Frequenzkomponente die Frequenz fmax enthält,
ist durch Funktionswerte im zeitlichen Abstand von ½ fmax oder dichter eindeutig definiert.
33
Notizen
Prof. W. Burkard Rechnernetze 33
Analog-Digital-Wandlung
34
Notizen
Prof. W. Burkard Rechnernetze 34
Bandbreite
Bandbreite eines Übertragungskanals= Bereich derjenigen Frequenzen, die den Übertragungskanal passieren können.
Bandbreite eines Signals=Alle Frequenzen aus denen das Signal besteht.
Optimum: Bandbreite eines Signals paßt vollständig in Bandbreite des Kanals
35
Notizen
Prof. W. Burkard Rechnernetze 35
Impuls-Folgen
Problem der Intersymbol-InterferenzÜberlagerung der verformten Impulse bei geringem Symbol-Abstand
Übertragung eines Bits durch einen Impuls:
Fragen bei der Erkennung nach derÜbertragung:
+ Entscheidungsschwellebzw. Werte- Bänder
+ Abtastzeitpunk
Nyquist: Wann ist eine Impulsfolge noch korrekt übertragbar ?
Zeit t
Amplitude A
36
Notizen
Prof. W. Burkard Rechnernetze 36
Nyquist-BedingungenFür eine Übertragungsgeschwindigkeit v müssen zu den Abtastzeitpunkten im Abstand 1/v die Beiträge der benachbarten Impulse verschwinden.Zu einem Impuls gebe es eine Zeitfunktion, die nur “in der Nähe des Impulses” eine Amplitude > 0 besitzt.
Abtast-Zeitpunkt -3 -2 -1 0 1 2 3Amplitude 0 0 0 1 0 0 0
Erkenntnis (wg. Fourier und Abtasttheorem): Solche Funktion erfordert unendlich viele Sinusfunktionen (unendlich hoher Frequenzen).
t
f(t)
37
Notizen
Prof. W. Burkard Rechnernetze 37
Nyquist-Bedingung II
Zur praktischen Anwendbarkeit werden die Forderungen reduziert:
Die zu einem Impuls der zeitlichen Länge T gehörende Funktion soll im Abstand -T/2 und +T/2 nur noch 50% der maximalen Amplitude aufweisen und für T, 2T, ... Nullstellen aufweisen.
Merke:Eine solche Funktion ist realisierbar, d.h. nach Fourier als Summe
endlich vieler Sinusfunktionen darstellbar.
38
Notizen
Prof. W. Burkard Rechnernetze 38
Grundbegriffe der Multiplexverfahren
oder: wie teilen sich Datenströme ein Medium
Zeitmultiplex = Sequentiallisierung der Datenströme
Raummultiplex = Parallelisierung der Datenströme
Raummultiplex: Frequenzmultiplex, Wellenlängenmultiplex
reiner Zeitmultiplex ==> Basisbandtechnologie
Raum+Zeit-Multiplex ==> Breitbandtechnologie
39
Notizen
Prof. W. Burkard Rechnernetze 39
Basisband und Breitband
40
Notizen
Prof. W. Burkard Rechnernetze 40
Übertragung auf metallischen Leitern
Probleme:
Dämpfung: Abschwächung der Signale auf der Leitung
Nebensprechen: Übertragung von Signalen auf Nachbarleitungen
->Echo-Effekt durch Nahnebensprechen
Kabelarten:
Twisted Pair: verdrillte Doppeladern
Koaxial-Kabel: Innenleiter und Außenleiter bilden symmetrische Kabel hoher Güte
Sende
Empfange
Empfange
Sende
41
Notizen
Prof. W. Burkard Rechnernetze 41
Kabeltypen mit verdrillten Adern
42
Notizen
Prof. W. Burkard Rechnernetze 42
Twisted-Pair-Kabel
Die Art der Schirmung der Adernpaare eines TP-Kabels wird für seine Kurzbezeichnung herangezogen:
UTP = Unshielded Twisted Pair : Weder das Gesamtkabel, noch die einzelnen Adernpaare sind geschirmt
S/UTP = Screened UTP: Nur das Gesamtkabel, nicht die Einzeladernpaare sind geschirmt
S/STP = Screened Shielded Pair: Sowohl Gesamtkabel, als auch die einzelnen Adernpaare sind geschirmt ==> höchste Qualitätsstufe
43
Notizen
Prof. W. Burkard Rechnernetze 43
Codierung von Bitfolgen auf dem Kabel im
Basisband
Bei den Basisbandübertragungsverfahren findet auf dem Medium zu jedem Zeitpunkt nur genau eine Übertragung statt. Das übertragene Signal nutzt das gesamte Frequenzspektrum ( bis herunter zu 0 Hz )
Bekannte Verfahren:• Einfachstromverfahren
• Doppelstromverfahren
• Bipolarverfahren
• Splitphase-Verfahren (Manchester Code)
Alle Verfahren arbeiten mit Entscheidungsschwellen, die bestimmen, ob eine logische 1 oder 0 identifiziert wird.
44
Notizen
Prof. W. Burkard Rechnernetze 44
Codierung von Bitfolgen auf dem Kabel im
Einfachstromverfahren
45
Notizen
Prof. W. Burkard Rechnernetze 45
Codierung von Bitfolgen auf dem Kabel im
Doppelstromverfahren
46
Notizen
Prof. W. Burkard Rechnernetze 46
Codierung von Bitfolgen auf dem Kabel im
Bipolar-Verfahren
Logische „0“ => Signalamplitude 0
Logische „1“ => Signalamplitude ist abwechselnd +A bzw. -A
47
Notizen
Prof. W. Burkard Rechnernetze 47
Codierung von Bitfolgen auf dem Kabel im
Manchester-Code (Splitphase-Verfahren)
Logische „0“ => Steigende Flanke in der BitmitteLogische „1“ => Fallende Flanke in der Bitmitte
Merke: Manchester-Code „bringt den Takt mit“ (dies nennt man Bit-Synchronisation)
Nachteil: Zur Übertragung von n Bit pro Sekunde werden Frequenzen bis 2n Hz benötigt!
48
Notizen
Prof. W. Burkard Rechnernetze 48
Glasfasertechnik
+ Prinzip der Totalreflexion an der Grenzschicht zwischen Materialien unterschiedlicher optischer Dichte
+ Monomodefasern und Multimodefasern
+ Problem der Modendispersion: unterschiedliche Laufzeiten der Moden
+ Bandbreiten-Längenprodukt (konstant je Fasertyp)
Beispiel: Bandbreiten-Längenprodukt = 800 MHz*km besagt:
- max. 800 MHz auf 1 km
- max. 1600 MHz auf 0,5 km
- max. 400 MHz auf 2 km
49
Notizen
Prof. W. Burkard Rechnernetze 49
Entwicklung der Lichtwellenleiter
1970 1980 1990
Faser-Typ Stufenindex Gradientenindex Monomode
Dämpfung 20 dB/km 3 dB/km 0,1 dB/km
Bandbreiten- 5 MHz*km 1,5 GHz*km 250 GHz*kmLängen-Produkt
maximale Länge 1 km 10 km 50 kmohne Verstärker
50
Notizen
Prof. W. Burkard Rechnernetze 50
Multimode-Lichtwellenleiter
mit Stufenindex-Profil
51
Notizen
Prof. W. Burkard Rechnernetze 51
Multimode-Lichtwellenleiter
mit Gradientenindex-Profil
52
Notizen
Prof. W. Burkard Rechnernetze 52
Monomode-Lichtwellenleiter
mit Stufenindex-Profil
53
Notizen
Prof. W. Burkard Rechnernetze 53
Glasfasertechnik
Vorteile:
+ enorme Bandbreite verfügbar (bis Terabitbereich)
+ geringe Signaldämpfung
+ Störsicherheit, keine Interferenzprobleme
+ Abhörsicherheit
+ Elektrische Isolation, keine Betriebserde erforderlich
+ Erweiterbarkeit
+ Handhabbarkeit der Kabel: Robustheit+geringes Gewicht
54
Notizen
Prof. W. Burkard Rechnernetze 54
VerkabelungstechnikProblem bisher:Jede kommunikationstechnische Lösung in einem Betrieb hat(te) ihre eigene Verkabelung==> volle Kabelkanäle
unübersichtliche Kabelverläufemangelhafte Wartbarkeit, schlechte Dokumentationkeine Flexibilität bei Systemwechselhohe Kosten bei Umzügen oder Systemwechsel
Zielvorstellung:Eine einheitliche Datensteckdose versorgt flexibel (d.h. mit unterschiedlichen, jeweils benötigten Datendiensten) die gegebenen Versorgungsbereiche.
Anforderungen an die Kommunikations-Infrastruktur:
Der Benutzer: Ergonomie, Flexibilität, StabilitätDer Betreiber: Wirtschaftlichkeit, Wartbarkeit, RedundanzDer Planer: Abnahmefreundlichkeit, sichere Planbarkeit, Qualität, Gesetzestreue
55
Notizen
Prof. W. Burkard Rechnernetze 55
strukturierte Verkabelungzwei Strategien:
Vollverkabelung = Gebäudeauslegung und Nutzungsplanung bestimmen die Verkabelung, dieaktuelle, tatsächliche Belegung spielt keine Rolle.
Bedarfsverkabelung= Ausgestaltung der Verkabelung orientiert sich an der Raumbelegung zum Installationszeitpunkt, mit nachfolgenden bedarfsorientierten Ver-änderungen.
Die vier Bereiche einer strukturierten Verkabelung:+ Primärbereich: Geländeverkabelung zwischen Gebäuden+ Sekundärbereich: Gebäudeverkabelung zwischen Etagen bzw. Gebäudeteilen+ Tertiärbereich: Etagenverkabelung zwischen den Räumen einer Etage+ Endgeräteanschluß: Konzeption der Datendosen im Raum
Kabelverwendung:+ Primärbereich: Glasfaser+ Sekundärbereich: Glasfaser bzw. metallische Leiter (Hochleistungskabel CAT5)+ Tertiärbereich: metallische Leiter, CAT5-Kabel
56
Notizen
Prof. W. Burkard Rechnernetze 56
strukturierte Verkabelung
57
Notizen
Prof. W. Burkard Rechnernetze 57
Standards
EIA/TIA 568-Standard:+ geht von strukturierter Verkabelung aus+ kennt auf Etagenebene sogenannte Wiring Closets (Technikräume)+ kennt vier prinzipiell unterschiedliche Kabeltypen:
(Koaxialkabel, STP, UTP, Glasfaser)+ sieht je Arbeitsplatz 2 kupferbasierte Informationswege vor, Glasfaser kann als
dritter Weg optional hinzukommen, aber keinen der beiden Kupferstränge ersetzen!+ Unterteilt Kabel in Kategorien (Levels)
- Level 1: Billigkabel für Bitraten deutlich kleiner 1 MBit/s (Telefonkabel)- Level 2: Ersatz für Kat1-Kabel, bis 4 Mbit/s, (gute Telefonkabel für ISDN)- Level 3: UTP/STP-Kabel für bis zu 10 MBit/s im Bereich bis 100m- Level 4: UTP/STP-Kabel für bis zu 20 MBit/s im Bereich über 100m- Level 5: “High-Tech”-Kabel für Bitraten >20 MBit/s bis zu 100m
ISO/IEC-Standard 11801:+ EIA/TIA 568 definiert nur Kabel, ISO/IEC 11801 Ende-zu-Ende-Spezifikationen+ kennt die 3-stufige strukturierte Verkabelung, empfiehlt folgende Maximal-Längen:
Hauptverteiler(CD) bis zum Gebäudeverteiler(BD): cirka 1500mBD bis Etagenverteiler(FD, Floor Distributor): cirka 500 mFD bis zur Anschlußdose (TO, Telecommunication Outlet): cirka 90m
58
Notizen
Prof. W. Burkard Rechnernetze 58
NetzwerktopologienDef.: Als Topologie eines Netzes bezeichnet man die Art und Weise, wie die Stationen miteinander gekoppelt sind. Die Topologie läßt sich als Graph darstellen, wobei die Stationendie Knoten und die Verbindungsstrecken die Kanten sind.
Teilstreckennetze: + Eine Nachricht gelangt über eine bzw. mehrere Teilstrecken vom Sender zum Ziel.+ Teilstrecken und ihre Übertragungstechnik können unterschiedlicher Natur sein.+ Jede Station im Netz bildet Ende und Beginn von Teilstrecken.
=> Ring
Diffusionsnetze:+ Alle Stationen hängen an einem gemeinsamen Medium.+ Eine Nachricht auf diesem Medium erreicht alle eingeschalteten Stationen.+ Nur die Zielstation verwertet die Nachricht.
=> Bus
Beispiele: lokales Teilstreckennetz = Inhouse-Telefon-Lösung einer Firmalokales Diffusionsnetz = Ethernet-Datenverkabelungglobales Teilstreckennetz = Telefon-Netzglobales Diffussionsnetz = Satelliten-Funk
Station n Station n+1
59
Notizen
Prof. W. Burkard Rechnernetze 59
Ring- und Bus-Strukturen
Ring ohne zentralen Vermittler:
Ring mit zentralem Vermittler:
Bus mit zentralem Vermittler:
Bus ohne zentralem Vermittler:
Station
Station
Station
Station
Station
Station
Station
Station
Station
Vermittler
Station Station Station Station Station
Station Station Station
Ver
mit
tler
60
Notizen
Prof. W. Burkard Rechnernetze 60
Stern- und Baum-Strukturen
Sternstruktur:
Baumstrukturen: “Sterne von Sternen”
Station
Station Station
Station
Station
Konzentrator
61
Notizen
Prof. W. Burkard Rechnernetze 61
Fehlererkennung & -behebung
Paritätsbits
Sicherung eines Bytes durch 1 zusätzliches Bit (even/odd parity)
Blocksummencheck
Sicherung eines Byteblockes durch Paritätsbits in Zeilen und Spalten
CRC (Cyclic Redundancy Checksum)
Sicherung einer Bytesequenz durch Generator-Polynome.
Prinzip:Die zu sichernde Bytesequenz wird als Zahl interpretiert, die ganzzahligdurch eine “Generatorzahl” dividiert wird. Der Rest bildet die FCS (Frame Check Sequence).
62
Notizen
Prof. W. Burkard Rechnernetze 62
CRC-VerfahrenCyclic redundancy check
Ansatz:
Die zu übertragende Folge von Bits wird als Polynom p mit den Koeffizienten 0 und 1 interpretiert:
Beispiel:
110001 wird gesehen als Polynom p(x) = 1*x5+1*x4+0*x3+0*x2+0*x1+1*x0 = x5+x4+1
Dieses Polynom p wird durch ein Generatorpolynom g dividiert, welches vorher fest zwischen Sender und Empfänger vereinbart wurde.
Nach dem Divisionssatz für Polynome kann jedes Polynom p dargestellt werden in der Form: p = q * g + r , wobei q, g und r Polynome sind, mit den Eigenschaften:
ist g unser Generatorpolynom und hat g den Grad n, so sind q und r eindeutig bestimmt und der Grad von r ist garantiert kleiner als n
Erkenntnis: Bei unserer Division fällt ein „Restpolynom“ ab, das maximal n Koeffizienten hat, wenn unser Generatorpolynom vom Grad n ist!
63
Notizen
Prof. W. Burkard Rechnernetze 63
CRC-VerfahrenCyclic redundancy check
Idee:
1. Die zu übertragende Folge von Bits wird um n Stellen verlängert und dort mit Nullen gefüllt:
Beispiel: Sei g(x) = x4+1 mit dem Grad 4, so wird wie folgt verlängert:110001 wird zu 110001 0000 verlängert
2. Die verlängerte Bitfolge wird der Polynomdivision unterzogen.
3. Es entsteht ein Restpolynom, dessen Koeffizienten in die „Verlängerung“ gegossenwerden.
4. Resultat: Die so entstandene Bitfolge ergibt ein Polynom, das ohne Rest durch gteilbar ist!
5. Die Folge wird übertragen und beim Empfänger durch g dividiert. Bleibt ein Rest über,wurde die Bitfolge bei der Übertragung verändert => Fehler, Daten werden verworfen!
64
Notizen
Prof. W. Burkard Rechnernetze 64
CRC-VerfahrenEin Beispiel
65
Notizen
Prof. W. Burkard Rechnernetze 65
CRC-VerfahrenWie gut sind sie ?
Ansatz:
1. Übertragungsfehler bedeutet: Statt des gesendeten Polynoms T(x) kommt das fehlerhafte Polynom H(x) an. Dabei gilt:
H(x) = T(x) + E(x)
E(x) ist das „Fehlerpolynom“, es hat immer dort einen Koeffizienten ungleich 0, wo ein Bit in der Folge „umgedreht“ wurde, entweder von 0 nach 1 oder umgekehrt!
Idee:Dividiert der Empfänger H(x) durch G(x) so gilt:
H(x)/G(x) = (T(x) + E(x) ) / G(x) = T(x)/G(x) + E(x)/G(x)
ergibt 0Erkenntnis:Fehler bleibt unbemerkt, wenn Fehlerpolynom E(x) exakt ein Vielfaches von G(x) ist!
Frage: Wann ist dies der Fall ? Wie läßt er sich auf ein Minimum reduzieren ?
66
Notizen
Prof. W. Burkard Rechnernetze 66
CRC-VerfahrenBeispiel Ethernet
Bei der LAN-Technologie Ethernet kommt folgendes Polynom zum Einsatz:
x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + 1
Es erkennt
... alle Einzelbitfehler und alle Doppelbitfehler
... alle Fehler mit ungerader Bitanzahl
... alle Fehlerbündel mit 32 oder weniger gekippten Bits
... mehr als 99,99% aller Fehler mit mehr als 32 gekippten Bits
Wahrscheinlichkeit für die Nichterkennung eines Übertragungsfehlers: cirka 10-18
67
Notizen
Prof. W. Burkard Rechnernetze 67
Zeichencodierung am Beispiel ASCII
Wer den ASCII-Code nicht kennt, hat schon im Grundstudium nicht aufgepaßt...
68
Notizen
Prof. W. Burkard Rechnernetze 68
Zeichencodierung mit dem 7-bittigen
ASCII-Code
69
Notizen
Prof. W. Burkard Rechnernetze 69
Steuerzeichen im
ASCII-Code
70
Notizen
Prof. W. Burkard Rechnernetze 70
8-Bit-Code nach ISO/IEC
ISO/IEC 8859
Problem:
ASCII-Code berücksichtigt KEINE länderspezifischen Zeichen europäischer Staaten !!
Lösung:
• Erweiterung von 7 auf 8 Bit verdoppelt die Anzahl der Zeichen.
• Beibehaltung der „unteren Hälfte“
• Normierung unter ISO/IEC 8859 Teil I
• Weil der Schriftzeichensatz alle westeuropäischen Sprachen abdeckt (Amerika, Australien, Westeuropa und Teile Afrikas) wird er auch Latein 1 genannt.In leicht veränderter Codierung auch auf dem PC (unter DOS: PC-ASCII, unter Windows: ANSI-Code). Dort weitere Schriftzeichen in den eigentlich für Steuerzeichen gedachten „oberen“ Plätzen
71
Notizen
Prof. W. Burkard Rechnernetze 71
Schriftzeichensatz Latein1 codiert in
ISO/IEC 8859 Teil 1
72
Notizen
Prof. W. Burkard Rechnernetze 72
Codierungen mit 16 und 32 Bit
Problem:8-Bit-Codes berücksichtigen keine Sprachen mit mehr als 256 Zeichen! (Asien !?!?)
Lösung 16 Bit:• 16 Bit-Codierung: UNI-Code: von privatem Konsortium entwickelt (MS und andere)
• enthält auf den ersten 256 Plätzen den Latein1 nach ISO/IEC 8859 Teile I
• Leider reicht auch hier der Platz nur für die wichtigsten lebenden Sprachen
Lösung 32 Bit:• hier für gibt es zur Zeit nur einen Code: den UCS-4-Oktett-Code
• UCS = Universal character set
• Oktett wird verwendet, weil der Begriff „Byte“ nicht auf 8 Bits festgelegt ist!
• UCS-4-Oktett könnte der Code der Zukunft werden, derzeit aber praktisch ohneImplementierung
73
Notizen
Prof. W. Burkard Rechnernetze 73
Bitpositionen und Begriffe im UCS
UCS definiert 128 Gruppen zu je 256 Ebenen mit 256 Reihen die jeweils 256 Zellen umfassen. D.h. die letzten 128 Gruppen sind (noch) nicht belegt!
Die erste Ebene (00) in der Gruppe (00) wird als Grundebene bezeichnet (basic multilingual plane =BMP) und entspricht exakt dem Unicode und damit in den ersten 256 Zellen dem Latein1 Zeichensatz gemäß ISO/IEC 8859 Teil 1
74
Notizen
Prof. W. Burkard Rechnernetze 74
Codierungen im Vergleich
75
Notizen
Prof. W. Burkard Rechnernetze 75
Schichten und ProtokolleEndsystem A Endsystem B
Schnittstelle (n+1)
Schnittstelle (n-1)
Schnittstelle (n)
(n)-Protokolle
(n)-Protokolldateneinheit
(n+1)-Protokolle
(n+1)-Protokolldateneinheit
(n-1)-Protokolle
(n-1)-Protokolldateneinheit
Schicht (n+1)
Schicht (n)
Schicht (n-1)
untere Schichtgrenze
obere Schichtgrenze
(n-1)-Instanz
(n+1)-Instanz
(n)-Instanz
(n+1)-Partnerinstanz
(n)-Partnerinstanz
(n-1)-Partnerinstanz
von Schicht nbenötigte Dienste
von Schicht nerbrachte Dienste
von Schicht nbenötigte Dienste
von Schicht nerbrachte Dienste
76
Notizen
Prof. W. Burkard Rechnernetze 76
Standards und das ISO/OSI-Modell
Physikalisches ÜbertragungsmediumPhysikalisches Übertragungsmedium
Physical LayerPhysical Layer
Link LayerLink Layer
Network LayerNetwork Layer
Transport LayerTransport Layer
Session LayerSession Layer
Presentation LayerPresentation Layer
Application LayerApplication Layer
Bit-ÜbertragungBit-Übertragung
SicherungSicherung
VermittlungVermittlung
TransportTransport
Komm.-SteuerungKomm.-Steuerung
DatendarstellungDatendarstellung
AnwendungAnwendung
Transport-orientierteSchichten
Anwendungs-orientierteSchichten
77
Notizen
Prof. W. Burkard Rechnernetze 77
Die Aufgaben der Ebenen im ISO/OSI-Modell
Physikalisches Übertragungsmedium
Physical LayerPhysical Layer
Link LayerLink Layer
Network LayerNetwork Layer
Transport LayerTransport Layer
Session LayerSession Layer
Presentation LayerPresentation Layer
Application LayerApplication Layer
Nachrichtentechnische Hilfsmittel für die Übertragung von einzelnen Bits und Bitgruppen
Logische Verbindungen mit Datenpaketen und elementare Fehlererkennungsmechanismen
Wegbestimmung im Netz (Routing) und Datenflußkontrolle
Logische Ende-zu-Ende-Verbindung in Abstraktionder technischen Übertragungssysteme
Prozeß-zu Prozeß-Verbindung und Prozeßsynchronisation
Umsetzung von Daten in Standardformateund Interpretation dieser gemeinsamen Formate
Anwendungsunterstützende Dienste und Netzmanagement
78
Notizen
Prof. W. Burkard Rechnernetze 78
Virtueller und realer Datenfluß
79
Notizen
Prof. W. Burkard Rechnernetze 79
Datenfluß über Repeater
Anwendung
DarstellungKommunikations-
steuerung
Transport
Vermittlung
Sicherung
Bitübertragung
Anwendung
DarstellungKommunikations-
steuerung
Transport
Vermittlung
Sicherung
Bitübertragung
Segment ALAN A
Segment BLAN B
Bitübertragung Bitübertragung
Repeater
80
Notizen
Prof. W. Burkard Rechnernetze 80
Datenfluß über Brücken
Bitübertragung
Anwendung
Darstellung
Kommunikations-
steuerung
Transport
Vermittlung
Sicherung
Bitübertragung
Segment ALAN A
Segment BLAN B
Bitübertragung
Brücke (Bridge)
LLC (Logical Link Control)MAC MAC
Anwendung
Darstellung
Kommunikations-
steuerung
Transport
Vermittlung
Sicherung
Bitübertragung
81
Notizen
Prof. W. Burkard Rechnernetze 81
Bitübertragung
Sicherung
Bitübertragung
Sicherung
Datenfluß über Router
Anwendung
Darstellung
Kommunikations-
steuerung
Transport
Vermittlung
Sicherung
Bitübertragung
Segment ALAN A
Segment BLAN B
Router
Vermittlungsschicht
Anwendung
Darstellung
Kommunikations-
steuerung
Transport
Vermittlung
Sicherung
Bitübertragung
82
Notizen
Prof. W. Burkard Rechnernetze 82
ZugriffsverfahrenProblem: Alle klassischen LAN’s sind Shared-Media-Systeme, d.h. das Betriebsmittel “Übertragungsmedium” ist nur ein Mal vorhanden.
Aufgabe: Zugriffsverfahren haben die Aufgabe zu regeln, welche Station zu welchem Zeitpunkt für welche Zeit das Medium belegen (also senden) darf.
Deterministische Zugriffsverfahren:Das Verfahren ist so konzipiert, daß aufgrund “fairer” Zugriffsmodalitäten nach einer berechenbaren Wartezeit eine Station auf jeden Fall wieder Zugriff auf das Medium erhält.
Nicht-deterministische Zugriffsverfahren:Der Zugriffsmechanismus ist dahingehend “unfair”, als es keine obere Grenze gibt, nachwelcher Wartezeit eine Station definitiv wieder Zugriff zum Medium erlangt. In solchenSystemen kann eine Station im ungünstigsten Fall auf Dauer von der Übertragung von Datenabgehalten werden.Beispiel Telefonnetz:Die Regel: Freie Zielwahlnummern werden auf denjenigen durchgestellt, der zuerst kommt.
===> bei stark belasteten Zielnummern gibt es fast kein Durchkommen.
83
Notizen
Prof. W. Burkard Rechnernetze 83
Token-Passing-VerfahrenGrundlegende Idee aus dem Sport: 4x100m Staffellauf
Einführung eines “Token” im Netz (Holzstab im Sport).Nur wer das Token hat darf Senden.+ Das Token zirkuliert im Netzwerk. + Empfängt eine sendewillige Station das Token, so hängt sie die zu sendende Nachricht
an das Token und markiert damit das Token als “besetzt”.+ Das Token zirkuliert weiter im Netz.+ Es erreicht die Zielstation, die die Nachricht erkennt und liest, aber am Token beläßt.+ Das Token zirkuliert weiter im Netz.+ Es erreicht wieder die Station, von welcher es mit der Nachricht versehen wurde.
Die Station entfernt die Nachricht und gibt das “freie” Token weiter. (auch wenn sie weitereDaten zu senden hat!!!)
84
Notizen
Prof. W. Burkard Rechnernetze 84
Token-Passing-Verfahren
85
Notizen
Prof. W. Burkard Rechnernetze 85
CSMA/CD-VerfahrenNicht-deterministisches Zugangsverfahren
+ jede Station hört das Medium ab und sendet nur bei freiem Medium ==> Carrier Sense+ alle Stationen greifen konkurrierend auf das Medium zu ==> Multiple Access+ während der Nachrichtenversendung hört die sendende Station weiter auf dem
Medium mit und erkennt, wenn es zu einer Kollision gekommen ist ==>Collision Detection
WICHTIG:Trotz Carrier Sense kann es zu einer Kollision kommen, wenn zwei sendewillige Stationengleichzeitig das freie Medium erkennen und zu senden beginnen!
Kollisionsfenster = maximale Zeit, bis zu der eine Kollision entstehen kann.(abhängig von Ausbreitungsgeschwindidkeit der Signale und der Länge
des Mediums!!)2xKollisionsfenster = Mindestsendezeit einer Nachricht, damit Kollisionserkennung funktioniert.
Padding = Verlängerung zu kurzer Nachrichten, so daß Kollisionserkennung sicher funktioniert.
86
Notizen
Prof. W. Burkard Rechnernetze 86
CSMA/CD-Verfahren
87
Notizen
Prof. W. Burkard Rechnernetze 87
DQDB-Verfahren
DQDB= Distributed Queue Dual Bus
Standardisiertes Konzept (IEEE 802.6) für den Bau von MAN (Metropolitan Area Networks)
Ziele:+ hohe Leistung des Netzes ohne Abhängigkeit von der Netzausdehnung+ hohe Zuverlässigkeit und Verfügbarkeit+ leichte Wartbarkeit
Grundkonzept des DQDB: + Doppelbus, bestehend aus zwei gegenläufigen, unidirektionalen Bussen+ Jede Station kann mit jeder Station kommunizieren, durch Datentransfer auf
einem der beiden Busse. WICHTIG: DQDB ermöglicht also bereits aufder untersten Schicht Vollduplex-Verkehr!!
+ Am Anfang der beiden Busse werden durch den jeweiligen Frame-Generatorleere Datenpakete fester Länge generiert. (Länge dieser Container: 53 Bytes)
+ nur 2 Bits Protokolloverhead: Request-Bit und Busy-BitBusy-Bit: Datencontainer ist nicht leer, kann nicht für Übertragung benutzt werdenRequest-Bit: Eine Station “weiter unten” will Daten senden
88
Notizen
Prof. W. Burkard Rechnernetze 88
DQDB-Verfahren
89
Notizen
Prof. W. Burkard Rechnernetze 89
Ethernet: ein Überblick• Entwicklung aus dem Anfang der 70er,• weltweit am häufigsten installiertes LAN-Konzept• Datenrate des klassischen Ethernet 10 Mbit/s
Woher kommt der Erfolg ?
+ extrem hohe Datenrate ( 10 Mbit/s waren 1970 -1990 außerordentlich viel!)+ hohe Ausfallsicherheit, da wenig und einfachste Verkabelung+ relative Lastunabhängigkeit der Technologie ( gilt nur bei max. 40% Nutzung )
technische Grundlagen:
+ CSMA/CD-Protokoll als Zugriffsverfahren+ Definition von Funktionen in den unteren zwei Schichten des OSI-Referenzmodells+ normierte Verfahren für alle gängigen Kabel: 10BaseT, 10Base5, 10Base2,10BaseF+ herstellerspezifische Lösungen für Wireless Ethernet
90
Notizen
Prof. W. Burkard Rechnernetze 90
Ethernet macht das Rennen ...
91
Notizen
Prof. W. Burkard Rechnernetze 91
Komponenten+Sublayer
Komponenten des Ethernet-Standards:
+ Media Access Protokoll (MAC)+ Physical Line Signalling (PLS)+ Attachment Unit Interface (AUI)+ Medium Dependent Interface (MDI)+ Media Access Unit (MAU)+ Physical Medium Attachment (PMA)
OSI-Model
Application
Presentation
Session
Transport
Network
Data Link
Physical PMA
MDI
Medium
AUI
Physical Layer
MAU
MAC:Media Access Control
LLC:Logical Link Control
92
Notizen
Prof. W. Burkard Rechnernetze 92
Physical-LayerAuf der physikalischen Schicht werden die Signale auf dem Medium “betreut”:
+ Übermittlung der Signale auf das Medium+ Empfang von Signalen vom Medium+ Feststellen der Signalfreiheit auf dem Medium+ Überwachung der Signale auf Kollisionen
Zwischen Medienzugangspunkt und Endgerät dürfen bis zu 50 m liegen, da:eigentlicher Zugangspunkt (MAU) und Signalverarbeitung (AUI) sind getrennt.
AUI besteht aus 5 Leitungen:+ Data Out: zur Übermittlung von Daten von der Station zur MAU+ Data In: umgekehrt, Daten von MAU an Station+ Control IN: Übermittlung von Kontrollsignalen von MAU an Station+ Control Out: Übertragung von Kontrollsignalen an MAU (optional)+ Voltage: Spannungsversorgung für die MAU durch die Station
Codierung auf dem Medium durch Manchester-Code:1 Bithälfte enthält inversen Bitwert, 2 Bithälfte enthält wahren Bitwert.==> grundsätzlich stets ein Flankenwechsel in der Bitmitte!!
93
Notizen
Prof. W. Burkard Rechnernetze 93
94
Notizen
Prof. W. Burkard Rechnernetze 94
Kollisionserkennung auf Koaxkabeln
95
Notizen
Prof. W. Burkard Rechnernetze 95
Ethernet mit TP-Kabeln
RJ-45 Stecker
Ste
cker
bele
gung
Direktverbindung zweier TP-Ports
funktioniert nur über Crossover-Kabel
96
Notizen
Prof. W. Burkard Rechnernetze 96
Die Link-Integritätsfunktion auf TP-Kabeln
Problem: Wie stellen die zwei Kommunikationspartner fest, ob die Leitung noch OK ist?
Idee: periodisches kurzes „Piepsen“ auf der Leitung, sogenannte„Normal Link Pulses“ (NLP):
8 - 24 ms
Nach Versenden eines Datenpaketes wird alle 16ms (+-8ms) ein NLPgesendet.
Wird für 50-150 ms kein NLP empfangen, gilt die Leitung als defekt
Werden 2-10 Pulse empfangen, gilt die Leitung wieder als OK.==> Auto-Partition/Reconnection Algorithmus für TP-Ethernet
97
Notizen
Prof. W. Burkard Rechnernetze 97
Physikalische MedienMedium Standard Ethernet Cheapernet Twisted Pair Fiber Optic
10Base5 (yellow cable) Thinwire 10Base2 10BaseT 10BaseF
Speed 10 Mbit/s 10MBits/s 10MBit/s 10MBit/sMTBF 1 Mio Std. 100.000 Std 100.000 Std 10Mio StdBitfehlerrate 10 -8 10 -8 10 -7 10 -9
max.Netzlänge 2,5 km 925 m 100m 1000mRTD 576 Bits 576 Bits - -Codierung Manchester Manchester Manchester Manchester
Entfällt da statt Bus nunmehr Sternkopplereingesetzt werden.
98
Notizen
Prof. W. Burkard Rechnernetze 98
MAC-LayerMAC-Layer ist vollkommen unabhängig von den physikalischen Gegebenheit auf demPhysical Layer (Koax, Twisted Pair oder Glasfaser )
MAC-Layer:+ Definition des Zugriffsverfahrens CSMA/CD+ Definition von Datenpaketen und ihrer Form (Ethernet-Frame)+ Festlegung von Sende- und Empfangsprozeduren
Der Ethernet-Frame: 7 BytePräambel
Frame Delimiter
Destination Addr.
Source Address
Type Field
Daten
FCS (CRC-Feld)
1 Byte
6 Byte
2 Byte
46-1500 Byte
4 Byte
6 Byte
99
Notizen
Prof. W. Burkard Rechnernetze 99
Parameter bei Ethernet
100
Notizen
Prof. W. Burkard Rechnernetze 100
Mac-Layer-Empfang
In der MAC-Layer der Station x geschieht folgendes:
1. Alle Datenpakete werden vom Netz empfangen. Weiterbearbeitung allerdings nur fürPakete, die für Station x bestimmt sind (Destination Address = Station x) Andere Paketewerden verworfen.
2. Prüfung auf Richtigkeit: CRC ok ? wenn nein, Paket verwerfen.3. Abtrennung des “Transportrahmens” Präambel,Start Frame Delimiter,...Typ-Feld4. Eventuell Paddingzeichen eliminieren5. Prüfung des verbleibenden Datenfeldes, ob es ein Vielfaches von 8 Bit aufweist
Im Fehlerfall, Paket verwerfen.6. Gültiges Datenfeld gemäß Typ-Feld-Angabe an höhere Protokollschicht weiterreichen.
101
Notizen
Prof. W. Burkard Rechnernetze 101
Mac-Layer-Sendefunktion
1. Höhere Schicht übergibt Daten an MAC-Layer zur Versendung2. MAC-Layer kreiert Ethernet-Frame und stellt die Daten in das Datenfeld. Falls zu wenig
Daten (<46 Bytes) wird aufgefüllt. (Padding-Funktion)3. Berechnung des FCS und Einsetzen in das CRC-Feld4. Übergabe des gesamten Frame an Physical Layer zur Versendung des seriellen Bitstroms5. Check, ob Medium frei. Wenn nein, Warten auf freies Medium6. Freies Medium: Interframe Gap-Time abwarten (9,6µs) und dann die Bits senden.7. Während der Sendung auf Kollision checken. Keine Kollision bis zum Ende der Sendung: OK8. Kollision aufgetreten, daher:
+ Übertragung sofort abbrechen+ JAM-Signal senden (32-48 Bit lange Folge 10101010...)+ Danach Abwarten gemäß BEB-Algorithmus+ erneuter Sendeversuch (Schritte 5 - 7)+ nach 16 Fehlversuchen Daten wegwerfen und Fehlermeldung an höhere Schichten
BEB-Algorithmus (Binary Exponential Backoff-Algorithmus)Wartezeit = i * Kollisionsfenster, wobei: i = Zufallszahl aus dem Intervall 0 < i < 2k
k = Minimum von n und 10n = Anzahl erfolgter Sendeversuche
102
Notizen
Prof. W. Burkard Rechnernetze 102
der Kollisionsmechanismus
Station a Station bEthernet-segment
a sendet Paket b sendet Paket
Kollision läuft zurück zu a, erst bei Erreichen von astoppt a den Sendevorgang
Kollision
Zur Erkennung der Kollision muß a aber bei Eintreffen der Kollision noch senden !!!
RTD (Maximum Round Trip Delay) = Zeitbedarf eines Bit von einem Netzende bis zum(bei Ethernet 512+64=576 Bitperioden) anderen und zurück
RTD bedingt grundlegende Einschränkung der Netzausdehnung. Wenn in einem NetzRTD > 576 Bit, versagt Kollisionsmechanismus !!! ==> Late-Collisions = Kollisionen erst nach dem 64. Byte
==> Mindestlänge des Ethernet-Frame definiert maximale Netzausdehnung
103
Notizen
Prof. W. Burkard Rechnernetze 103
Weiterentwicklung von EthernetFull-Duplex-Ethernet:Idee: Bei Verwendung von Twisted Pair existiert je eine Leitung für Senden bzw. Empfangen,die man auch gleichzeitig nuzten kann. Dadurch verdoppelt sich im günstigsten Fall dieÜbertragungsleistung ==> 20 Mbit/s
Fast Ethernet:Idee: Beibehaltung der Ethernet-Konzepte auf MAC-Level, aber schnellere Lösungen aufphysikalischem Medium. ==> Änderungen an höheren Schichten entfallen, dadurch schnelle Markdurchdringung.
a) 100BaseT: Frame wird weiterhin via CSMA/CD aufs Medium gebracht (TP,CAT5-Kabel)Problem: hohe Signalfrequenzen führen zu hohen Anforderungen an die Kabel!
b) 100BaseVG: VG = Voice-Grade-Kabel ( US-Begriff für relativ minderwertiges Telefon-kabel.)Idee: Reduktion der benötigten Frequenzen durch Verwendung mehrererLeitungen. 100BaseVG verwendet 4 Leitungen, ==>je Leitung nur noch 25 Mbit/s.Ersetzen des CSMA/CD-Protokolls durch sogenannte “Demand Priority”-Verfahren:Sternkoppler pollt die angeschlossenen Geräte gemäß Priority, Geräte könnenPriority verändern.
Erkenntnis: Von Ethernet bleibt im Grunde nur noch das Frame-Format ...
104
Notizen
Prof. W. Burkard Rechnernetze 104
Voll-oder Halbduplex-Übertragung ??
Frei nach Murphys Law:
„ Der Modus auf der Netzwerkkarte des PC ...ist immer so eingestellt, daß er nicht zum Repeater bzw. Switch paßt!“
Zugriffsverfahren bei Vollduplex: Es bleibt nichts von CSMA/CD!!!
Station sendet immer sofort alle Pakete, die anstehenund empfängt simultan auf der Empfangsleitung alle Pakete, die kommen.
==> Kollisionserkennung ist damit ausgeschlossen, wir brauchen also zwingend ein
baumförmiges Netzwerk, dessen Knotenpunkte Switches sind !!Überlastproblem müssen die Switche lösen -> Flußkontrolle
105
Notizen
Prof. W. Burkard Rechnernetze 105
Auswirkungen abweichender Übertragungsmodi
106
Notizen
Prof. W. Burkard Rechnernetze 106
Flußkontrolle auf Layer 2
CSMA/CD hat inhärente Flußkontrolle:bei Überlast entstehen Kollisionen, so daß gestörte Pakete automatisch wiederholt werden.
Bei Vollduplex-Betrieb und Verwendung von Switches wird es aber problematisch:Switch muß bei Überlauf (z.B. mehr als 10x10MB treffen auf 100MB-Port) Daten verwerfen.
Proprietäre Lösung: Backpressure-Verfahren
besser:standardisiertes MAC-Control-Protokoll=Definition eines MAC-Control-Framesmit dem Wert 8808h im Typfeld und danach2 Bytes Opcode, die die Funktion diesesFrames definieren. Insgesamt sind also65536 Funktionen denkbar, nur eine istgenormt.MAC-Control-Frames werden NIE an höhere Schichten weitergegeben!!
107
Notizen
Prof. W. Burkard Rechnernetze 107
Layer2-Flußkontrolle mit dem PAUSE-Kommando
Nach dem Opcode 0001 für PAUSE folgt der 2 Byte lange Parameter PAUSE_TIME.(mögliche Werte somit: 0 - 65536)
Multiplikation dieses Wertes mit der Slottime ergibt die reale Wartezeit für den Sender. Solange dürfen keine weiteren Non-Control-Frames gesendet werden.Rücksetzen: Aussenden eines Pause-Kommandos mit Wartezeit = 0
(Slottime = Mindestübertragungszeit einer Station, bei Ethernet 512 Bit-Zeiten)
108
Notizen
Prof. W. Burkard Rechnernetze 108
Migration von 10 nach 100 MBit
Wachsender Bandbreitenbedarf durch steigende Netznutzung und neue Anwendungen.
Frage: wie migriert man sinnvoll von 10 nach 100 Mbit ?
Checkup:+ Bandbreitenbedarf der einzelnen Stationen+Switche feststellen+ Verteilung des Bedarfs auf den Arbeitstag+ Schätzung über Höchst-, Durchschnitts-, Minimal-Lasten+ Erwartete Steigerungen in 12 bzw. 24 Monaten+ Wo kann 10 Mbit-Technologie bestehen bleiben+ Was muß ersetzt werden beim Übergang auf 100 Mbit+ Weiterverwendung von 10Mbit-Technologie anderswo möglich ?+ Welche Stationen unterstützen 100 Mbit+ Integration der neuen Komponenten in bestehendes Netzwerkmanagement ?+ Suche nach Hersteller mit kompletter Migrationslösung+ Kostenschätzung für partielle bzw. vollständige Migration des Netzes
109
Notizen
Prof. W. Burkard Rechnernetze 109
Phasenmodell für den Desktop-Bereich
Phase 1:Neu anzuschaffende Stationen erhalten 10/100MBit-Adapter, nutzen aber die weiterhin existente 10 MBit-Technik
Phase 2:Ersetzen der 10Mbit-Konzentratoren durch 10/100MBit-Switche. 100MBit-Stationen fahren nunmehr mit hoher Geschwindigkeit, alle anderen bleiben bei 10 Mbit. Keine Änderungen in der bestehenden Verkabelung (Cheapernetsegmente bleiben bestehen)
Phase 3:Umstellung der gesamten Infrastruktur auf sternförmige Verkabelung und Umstellung der letzten 10MBit-Stationen auf 100 Mbit
110
Notizen
Prof. W. Burkard Rechnernetze 110
Ethernet und 100BaseTx im Vergleich
111
Notizen
Prof. W. Burkard Rechnernetze 111
Architektur von Fast-Ethernet
MII = Media Independent InterfacePCS = Physical Coding SublayerPMA = Physical Medium AttachmentPMD = Physical Medium Dependent MDI = Medium Dependent InterfacePHY = Physical Layer Device
Reconciliation Layer = (engl. für Harmonisierung)Umwandlung der MAC-Signale für die neue MII, so daß oberhalb des Reconciliation Layer völlig transparent bleibt, ob 10, 100 oder sogar 1000 MBit/sec „gefahren“ werden.
112
Notizen
Prof. W. Burkard Rechnernetze 112
Architektur in der Realität
113
Notizen
Prof. W. Burkard Rechnernetze 113
Aufbau der MII-Schnittstelle
Interessantes Detail:Die Bits werden jeweils zu viert übertragen,wobei der Übertragungstakt einem Viertel der nominalen Taktrate entspricht.
114
Notizen
Prof. W. Burkard Rechnernetze 114
Partnererkennung im Ethernet
FLP besteht aus 17 bis 33 aufeinander-folgenden Pulsen. In den geradzahligen Pulsen stecken Daten, die anderen sind nur zur Taktung.
Nach Abschluß der Autonegotiation initialisieren sich die Partner auf dem größten gemeinsamen Nenner.
oder : Wie schalten Ethernetkarten automatisch von 10 auf 100 Mbit ?
Lösung: Vom einfach „Normal Link Pulse“ unter 10 Mbit zur „Fast Link Pulse“-Burst Sequenz bei 100 MBit
115
Notizen
Prof. W. Burkard Rechnernetze 115
Das Timing bei Fast-Link-Pulse-Bursts
116
Notizen
Prof. W. Burkard Rechnernetze 116
Die Base-Page
117
Notizen
Prof. W. Burkard Rechnernetze 117
Ethernet-Switching
Ziel: optimale Nutzung der 10 MBit/s und Aufbau größerer Netze
Situation ohne Switching (Twisted-Pair-Verkabelung):
+ Konzentrator sendet alle eingehenden Signale auf Port iauf den sonstigen Ports (1...i-1, i+1...n) wieder aus
+ Ergebnis: Leitungsbündel 1... n verhält sich wie ein einziges Ethernet-Bussystem
Idee des Switching:
+ Aufbau jeweils eines eigenen Ethernet-Netzes zwischen Port i und Station xi==> nur 2 Stationen im Netz (Station xi und Konzentratorport i )==> minimale Kollissionsgefahr (keine Kollisionen bei Full-Duplex-Verfahren)
+ Konzentrator “schaltet” paketweise zwischen zwei kommunizierenden StationenFrage: Woher kennt der Konzentrator die Adressen der angeschlossenen Stationen ?
==> durch die in den jeweils eintreffenden Paketen gegebene Source-Address
Station xStation x
Station xStation x
Station x
Konzentrator(Leitungsverstärker)
Port 1 i
118
Notizen
Prof. W. Burkard Rechnernetze 118
Problem: WIE schaltet ein Ethernet-Switch (Konzentrator) zwischen den einzelnen Ports ?
Idee 1: Store - and Forward
Store- and Forward
1.
2.
FrameDaten+Kopf Port x Frame läuft vollständig ein
Frame wird zwischengespeichertFrame wird geprüft
Frame wird ausgeliefert auf Zielport,sobald dieser frei ist.Port y
Port x
Problem: Verzögerung der Übertragung durch Zwischenspeicherung
Port y
119
Notizen
Prof. W. Burkard Rechnernetze 119
Cut-through-Verfahren
Problemlösung: Weiterleiten so früh wie möglich !!
Idee 2: Cut-through-Verfahren
1.
2.
FrameDaten+Kopf Port x
Port y
Port x
Problem: Übertragung auch von “Datenmüll”
Port y
Bereits wennZieladresseim Switch eingetroffen ist wird Zielport ermittelt undFrameauslieferung beginnt
120
Notizen
Prof. W. Burkard Rechnernetze 120
Vorteile des Switching
• Vervielfachung der vorhandenen Bandbreite !!Ein Beispiel:Ein Ethernetswitch verfüge über 16 Ports, an denen je ein Segment mit 10 MBits angeschlossen sei. ==> Theoretisch maximaler Durchsatz 80 MBits (bei paarweiser Kommunikation)
• Lasttrennung zwischen Unbeteiligten
• Ausfall eines Segmentes führt nicht zum Totalausfall des Netzes
• Prinzipielle Verwendbarkeit des Konzeptes auch bei 100MBit-Ethernet oderin gemischten Netzen
• Erhöhung der Sicherheit, da Daten nicht stets auf allen Leitungen fliessen
121
Notizen
Prof. W. Burkard Rechnernetze 121
Probleme vermaschter Netze
Zwischen zwei Ethernetsegmenten darf immer nur ein eindeutiger Übertragungswegexistieren, damit keine Zirkulations-Ströme entstehen können (z.B. bei Broadcasts) undPakete nicht verdoppelt werden!!!
Lösung: Spanning Tree - Algorithmus
Brücke/Switch A
LAN 1LAN 1
LAN 2LAN 2
Brücke/Switch B
122
Notizen
Prof. W. Burkard Rechnernetze 122
Spanning-Tree Algorithmus
Festgelegt im Standard IEEE 802.1d
Er ... ... blockiert redundante Brücken-Ports im normalen Betrieb... aktiviert redundante Brücken-Ports im Fehlerfall
Funktionsprinzip:
• zur Kommunikation der Brücken untereinander gibt esfür alle Brücken im Netz eine Gruppenadresse: 01-80-C2-00-00-10
• jede Brücke hat außerdem eine eigene unverwechselbare MAC-Adresse• jeder Port einer Brücke hat eine eindeutige Portkennung• jede Brücke und jeder Brückenport hat eine individuelle Priorität
(numerischer Wert, je kleiner desto höher die Priorität)• jedem Brückenport können individuelle Wegekosten zugewiesen werden• die Rootbrücke besitzt immer die höchste Priorität. Sie sendet periodisch
Konfigurationspakete an die Gruppenadresse der Brücken• die erreichten Brücken werten die Konfigurationspakete aus, ergänzen diese
mit ihren eigenen Daten und senden sie weiter.• Regelwerk aus Prioritäten und Wegekosten läßt eindeutige Pfade zu allen
Segmenten entstehen.
123
Notizen
Prof. W. Burkard Rechnernetze 123
Beispiel zu Spanning-Tree
LAN 1
LAN 2
LAN 3
Bridge 1Bridge 1
Bridge 2Bridge 2Bridge 3Bridge 3
Root-Bridge
• Root-Bridge hat höchste Priorität• Kostenkalkulation für jeden Port im LAN hier wird Bridge 4 blockiert
(Summe der Wegekosten zur Root-Bridge) was passiert bei Ausfall Bridge 3 ?• Port mit geringsten Root-Wegekosten aktivieren wie sieht der Verbindungs-Baum• bei Gleichheit entscheidet die Bridgenummer, vorher/nachher aus
und im weiteren die Portnummer LAN1
LAN 4
Bridge 4Bridge 4
? ?
124
Notizen
Prof. W. Burkard Rechnernetze 124
FDDI im Überblick
Fiber Distributed Data Interface:
LAN-Standard auf Basis GlasfasertechnikRing mit Token-VerfahrenSetzt auf gegenläufigem Doppelring auf100 MBit/s spezifizierte ÜbertragungskapazitätMaximale Anzahl Stationen im Netz: 500Maximale Entfernung benachbarter Stationen: 2kmMaximale Ring-Länge: 100 km
FDDI umfaßt wie Token-Ring oder Ethernet die beiden unteren Schichten im OSI-ModellDie physikalische Schicht wird wie bei Ethernet in zwei Subschichten gegliedert:
MAC -Layer (Layer 2 gemäß OSI) = Paket-Bearbeitung, Token-Passing-VerfahrenPHY -Layer (Layer 1 gemäß OSI) = Kodierung / Dekodierung und SynchronisationPMD -Layer (Layer 1 gemäß OSI) = elektro-optische Wandlung
125
Notizen
Prof. W. Burkard Rechnernetze 125
Das Konzept des Doppelringes I
Primärring
Sekundärring
Datenfluß bei intaktem Doppelring(Sekundärring ungenutzt)
126
Notizen
Prof. W. Burkard Rechnernetze 126
Das Konzept des Doppelringes II
Primärring
Sekundärring
Datenfluß bei gebrochenem Doppelring(Sekundärring genutzt)
Bruchstelle
Stationen erkennenBruch und schaltenPrimär + Sekundärring kurz.
127
Notizen
Prof. W. Burkard Rechnernetze 127
Das Multiple-Token-Verfahren4
2
31
Station 1 wartet auf Token-Erhalt
T
4
2
31
Station 1 beginnt Übertragung
T
4
2
31
Station 1 generiert am Ende neues freies Token
T
T
4
2
31Station 3 beginnt zu senden
T
T
Zielstation 4 übernimmt die Nachricht
Quellstation 1 entfernt Nachricht
1 2
3 4
128
Notizen
Prof. W. Burkard Rechnernetze 128
FDDI-Stationstypen
129
Notizen
Prof. W. Burkard Rechnernetze 129
Trunk- und Tree-Bereiche
130
Notizen
Prof. W. Burkard Rechnernetze 130
Ethernet,Token-Ring,FDDI im Vergleich
131
Notizen
Prof. W. Burkard Rechnernetze 131
Weitverkehrsnetze
Weitverkehrsnetze verbinden lokale Netze und/oder einzelne Systeme über größere ,geographische Distanzen.
Man unterscheidet: firmeninterne Weitverkehrsnetze (eigene Netzinfrastruktur großer Konzerne)öffentliche Netze ( Zugang für jedermann möglich)
Es gibt zwei grundlegend unterschiedliche Betriebsarten:Leitungsvermittlung: Zwei kommunizierende Partner haben für die Zeit der
Kommunikation eine eigene separate Leitung. ==> TelefonPaketvermittlung: Der Datenstrom kommunizierender Partner wird in Pakete
zerlegt. Paketweiser Transport erfordert KEINE eigenen Leitungen
für den Datentransport.
132
Notizen
Prof. W. Burkard Rechnernetze 132
Konzept der “Encapsulation”
Bei der paketvermittelnden Technik müssen Daten paketiert werden.
ABER: Datenströme in Lokalen Netzen sind bereits paketiert.Einige Datenströme sind nicht paketiert. (z.B. Telefongespräch)
Probleme: “Containeraufbau” in lokalen Netzen und in öffentlichen Netzen differieren !Paketierung kontinuierlicher Datenströme zerstört Informationen (Isochronie-Problem)
Lösung 1: Encapsulation:Datenpakete lokaler Netze werden vollständig in Pakete öffentlicher Netze eingepackt,über öffentliche Netze transportiert,
am Zielort ausgepackt und wieder als Paket eines Lokalen Netzes weitergereicht.
MERKE: Isochronie-Problem ist in paketvermittelnden Systemen nur bedingt zu lösen !
133
Notizen
Prof. W. Burkard Rechnernetze 133
Überblick öffentliche Netze
In der Vergangenheit war in Deutschland nur die Telecom als Netzanbieter allgemein zugelassen. ==>1998 Ende der Monopolstellung der Telecom, freier Markt in allen Bereichen
Netze der Telecom:analoges Telefonnetz (Leitungsvermittelt)ISDN Universalnetz (Leitungsvermittelt)Datex-L (Leitungsvermittelt)Festverbindungen und DDV (Leitungsvermittelt)X25-Netze:Datex-P, WIN (Paketvermittelt)Datex-M (MAN) (Paketvermittelt)D1 (Mobilkommunikation) (Leitungsvermittelt)Satellitenkommunikation (INMARSAT, INTELSAT, EUTELSAT) (Fernsehen)
Auf diesen Netzen setzen sogenannte “Mehrwertdienste” der Telecom auf:Temex (Fernwirken)T-Online (elektronischer Marktplatz)
134
Notizen
Prof. W. Burkard Rechnernetze 134
Netzstruktur des dtsch.Telefonnetz
Das leitergebundene Telekommunikationsnetz der Telecom ist der Kern der deutschenNetzinfrastruktur und stellt die flächendeckende Grundversorgung mit Kommunikations-diensten sicher.Es ist gegliedert in:
● Anschlußnetz● Verbindungsnetz (Netzkern)
Anschlußnetz:● Zugangspunkte der Benutzer● Exklusiv zugeordnete Leitungen verbinden Benutzer
mit dem lokalen Netzknoten● Installationstechnik: Erdverlegte, Kupfer-Doppeladern
Verbindungsnetz:
● besteht aus Netzknoten und den sie verbindenden Kanälen ● digitalisierte Signalkanäle hoher Bandbreite● Monomode-Glasfaser bevorzugt, Koaxkabel noch im Einsatz
135
Notizen
Prof. W. Burkard Rechnernetze 135
136
Notizen
Prof. W. Burkard Rechnernetze 136
Aufbau des TelefonnetzesZu den Dimensionen:
40 Mio Anschlüsse in Deutschland ( ca. 500 Mio weltweit)50 Milliarden Telefonate p.a.4500 Ortsnetze (ON) adressiert durch
eigene Ortsnetzkennzahl (Vorwahl)Hierarchischer Aufbau des Fernnetzes mit:
8 Zentralvermittlungsstellen (ZVSt)72 Hauptvermittlungsstellen (HVSt)620 Knotenvermittlungsstellen (KVSt)
4500 Ortsvermittlungsstellen (OVSt)Vermaschung durch Querverbindungen optimieren
die Datenflüsse auf allen Hierarchie-EbenenBandbreite 4 kHz (Frequenzen von 100 Hz bis 4000 Hz)Übertragungsrate digitaler Einzelkanäle 64 Kbit/s
ZVSt
Vorwahl
ZVSt04
HVSt HVSt044
KVSt KVSt0440
OVSt04403 OVSt
04403/4437� �
137
Notizen
Prof. W. Burkard Rechnernetze 137
Aufbau des Teilnehmeranschlußnetzes
Kategorie Verzweigungskabel Hauptkabel
mittlere Länge 1700 m 300 m
50% aller Kabel sind kürzer als 1200 m 200 m
90% aller Kabel sind kürzer als 3700 m 500 m
mittlere Anzahl Doppeladern 490 30
138
Notizen
Prof. W. Burkard Rechnernetze 138
Datenübertragung im Telefonnetz
Modem = Modulator / Demodulator, (der Modem oder das Modem.)
Ein Modem setzt die Datensignale des Computers in übertragbare Leitungssignale desanalogen Telefonnetzes um.
TelefonnetzTelefonnetz
Modem Modem
Datenverbindung (V24)
Telefonverbindung
139
Notizen
Prof. W. Burkard Rechnernetze 139
Modem-Steuerung
Quasi-Standard zur Steuerung von Modems ist der HAYES-Befehlssatz (auch AT-Kommandosgenannt)Hayes = amerikanischer Modemhersteller, der eine Kommandosprache in seine Modemseingebaut hat, die heute praktisch jeder andere Hersteller ebenfalls verwendet.
Grundkonzept:Unterscheidung von Übertragungsmodus und Kommandomodus.
Übertragungsmodus: Die vom PC eintreffenden Zeichen werden übertragen.Kommandomodus: Die vom PC eintreffenden Zeichen werden nicht übertragen, sondern als
Befehle an das Modem verstanden und interpretiert.
Übergang vom Übertragungsmodus in den Kommandomodus durch die Escape-Sequenz +++Kommandos beginnen immer mit den Zeichen AT (steht für Attention)Beispiel: AT DP 07231 12345 Befehl zum Wählen der Nr. 07231 12345
140
Notizen
Prof. W. Burkard Rechnernetze 140
ISDN im Überblick
ISDN = Integrated Services Digital Network, d.h. Integration mehrerer Dienste (Services)in einem einzigen, digitalen Netzwerk)
ISDN integriert: + Telefonie + Fernkopieren + Fernschreiben + Datenübertragung
Vorteile dieser Integration:+ Verringerung unterschiedlicher Netztechniken ==>Einsparung in Betrieb+Wartung+ Vereinfachung der Gebührenabrechnung ==>weniger Aufwand,bessere Übersicht+ Verringerung von Schnittstellen auf Netz- und Anwendungsebene+ Multifunktionale Endgeräte ==> Einsparung durch reduzierte Gerätevielfalt
Der Standard ISDN-Anschluß umfaßt zwei Kommunikationskanäle und kostet auch etwa
soviel wie ein analoger Doppelanschluß.
Wo sind die Vorteile ??
141
Notizen
Prof. W. Burkard Rechnernetze 141
Leistungsmerkmale im ISDN
●Rufnummernanzeige des Anrufers●Anklopfen●Gerätewechsel während einer Verbindung●Umstecken am Bus●Dienstwechsel●Gebührenanzeige●Sperre●Dreierkonferenz●Rückfragen/Makeln●Einzelverbindungsnachweis●Anrufweiterschaltung ●Endgeräteauswahl über MSN (Multiple Subscriber Number)
142
Notizen
Prof. W. Burkard Rechnernetze 142
Die MSN im Numerierungsplan E.164
143
Notizen
Prof. W. Burkard Rechnernetze 143
Anschlußtechniken im ISDN
ISDN-Basis-Anschluß umfasst: 2 Kommunikationskanäle ( B-Kanäle ) mit je 64 KBit1 Steuerkanal ( D-Kanal ), mit 16 KBit )
Kosten: Grundgebühr cirka 40-50 DM, Verbindungskosten wie im analogen Netz
Aufbau des Basisanschluß:
NTBANTBA
NTBA = Netz-Terminatordes Basis-Anschlusses
Telecom
Hauswand/Kellerwand
S0-Bus im Gebäude
bis zu 12 Anschluß-dosen je Bus
bis zu 8 Geräte gleichzeitig am Bus
private TK-Anlage
analoge Apparate
144
Notizen P
rof. W. B
urkardR
echnernetze144
Bezugspunkte im
ISDN
Die Anschlußleitung vomEndgerät bis zur digitalen
Ortsvermittlungsstelle (DIVO) hat mehrere
Bezugspunkte:
145
Notizen
Prof. W. Burkard Rechnernetze 145
Der ISDN-Basisanschluß
Der Basisanschluß führt 2-adrig zum Netzabschluß (NTBA) und von dort 4-adrig zum Teilnehmer
Der Basisanschluß verfügt über die Kanäle B1, B2 (je 64 Kbit/sec) und D (16KBit/sec), die vollduplex betrieben werden.
OUTBAND-Signalisierung = Signalisierung auf separatem Kanal, so daß volle 64 Kbit zur Nutzung bereit stehen. Signalisierung = Verbindungsauf-/abbau, Rufnummernübergabe, Gebühreninfo-Transfer, ...
146
Notizen
Prof. W. Burkard Rechnernetze 146
OSI-Bezugsmodell für ISDN
Merke:Die B-Kanäle werden im ISDN transparent durchgeschaltet,NUR der D- Kanal ist in den Schichten 2 und 3 normiert und wird zur Steuerung verwendet
147
Notizen
Prof. W. Burkard Rechnernetze 147
Die Uk0-Schnittstelle
Diese Schnittstelle ist aus Sicht des Netzbetreibers der physikalische Abschluß derTeilnehmeranschlußleitung ( K = Kupfer, 0 = Basisanschluß)
Kenndaten: Übertragung auf einer KupferdoppeladerReichweite bis zu 8 kmdigitales Übertragungsverfahren mit 4B/3T-CodierungEchokompensation zum Trennen der beiden Übertragungsrichtungen
148
Notizen
Prof. W. Burkard Rechnernetze 148
4B/3T-Codierung
Ziele der Codierung: Gleichspannungsfreiheitgeringer Bandbreitenbedarf
Eingesetzter Code: StörunempfindlichkeitMMS43 Reduktion der Schrittgeschwindigkeit( modified monitoring state ) einfache Hardwarerealisierung (billiger Bau)
Idee: 4 Bits des binären Stroms werden umgesetzt in 3 ternäre Symbole, mit den Werten 0,+,-Wegen Redundanz können mehrere Alphabete S1,S2,S3 und S4 so verwendet werden, daß Wortsumme nie unter 1 oder über 4 geht. Bsp.: +0+ in S1 hat Wortsumme 2, also weiter in S3.
149
Notizen
Prof. W. Burkard Rechnernetze 149
Schnittstellenparameter
150
Notizen
Prof. W. Burkard Rechnernetze 150
Welche Schnittstelle ist die Richtige?
151
Notizen
Prof. W. Burkard Rechnernetze 151
Datenübertragung im ISDNAlternative 1: Einsatz von sogenannten Terminal-Adaptern (TA a/b)Ein TA a/b emuliert einen analogen Fernsprechanschluß am ISDN-Bus !Aufgabe des TA a/b: Analog <-> Digital-Wandlung
Signalisierungs-Anpassung==> Herkömmliche analoge Endgeräte können via TA a/b an den ISDN-Bus angeschlossenwerden, insbesondere auch MODEMS !!
Alternative 2: Einsatz von ISDN-Karten für PC’sISDN-Karte im PC stellt direkten Zugriff auf den ISDN-Bus zur Verfügung. ==> Kommunikation mit anderen ISDN-Systemen direkt möglich.ABER: keine Kommunikation mit Nicht-ISDN-Systemen !!!Abhilfe: Spezialprogramme (Treiber) emulieren im PC ein integriertes Modem
spezielle Begriffe:
aktive / passive Karten: aktive Karten haben eigenen Prozessor und Speicher, passiveKarten brauchen den Hauptspeicher und Pentium Prozessor des PC’s
Channel-Bundling: Zusammenschaltung der beiden 64 Kbit B-Kanäle der ISDN-Karte, so daßDatenkommunikation mit 128 Kbit erfolgen kann ==>doppelte Kosten !!!
152
Notizen
Prof. W. Burkard Rechnernetze 152
Terminaladapter
Zum Anschluß herkömmlicher (also nicht ISDN-fähiger Endgeräte) stehen Umsetzer,sogenannte Terminaladapter zur Verfügung:
•TA a/b zum Anschluß analoger Geräte( FAX G3, Modems, Anrufbeantworter, ...)•TA V.24 zur Anpassung der Endgeräte mit V.24-Schnittstelle•TA X.25 zum Anpassung der Endgeräte des Datex-P-Netzes•TA Ttx zur Anschaltung von Teletex-Endeinrichtungen
Der TA a/b emuliert einen herkömmlichen Fernsprechanschluß. Dazu braucht man:•Analog/Digital-Umsetzung•Signalisierungsanpassung
•Anpassung an die ISDN-Bitraten, sogenannte Bitratenadaption
153
Notizen
Prof. W. Burkard Rechnernetze 153
Bitratenadaption
Die Anpassung der Bitraten erfolgt (für Bitraten kleiner 48Kbit) in zwei Stufen:
1. Übertragungsgeschwindigkeit wird auf ein Vielfaches (Zweierpotenz) von 8 Kbit/s gebracht2. Bitweise Einordnung in die Oktette des ISDN-B-Kanals. Beispiel: 8kbit/s ergibt 1111111D,
für 16 kbit/s ergibt sich 111111DD im Byte des ISDN-Kanals
Für 48kbit/s wird das Verfahren vereinfacht: 6 Bit Nutzdaten werden mit 2 Hilfsbits ergänzt:DDDD.DDSS (Status und Sync- Bits)
Für 56 kbit/s wird es noch einfacher: 7 Nutzbits werden mit einem „Einer“-Bit ergänzt:DDDD.DDD1
154
Notizen
Prof. W. Burkard Rechnernetze 154
Überblick S0-Schnittstelle
Kennzeichen: Übertragung auf zwei Kupferdoppeladern (4-adrig)150m Reichweite bei Auslegung als Bus (Mehrgeräteanschluß)bis 1000m bei Punkt-zu-Punkt-Verbindungen (Anlagenanschluß)maximal 12 IAE (ISDN-Anschluß-Einheiten) am Busdavon maximal 8 mit Endgeräten belegtdavon maximal 4 ein ISDN-Telefon (mit Stromversorgung aus dem Bus)digitales Übertragungsverfahren mit modifiziertem AMI-Code:
„1“ = Null Volt„0“ = alternierende+750mV bzw. -750mV
155
Notizen
Prof. W. Burkard Rechnernetze 155
Die Technik des S0-Busses
Übertragungsgeschwindigkeit 192 kbit/s
Rahmenlänge 48 BitRahmenfrequenz 4 kHz
Schnittstellencode AMI modifiziertRahmenkennung CoderegelverletzungLänge der Anschlußschnüre von der Steckdose bis zum TE <10mAbschlußwiderstand 100 OhmAnzahl der Stifte am Schnittstellenstecker 8Reserveadern unbenutzt 4
156
Notizen
Prof. W. Burkard Rechnernetze 156
Die IAE-Dose
157
Notizen
Prof. W. Burkard Rechnernetze 157
Rahmenaufbau des S0-Busses
158
Notizen
Prof. W. Burkard Rechnernetze 158
Datenelemente im D-Kanal...
... werden bitweise in den D-Kanal des Zeitmultiplexrahmens der S0-Schnittstelle eingefügt
159
Notizen
Prof. W. Burkard Rechnernetze 159
DSL-Anschlußtechnik
DSL = digital subscriber line (digitale Teilnehmeranschlussleitung)
Sammelbegriff fürdigitale Leitung bzw. Verbindung des Teilnehmers zum Telekommunikationsnetz,üblicherweise über ungeschirmte, verdrillte Zweidrahtleitung (einfache Telefonleitungen minderer Qualität)
xDSL ist die Sammelbezeichnung für unterschiedliche Ausprägungen
erster flächendeckender Einsatz von DSL in der BRD in den 80er Jahren: ISDN
POTS = plain old telephone System, d.h. herkömmliches, analoges Telefonsystem
bandbreitenbegrenzt auf den Frequenzbereich von 100Hz bis 3,4 KHzModems nutzen POTS zur Datenkommunikation => begrenzte Bitrate!!DSL-Technologie überwindet die 3,4kHz-Barriere => weit höhere Bitraten möglich!!
160
Notizen
Prof. W. Burkard Rechnernetze 160
Datenübertragung mit Modems im Sprachnetz
PSTN Public Switched Telephone SystemISP Internet Service ProviderE1 Übertragungsstrecke mit 2,048 Mbit/s
d.h. ca. 30 ISDN-B-Kanäle
161
Notizen
Prof. W. Burkard Rechnernetze 161
Entkoppelte Sprach- / Datenübertragung mit xDSL
DSLAM DSL Access Multiplexer
162
Notizen
Prof. W. Burkard Rechnernetze 162
Überblick DSL-Verfahren
163
Notizen
Prof. W. Burkard Rechnernetze 163
DSL - Begriffe
164
Notizen
Prof. W. Burkard Rechnernetze 164
Klassifizierung der DSL-Systeme
165
Notizen
Prof. W. Burkard Rechnernetze 165
HDSL
• In Richtung vom und zum Kunden wird die gleiche Bitrate übertragen• Verwendung von bis zu drei Doppeladern• Aufteilung der Bitrate auf alle verfügbaren Doppeladern• keine anderen Dienste aud denselben Adern (ISDN oder POTS)• ursprüngliche war HDSL der Ersatz für veraltete „T1 repeatered lines“T1 = amerikanische Norm (ANSI) zur Übertragung von 1,544 Mbits/s ( 24 ISDN-B-Kanäle)E1 = europäische Norm (ETSI) zur Übertragung von 2,048 Mbits/s ( 32 ISDN-B-Kanäle)
166
Notizen
Prof. W. Burkard Rechnernetze 166
Symmetrische DSL-Verfahren
... oder: die „HDSL-Familie“
HDSL high bit rate subscriber line, gemäß ANSI 2 Doppeladern (T1), gemäß ETSI 1-3Doppeladern (E1,)
HDSL2 HDSL für eine Doppelader (neuer ANSI-Standard)
SDSL Symmetrical high bit rate digital subscriber line, Sammelbegriff aus dem ETSI-Standard
MDSL medium bit rate SDL (diverse proprietäre Lösungen)
IDSL ISDN rate DSL (ebenfalls proprietär), fast nur in USA gebräuchlich (statt ISDN)
167
Notizen
Prof. W. Burkard Rechnernetze 167
„HDSL-Stammbaum“
168
Notizen
Prof. W. Burkard Rechnernetze 168
Asymmetrische DSL-VerfahrenADSL
Charakteristisch für ADSL ist die hohe Asymmetrie der Übertragungsraten für die beidenÜbertragungsrichtungen:
Downstream = Richtung zum Teilnehmer, Datenraten bis zu 8,192 Mbit/sUpstream = Richtung vom Teilnehmer, Datenrate maximal 800 Kbit/s
Wesentliches Merkmal: Nutzbarkeit von ADSL auf existierenden Teilnehmeranschlussleitungen OHNE Beeinträchtigung analoger Telefon- und ISDN-Anschlüsse!!
ADSL-Forum (intern. Vereinigung von Unternehmen zur Förderung von ADSL) definiert:„ Eine ADSL-Verbindung besteht aus zwei ADSL-Modems an den Enden einer verdrilltenZweidrahtleitung, welche über drei Informationskanäle Daten austauschen:• einen unidirektionalen Hochgeschwindigkeits-Datenkanal zum Teilnehmer• einen bidirektionalen Kanal mittlerer Geschwindigkeit und
• einen Telefonie-Kanal, der auch bei ausgefallenem ADSL-Modem funktioniert.“
169
Notizen
Prof. W. Burkard Rechnernetze 169
Ladezeiten: ADSL contra Modem (V.34)
170
Notizen
Prof. W. Burkard Rechnernetze 170
ADSL-Splitter
Bereich des TK-Anbieters Bereich des Teilnehmers
VSt = Vermittlungsstelle des TK-AnbietersLT = Line Termination
NT = Network Termination
171
Notizen
Prof. W. Burkard Rechnernetze 171
ADSL vor Ort
172
Notizen
Prof. W. Burkard Rechnernetze 172
Die ADSL-Familie
173
Notizen
Prof. W. Burkard Rechnernetze 173
ConsumerDSL und Universal-ADSL
Vereinfachte Elektronikreduzierte Datenrate (max. 1,5 Mbit/s)kostengünstig ->massenmarkttauglich
Hauptmerkmal:Verzicht auf den Splitter, einfacheParallel-Schaltung von Telefon undUADSL-Modem
triviale Installation ohne Fachkraftvor Ort ( „no truck roll“ )
174
Notizen
Prof. W. Burkard Rechnernetze 174
VDSL: very high speed DSL
Weitere Steigerung der Übertragungsraten durch Verkürzung der Übertragungsstrecken:
175
Notizen
Prof. W. Burkard Rechnernetze 175
VDSL-Übertragungsraten
Downstream Upstream12,96 - 13,8 Mbit/s 1,6 -3,2 Mbit/s über ca. 1500 m25,92 - 27,6 Mbit/s 19,2 MBit/s über ca. 1000 m51,84 - 55,2 Mbit/s -wie Downstream- über ca. 300 m
Mit VDSL befassen sich unterschiedliche Gremien:
• ANSI • ETSI• DAVIC (Digital Audio-Visual Council, US-Unternehmensverbund)• ATM-Forum• ADSL-Forum• FSAN (Full Service Access Networks group)
176
Notizen
Prof. W. Burkard Rechnernetze 176
Normung von VDSL
Vorgaben gemäß ANSI technische Spezifikation T1E1.4/98-043R6
• bis zu 200 Teilnehmer im Bereich der VDSL-Verteilung• bis zu einhundert Störer (ADSL,ISDN,POTS,...) im gleichen Kabelbündel• Baugruppeneinsatz im Aussenbereich,
daher Betriebstemparaturen von -40 bis +85 Grad Celsius• Parallelbetrieb von POTS, ISDN und VDSL auf der selben Leitung. Entkopplung über Splitter• Mikrounterbrechungen von unter 10 Milisekunden sollen keine Unterbrechungen bewirken• Bootvorgang des Modems unter 10 Sekunden kalt, 2-5 Sekunden warm,
• Reaktivierung aus Standby-Modus in 0,1 Sekunden
177
Notizen
Prof. W. Burkard Rechnernetze 177
FSAN Spezifikation zu VDSL
178
Notizen
Prof. W. Burkard Rechnernetze 178
VDSL im Anschlußnetz (nach FSAN)
OLT = Optical Line Termination VSt = Vermittlungsstelle ONU = Optical Network Unit LT = Line Termination STB = Set Top BoxNT = Network Termination
179
Notizen
Prof. W. Burkard Rechnernetze 179
VDSL-Probleme
Fakten, die POTS, ISDN oder ADSL unberührt lassen, schlagen bei VDSL voll zu Buche:
• Amateurfunk und VDSL-Spektrum überschneiden sich: Störungen nicht vermeidbar!
• Schlechte Inhouse-Verkabelung beim Teilnehmer (z.B. nicht terminierte Stichstellen etc.)
• Praktisch alle Systeme (ADSl, HDSL, ISDN, POTS, ...) emittieren beträchtliche Störstrahlung im VDSL-Band
• Teilnehmernahe VDSL-Systeme bedeuten Unterbringung im Verteilerkasten: Probleme bei Betriebstemperatur, Verlustleistung (Überhitzung, da keine Zwangskühlung möglich)und minimale physikalische Abmessungen
180
Notizen
Prof. W. Burkard Rechnernetze 180
Frequenzspektrenvergleichvon POTS und xDSL
181
Notizen
Prof. W. Burkard Rechnernetze 181
Übersicht Merkmale xDSL (I)
182
Notizen
Prof. W. Burkard Rechnernetze 182
Übersicht Merkmale xDSL (II)
183
Notizen
Prof. W. Burkard Rechnernetze 183
Modulationsarten bei xDSL
4B3T = jeweils 4 Bits werden in 3 ternäre Symbolwert gewandelt
2B1Q = je zwei binäre Zeichen werden in ein quaternäres, vierwertiges Zeichen gewandelt
OPTIS = Erweiterung von 2B1Q
CAP = Variante der QAM ( Quadratur Amplituden Modulation )
DMT = Discrete Multi-Tone, Frequenzmultiplexverfahren bei dem das Frequenzband in n
Teilbänder gleicher Bandbreite aufgeteilt wird.
SDMT/ZIPPER = spezielles DMT- Verfahren mit „reißverschlußartiger“ Verwendung der Frequenzbänder
184
Notizen
Prof. W. Burkard Rechnernetze 184
DMT (Discrete Multitone Modulation)Aufteilung des Spektrums in Frequenzbänder
185
Notizen
Prof. W. Burkard Rechnernetze 185
CAP bzw. QAM
Bei der Quadratur Amplituden Modulation wird die Information eines Symbols in derAmplitude UND in der Phase eines Trägersignals gespeichert. Jedes Symbol umfaßtmehrere Bits -> geringe Baudrate
Erzeugung einer16-QAM:
186
Notizen
Prof. W. Burkard Rechnernetze 186
Zustandstabelle der 16-QAM
187
Notizen
Prof. W. Burkard Rechnernetze 187
Grafische Darstellung der 16-QAM
Q
I
0 0 0 0
0 1 0 1
Vervollständigen Sie !
188
Notizen
Prof. W. Burkard Rechnernetze 188
ADSL im Detail
Zum Einsatz kommt eine Kombination aus DMT und QAM:
256 Frequenzbänder mit einer Bandbreite von je 4 kHz im Abstand von 4,3125 kHz,somit Gesamtbandbreite 1104 kHzJedes Teilband wird unabhängig von den anderen als Übertragungskanal genutzt und miteiner 32768-QAM moduliert. ==> 15 Bit pro Symbol, bei 4000 Hz ca. 60 kBit/s pro Kanalsomit 256x60, also ca. 15 Mbit/s. Sicherheitsmarge wg. Störungen etc. ==> 8 Mbit/s
Merke: ADSL ist im Prinzip wie 256 parallel geschaltete ModemsKanäle 1-32 upstream genutzt, 33-256 downstream (FDM) bestimmte Kanäle haben Steuerungsaufgaben (z.B. Kanal 16 und 64 übertragen Pilottöne)
189
Notizen
Prof. W. Burkard Rechnernetze 189
ADSL im Detail: Überlappung von Spektren
ADSL und ISDN haben einProblem, wenn sie koexistieren sollen:
Überlappung der Spektrenvon ISDN und ADSL mussgelöst werden !
FDC= Frequence divisionmultiplex, d.h. getrennteFrequenzen für upstream
und downstream
EC = Echo Kompensation, d.h.gemeinsame Frequenzen fürUp- und Downstream
190
Notizen
Prof. W. Burkard Rechnernetze 190
Lösung 1: ISDN In-Band Übertragung
Einfügen des ISDN-Datenstromes von 160 kBit/s in den ADSL Datenstrom
Vorteile:problemloses „Abzwicken“ von 160 kBit/sbei 8 Mbit/s bzw. 800 kBit/s down/upkeine Splitter-Filter notwendiganaloge Telefonie zusätzlich machbar
Nachteile:Verzögerungszeit von 2 ms durch Codierung über ISDN-Limit von 1,25 msAusfall des ADSL-Modems bedeutetauch ISDN-Ausfallkeine Leitungsspeisung mehr möglich
Konsequenz:ETSI hat sich für FDM entschiedensog. „ADSL ÜBER ISDN“
191
Notizen
Prof. W. Burkard Rechnernetze 191
ADSL über ISDN
Auf Beschluss der ETSI wurde die untereGrenzfrequenz nach oben verschoben.
Denkbar: Leistungseinbussen wegen geringererBandbreite! Dennoch werden die Werte desStandards erreicht (8 Mbit/s down, 800 Kbit/s up
192
Notizen
Prof. W. Burkard Rechnernetze 192
Die verschobenen DMT-Spektren
Verdoppelung der Trägerfrequenzen für den upstream von 32 auf 64Stummschaltung der unteren 32 Kanäle (die den ISDN-Bereich überlappen)Auch die unteren 32 Träger des Downstream werden deaktiviert.
193
Notizen
Prof. W. Burkard Rechnernetze 193
ADSL im OSI-Schichtenmodell
194
Notizen
Prof. W. Burkard Rechnernetze 194
ADSL innerhalb eines ATM-WAN
RFC 1577
Classical IP and ARP over ATM
195
Notizen
Prof. W. Burkard Rechnernetze 195
PPP über ATM und Ethernet (IEEE 802.3)