scriptum zur lehrveranstaltung rechnernetze

117
UNIVERSITÄT LEIPZIG Scriptum zur Lehrveranstaltung Rechnernetze (Architektur, Schichten, Protokolle, Internet und WWW, ausgewählte Netze und Dienste) Teil 2 (Ausgewählte Netze) - Draft - Kernfach Rechnernetze Umfang: 2 SWS 15 Wochen Prof. Dr.-Ing. habil. Klaus Irmscher Universität Leipzig Institut für Informatik Lehrstuhl Rechnernetze und Verteilte Systeme (em.) Dresden, den 16. Oktober 2005

Upload: others

Post on 02-Oct-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Scriptum zur Lehrveranstaltung Rechnernetze

UNIVERSITÄT LEIPZIG

Scriptum zur Lehrveranstaltung

Rechnernetze

(Architektur, Schichten, Protokolle, Internet und WWW, ausgewählte Netze und Dienste)

Teil 2 (Ausgewählte Netze)

- Draft -

Kernfach Rechnernetze Umfang: 2 SWS 15 Wochen Prof. Dr.-Ing. habil. Klaus Irmscher Universität Leipzig Institut für Informatik Lehrstuhl Rechnernetze und Verteilte Systeme (em.) Dresden, den 16. Oktober 2005

Page 2: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Gliederung Teil 1 (Architektur von Rechnernetzen): Kap. 1 ... 11 Teil 2 (Ausgewählte Netze): Kap. 12 ... 18 Teil 3 (Übertragungssysteme): Kap. 19 ... 23

1 Einführung........................................................................................................................... 4 2 Netzwerkarchitekturen ........................................................................................................ 4 3 Bitübertragungsschicht (Physical Layer) ............................................................................ 4 4 Sicherungsschicht (Data Link Layer).................................................................................. 4 5 Medienzugriffsverfahren (Media Access Control) ............................................................. 4 6 Vermittlungsschicht ............................................................................................................ 4 7 Transportschicht.................................................................................................................. 4 8 Internet ................................................................................................................................ 4 9 World Wide Web (WWW) ................................................................................................. 4 10 Sicherheit in Rechnernetzen................................................................................................ 4 11 Aspekte der Anwendungsschicht ........................................................................................ 4 12 Flächendeckende Netze (WAN) ......................................................................................... 5

12.1 Charakteristika und Überblick ................................................................................... 5 12.2 Backbones (Beispiele)................................................................................................ 5 12.3 Deutsches Forschungsnetz (WiN).............................................................................. 9

13 Next Generation Internet................................................................................................... 15 13.1 Anforderungen an das Internet der neuen Generation ............................................. 15 13.2 Multimedia-Konferenz über Internet ....................................................................... 16

13.2.1 Multimedia-Applikationen ............................................................................... 16 13.2.2 Quality-of-Service (QoS) ................................................................................. 17 13.2.3 Gruppenkommunikation................................................................................... 21

13.3 Protokolle im Next Generation Internet ................................................................... 24 13.4 Protokolle der Netzwerkschicht ............................................................................... 25

13.4.1 IPv6 – das neue Internet-Protokoll................................................................... 25 13.4.2 RSVP – Resource reSerVation Protocol .......................................................... 34

13.5 Protokolle der Transportschicht ............................................................................... 36 13.6 Protokolle der Anwendungsschicht.......................................................................... 38

13.6.1 Echtzeitprotokolle für Audio- und Videoströme.............................................. 38 13.6.2 Conferencing-Protokolle für Multimedia-Sitzungen ....................................... 41

13.7 Internet-2-Backbone................................................................................................. 44 14 Lokale Rechnernetze (LAN) ............................................................................................. 46

14.1 Entwicklung von LAN ............................................................................................. 46 14.2 MAP und TOP.......................................................................................................... 47 14.3 Zugriffsverfahren in LAN ........................................................................................ 49 14.4 LAN-Implementationen ........................................................................................... 51

15 Satellitennetze ................................................................................................................... 54 15.1 Satellitenkommunikation ......................................................................................... 54 15.2 Kanalzuordnung ....................................................................................................... 55 15.3 Satellitensysteme und –projekte............................................................................... 56

16 Metropolitan Area Netzworks (MAN).............................................................................. 57 16.1 Hochgeschwindigkeitsnetze (Einordnung) .............................................................. 57 16.2 FDDI – Fibre Distributed Data Interface ................................................................. 58

16.2.1 Überblick.......................................................................................................... 58 16.2.2 Aufbau und Funktionsweise............................................................................. 59 16.2.3 Komponenten des FDDI................................................................................... 61 16.2.4 FDDI Timed Token Rotation Protocol............................................................. 62

2

Page 3: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

16.2.5 Weitere Merkmale von FDDI .......................................................................... 64 16.2.6 FDDI II ............................................................................................................. 64

16.3 DQDB – Distributed Queue Dual Bus ..................................................................... 65 16.3.1 Überblick.......................................................................................................... 65 16.3.2 Aufbau und Funktionsweise............................................................................. 65 16.3.3 DQDB Übertragungsmodi................................................................................ 66 16.3.4 Einsatz DQDB im MAN-Bereich .................................................................... 68

17 Entwicklung zur HighSpeed-Kommunikation.................................................................. 69 17.1 Entwicklung der Datenkommunikation ................................................................... 69 17.2 Übertragungsbandbreite ........................................................................................... 71 17.3 Technologie und Verfahren der HS-Kommunikation.............................................. 73

17.3.1 Breitbandübertragungssysteme ........................................................................ 73 17.3.2 Standleitungen.................................................................................................. 74 17.3.3 Frame Relay ..................................................................................................... 74 17.3.4 ISDN – Integrated Services Digital Network................................................... 75 17.3.5 SDH – Synchrone Digitale Hierarchie ............................................................. 76 17.3.6 DQDB-basierende MAN.................................................................................. 77 17.3.7 Fibre Channel ................................................................................................... 80 17.3.8 Lokale Hochgeschwindigkeitsnetze (HS-LAN)............................................... 81 17.3.9 10-Gigabit-Ethernet.......................................................................................... 83 17.3.10 Breitband-ISDN (B-ISDN) .......................................................................... 86

17.4 Peer-to-Peer (P2P).................................................................................................... 91 17.5 Ad-hoc-Netze ........................................................................................................... 93 17.6 Grid-Computing ....................................................................................................... 95

18 Mobilfunknetze ................................................................................................................. 99 18.1 Netze und Dienste im Überblick .............................................................................. 99

18.1.1 Dienste des Teilnehmeranschlusses ................................................................. 99 18.1.2 Mobilfunksysteme.......................................................................................... 100

18.2 Bestehende und einzuführende Netze und Dienste ................................................ 105 18.3 Technische Aspekte................................................................................................ 110 18.4 Historische Entwicklung ........................................................................................ 112

19 Standardisiertes Breitbandnetz (B-ISDN/ATM)............................................................. 115 20 Photonische Netze........................................................................................................... 115 21 Zugangsnetzwerke (Access Networks) ........................................................................... 115 22 ISDN – Integrated Services Digital Network.................................................................. 115 23 Funkkanal........................................................................................................................ 115 24 Abbildungsverzeichnis (Teil 2)....................................................................................... 116 25 Literatur........................................................................................................................... 117

3

Page 4: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Teil 1: Architektur von Rechnernetzen

1 Einführung

2 Netzwerkarchitekturen

3 Bitübertragungsschicht (Physical Layer)

4 Sicherungsschicht (Data Link Layer)

5 Medienzugriffsverfahren (Media Access Control)

6 Vermittlungsschicht

7 Transportschicht

8 Internet

9 World Wide Web (WWW)

10 Sicherheit in Rechnernetzen

11 Aspekte der Anwendungsschicht

4

Page 5: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Teil 2: Ausgewählte Netze

12 Flächendeckende Netze (WAN)

12.1 Charakteristika und Überblick Charakteristika Basis: Kommunikations-Infrastruktur (Kabel- / kabellose Netze, Vermittlungstechnik); Träger- und Teledienste Öffentliche und private Dienstanbieter, u.a. Postverwaltungen (PTT), Telekom, Energiever-sorgung, Bahn, ... Merkmale: Flächendeckend (Regionen, Länder, Kontinente). Topologie: vermascht --> Routing (Leitweglenkung) erforderlich. Datenraten: ... 100 kbit/s ... 2 Mbit/s ... 2.5 Gbit/s ... 10.5 Gbit/s ... n Tbit/s Schmalbandige Netze Breitbandnetze Gigabit-Netze Terabit-Netze i.w. paketvermittelte Netze X.25 (OSI, z.B. Datex-P), Frame Relay, Cell Relay (ATM) TCP/IP (Internet), IPX (Novell) Breitband-Netze (B-ISDN / ATM), Gigabit-Netze (SDH / WDM) Mehrschichtiges Netzkonzept (photonische Ebene, elektrische Ebene, Nutzerebene) Beispiele ARPAnet / Internet / Internet-2 Usenet / EUnet, CSnet, Bitnet / EARN Deutsches Forschungsnetz (DFN: S-WiN, B-WiN, G-WiN) Firmenspezifische Architekturen: SNA, DNA Backbones: Internet-1: NSFnet, Asnet, MCI, Sprint, ... (USA) Ebone (Europa) Internet-2: vBNS, Abilene, NGnet, Calcren, ... (USA, Kanada) Multiprotokoll-Backbones in Europa (X.25, IP, ATM, WDM) IXI, EuropaNET, TEN-34 /155, GÉANT G-WiN (IP, [ATM])

12.2 Backbones (Beispiele) ARPA: Advanced Research Projects Agency Entwicklung durch USA-Verteidigungsministerium (DoD: Department of Defense) Einbezug amerikanischer Universitäten, private Firmen; hoher finanzieller Aufwand Zielstellung: wissenschaftlicher Austausch, Überwachung (Militär) Prototyp und Pilotentwicklung für alle WAN Entwicklung 1969: 1. experimentelles Netz (4 Knoten, Honeywell 516) 1972: DARPA (Defense-ARPA, DoD: Department of Defense) 1973/74: Entwicklung des Protokollstacks TCP / IP (Transmission Control Protocol / Internet Protocol) 1975: Herauslösung MILNET 1983: TCP/IP ersetzt das bisherige NCP (Network Control Protocol) --> Internet

5

Page 6: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

ARPA -> Internet Internet über gesamte USA (incl. Hawai), Amerika, Europa und Asien verteilt Basisdienste - Entferntes Einloggen (Telnet, 1969) - Dateiübertragung (FTP, 1969) - Electronic Mail (SMTP, 1971) US- (Internet-) Backbone NSF: National Science Foundation (US-amerikanische Wissenschaftsorganisation) Mitte 80er: Gründung NSFnet, Übernimmt Funktion des ARPAnet (vom DoD aufgelöst) Zugang zum Internet, insbes. für amerikanische Uni’s, Verbindung aller großen Rechen- zentren, Anschluß für Campusnetze & WAN

1990: ASnet, später MCI, Sprint u.a. Übertragungsleistung: 45 Mbit/s1990, 90 Mbit/s1996, 140 Mbit/s2000 -> 622 Mbit/s, n Gbit/s

Abbildung 12.1: NSFnet (Auszug)

NSF: National Science Foundation (US-amerikanische Wissenschaftsorganisation) Mitte 80er: Gründung NSFnet, Übernimmt Funktion des ARPAnet (vom DoD aufgelöst) Zugang zum Internet, insbes. für amerikanische Uni’s, Verbindung aller großen Rechenzent-ren, Anschluß für Campusnetze & WAN

1990: ASnet, später MCI, Sprint u.a. Übertragungsleistung: 45 Mbit/s1990, 90 Mbit/s1996, 140 Mbit/s2000 -> 622 Mbit/s,

n Gbit/s Internet Architektur TCP/UDP, IP (IPv4: best effort ~> Ziel: IPv6: QoS) Organisation USA: ISOC (Internet Society) Europa: RIPE (Réseaux IP Europenees) Ebone: europäischer Internet-Backbone (34 Mbit/s) Deutschland: DE-NIC (Network Information Center), Karlsruhe Erweiterte Dienste (Ergänzung der Basisdienste) Mbone (Multicast Backbone, Audio/Video-Übertragung) Informationsdienste (WWW, NetNews, Chat) Electronic Commerce Internet-Provider USA: MCI / WorldCom, AOL, Uunet, GTE, Psinet, u.a. DE: DFN e.V., Xlink, Individual Network e.V., T-Online, u.a.

6

Page 7: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Strategische Orientierung Internet als Infrastruktur einer weltweiten Vernetzung (Information Super Highway) Kommerzialisierung (CommerceNET, CA; 1994), Haushalte, Telelearning, Telearbeit Mobiler Zugriff zum Internet / Web Sicherheit (z.B. SSL), Dienstgüte (QoS / CoS) vs. best-of-effort (Overprovisioning) Weiterentwicklung des Internet Neue Protokolle

* mobile IP (Protokolle zur Integration Mobile und Nomadic Computing) * WAP (Wireless Application Protocol), i-Mode: für mobilen Internet-Zugang * IPnG (IP Next Generation, z.B. IPv6) Echtzeitkommunikation, höhere Übertragungsleistung, Gruppenkommunikation, Multicast, Audio/Video-Kommunikation, Dienstgüte (QoS), VoIP * RSVP, IntServ, DiffServ, Bandbreiten-Management

Internet-2 (Gigabit-Netzwerk): Vorreiter vBNS (622 Mbit/s, ATM, 1997) Pilotnetze Abilene / NGnet (622 Mbit/s / 2.4 Gbit/s, WDM / SDH) Abilene: High Speed Backbone für das neue Internet Internet-2-Projekt: High-Speed-Backbone Abilene Glasfasernetz (16 000 km), Bandbreite 2.4 Gigabit/s [Internet-1-Backbones: 45 / 90 Mbit/s (USA: ASnet, MCI), 34Mbit/s (Europa: Ebone)] Verbund von 37 US-Universitäten Inbetriebnahme 1999, Projektabschluß 2003 Test künftiger Internet-Anwendungen Vorläufer des Internet-2: Pilotnetz vBNS (ISOC, 1997), 622 Mbit/s Realisierungen in USA:

* Abilene (Qwest / Nortel / Cisco): 622 Mbit/s * NGnet (Worldcom / MCI): 2.4 Gbit/s

140 Universitäten und Forschungslabors von Unternehmen hängen an Abilene, u.a. IBM T.J. Watson Research Center (Westchester/USA), Almaden Research Center (Kalifornien) Schirmherr: Konsortium US-amerikanischer Universitäten UCAID: University Corporation for Advanced Internet Development Technik: von sog. Big Players der Netzwerktechnik bereitgestellt: Qwest Communications: Glasfasernetz (16 000 km) Cisco: Support für 11 Knoten des Backbones und Kommunikationstechnologie für Integration von Sprache, Daten und Video Nortel: Planung Netzwerk und Entwicklung der optischen Elemente (skalierbar bis 10 Gbit/s) Weitere Realisierungen in Canada: Calcren, Internet-3 Kontrollzentrum für Abilene: Indiana University (auch für Problemlösungen zuständig) Zielstellungen: Entwicklung der Technologien von “morgen”, u.a. Telelearning, digitale Bib-liotheken, Telemedizin Spektakuläre Premiere des Netzbetriebes: Operation in Ohio und Washington über Netz (OP-Kosten: 500 Mio $) Firmenspezifische Architekturen SNA (System Network Architecture) von IBM IBM-Standard: Schichtenarchitektur, 7 Schichten Vorbild für OSI-Referenzmodell (ISO-Standard); SNA und OSI - vs. - Internet (TCP/IP) Zielstellungen: Ordnen verschiedener Kommunikationsprodukte und Zugriffsmethoden, Kompatibilität. Unterstützung verteilte Verarbeitung

7

Page 8: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Entwicklung: 1974: 1. SNA-NW: nur zentrales NW (Baumstruktur, 1 Host, n Terminals: typisches “DFV”-System - Master/Slave-Prinzip) 1976: mehrere Hosts, Baumstruktur; aber Kommunikation nur auf Host-Ebene 1979: allgemeinere Kommunikation (paarweise: peer-to-peer) 1985: beliebige Host-Topologien und Einbindung lokaler Netzwerke Übertragungsprozedur: SDLC (Synchronous Data Link Control) in Schicht 2 statt HDLC (CCITT X.25 OSI) DNA (Digital Network Architecture) von DEC Ursprünglich 5 Schichten, später stärkere Angleichung an OSI. Deutsches Forschungsnetz (DFN) DFN e.V.: Verein zur Förderung eines Deutschen Forschungsnetzes, Gründung: 1984, Sitz: Berlin Zielstellung: Kommunikations-Infrastruktur für Wissenschaften, Forschung, Bildung (Universitäten, MPI, ... , Schulen (“Schulen ans Netz”)) Realisierungsvarianten des Wissenschaftsnetzes (WiN) S-WiN: 1990 - 1997 Basis: X.25 B-WiN: 1996 - 2000 Basis: ATM (IP-Dienst) G-WiN: 2000 - Basis: SDH/WDM (IP-Dienst) Kernsysteme des DFN S-WiN - Schmalband-Wissenschaftsnetz (“WiN”) - Paketvermittlung, X.25-Protokoll - Start 1990, 1997 Integration in B-WiN - Betreiber: Deutsche Telekom AG - Datenraten: 9.6 / 64 / 128 / 1920 kbit/s (2 Mbit/s) B-WiN (Breitband-Wissenschaftsnetz) - Standard / Transport: B-ISDN / ATM (Asynchronous Transfer Modus) - Nutzung ATM Cross Connect-Netz der Telekom AG

* Start: 01.04.97 - 34 Mbit/s, 01.07.97 - 155 Mbit/s * Betreiber: ATM-Netz: DeTeSystem (Nürnberg) und Telekom AG

IP-Netz (Overlay-Netz): DFN-Verein und Univ. Stuttgart * Datenraten: 34 / 155 [ / 622 / 2488] Mbit/s, (Skalierbarkeit in 2 Mbit/s, für Unteran

schlüsse) - B-WiN-Backbone:

34/155 Mbit/s (X.25-Integration) mit Zentralen ATM Service Switches (ZSS) in Ham burg, Berlin, Leipzig, Hannover, Köln, Frankfurt/M., Nürnberg, Stuttgart, Karlsruhe - Angebotene Dienste

IP (IP-Overlay-Netzwerk), Mbone; ATM (geplant, nur in Einzelfällen) - Internationale Konnektivität 610 Mbit/s Direktverbindung B-WiN <-> US-Internets und Abilene/NGnet Ebone, TEN-34/155 - Ablösung Herbst 2000 durch G-WiN

G-WiN (Gigabit-Wissenschaftsnetz) - Technologie SDH / WDM-Verfahren (Wavelength Division Multiplexing) Datenraten: (622 Mbit/s) ... 2.5 ... 10.5 Gbit/s - Gigabit-Testbeds (West, Süd/Berlin): 622 Mbit/s (08/97), 2.5 Gbit/s (08/98) Inbetriebnahme G-WiN Herbst 2000 - Angebotene Dienste

8

Page 9: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

* DFN-Internet (IP-Dienst, Basis: SDH/WDM) * DFN-ATM, in Planung (mit Nutzerschnittstelle UNI 3.1 und UNI 4.0) * DFN-Connect (Punkt-zu-Punkt-Verbindung)

Verbindung von PDH-Verbindungen über das G-WiN mit Kapazitäten von 2 und 34 Mbit/s

* DFN-VC Videokonferenzdienst im G-WiN, seit 2002 - Internationale Konnektivität

* 2.4 Gbit/s Direktverbindung G-WiN <-> US-Internets und Abilene/NGnet * Ebone * GÉANT (Ausbau auf 10 Gbit/s), darüber hinaus auch Anschluss an US-Internets.

12.3 Deutsches Forschungsnetz (WiN) Technik Kernnetz des G-WiN: ca. 27 über das Gebiet der Bundesrepublik verteilte Kernnetzknoten sowie Zugangsleitungen von den Standorten der nutzenden Einrichtungen zu den Kernetzor-ten. Gigabit-Wissenschaftsnetz nutzt im Kernnetz die modernste Glasfasertechnologie. Durch Einsatz zukunftsweisender Wellenlängen-Multiplexverfahren wie WDM (Wave-length Divi-sion Multiplexing) kann die Kapazität der Glasfaser optimal genutzt werden. Auf den durch WDM bereitgestellten optischen Kanälen werden die Daten durch SDH-Verfahren (Synchro-nous Digital Hierarchy) strukturiert übertragen. Kapazitäten Für die Nutzung der Dienste an einem Teilnehmeranschluss am G-WiN werden Bandbreiten von 128 kbit/s bis 2,5 Gbit/s stufenweise mit verschiedenen maximalen Datenvolumen ange-boten (Ausbau auf 10 Gbit/s-Technologie in 2004). Dienste im G-WiN Aufbauend auf dem WDM/SDH-Dienst bietet der DFN-Verein im G-WiN-Verbund folgende Dienste an:

* als Grunddienst: den DFN-IP-Dienst (DFN-Internet) * als Zusatzdienste: einem ATM-Dienst (DFN-ATM) und

einen Punkt-zu-Punkt-Dienst zwischen Anwenderstandorten (DFN-Connect), z.B. zur Ver-bindung von PDH-Netzwerken über das G-WiN

* DFN Video-Conference-Dienst (DFNVC). Der Grunddienst im Gigabit-Wissenschaftsnetz enthält u.a. folgende Leistungen

* weltweite Konnektivität (IP best effort) * MBone * Mail Gateway zu X.400-Netzen * eine Domain * erforderliche IP-Adressen.

Der Einwähldienst WiNShuttle wird auch im G-WiN angeboten. Internationale Anbindung Breitband-Wissenschaftsnetz B-WiN war zuletzt (2000) mit 610 Mbit/s über Knoten New York mit dem weltweiten Internet verbunden. Zum Internet2-Netz “Abilene” von UCAID (The University Corporation for Advanced Internet Development) besteht ebenfalls von New York aus eine direkte Verbindung. Ab 2000 direkte Anbindung an Abilene/NGnet auf 2.4 Gbit/s erweitert. An die europäischen Wissenschaftsnetze war das G-WiN über das Backbo-ne-Netz “TEN-155” mit = 155 Mbit/s angebunden. Nachfolgenetz von TEN-155 “GÉANT” hat Oktober 2001 seinen Betrieb als europäischer Forschungsbackbone aufgenommen.

9

Page 10: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Betreiber: DANTE Ltd. Anschlusskapazität: 10 Gbit/s (2004) – darüber auch US-Internets erreicht. Übergang B-WiN zum G-WiN Fließender Übergang, Realisierung durch DeTeSystem Nürnberg (-> T-Systems).

Abbildung 12.2: Transatlantik-Kapazität

Abbildung 12.3: Sachsen-Scenario G-WiN

Kernnetz G-WiN: Dienste und Ausbaustufen 4 Ausbaustufen zur Bandbreite für DFN-IP-Dienste mit jeweils unterschiedlicher Anzahl von STM-x - Interfaces Spezifische Dienste: DFN-Connect- / DFN-ATM- / DFNVC- Dienst 6 x 34 Mbit/s jederzeit zuschaltbar Ausbaustufen Kernnetz: 2000: 155 / 622 Mbit/s, 2.4 Gbit/s 2001: 155 / 622 Mbit/s, 2.4 Gbit/s 2002: 622 Mbit/s, 2.4 Gbit/s 2003: 622 Mbit/s, 2.4 / 10 Gbit/s (2004) Topologie: verschiedene Router-Level Betriebsbereitschaft: ab 05.06.2000 Zunächst DFN-Internet-Dienste, weitere Dienste später Kernnetz doppelt über getrennte We-ge angebunden Anbindung USA (Abilene), Europa (TEN, GÉANT), in Kooperation mit Dante Ltd. Glasfasernetz (LWL) DFN-Verein realisiert seit Herbst 1999 eines der modernsten Glasfasernetze. Die Übertra-gungskapazitäten des Mediums Glasfaser sind nahezu unbegrenzt: unter Laborbedingungen wurden bereits mehrere 100 Gigabit/s (bis hin zu Terabit/s) realisiert. G-WiN orientiert sich an diesem Potenzial und nutzt als Übertragungsverfahren WDM (Wavelength Division Mul-tiplexing).

10

Page 11: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

WDM überwindet die Grenzen herkömmlicher Zeitmultiplex-Verfahren, indem gleichzeitig mehrere Lichtstrahlen unterschiedlicher Wellenlänge (“Lichtfarben”) genutzt werden. So ste-hen in einer Glasfaser entsprechend viele optische Übertragungskanäle zur Verfügung. G-WiN bietet mit dieser Technologie Anschlüsse anfangs bis 2,5 Gigabit/s, ab 2004 Ausbau auf 10 Gigabit/s. Spätere Erweiterung im X-WiN. Technische Verfahren in Gigabit - Netzen (WAN) 1. TDM - Verfahren (Time Division Multiplexing) Konventionelle Übertragungstechniken in Kommunikations-Netzen (Datennetze, Telefonnet-ze, etc.) beruhen auf dem TDM-Verfahren (Zeitmultiplexing). Dabei werden die Bits zeitlich fortlaufend übertragen und Teilkapazitäten durch periodisch wiederkehrende Zeitschlitze einer Anwendung zugeordnet. Informationsbits werden auf eine Trägerfrequenz (Lichtwelle um 1550 nm im WAN - Bereich) aufmoduliert und über Mono-modefaser (LWL) zum Empfänger geschickt. Der Modulationsumfang liegt bei einer 2.5 Gbit/s-Übertragung bei 1,25 GHz, so dass nur ein sehr kleiner Teil der verfügbaren Kapazität einer Glasfaser ausgenutzt wird; Falls Kapazität nicht ausreichend, dann wird ein weiteres Faserpaar eingesetzt --> kostspielig im Vergleich zur Nutzung mehrerer optischer Kanäle auf einer Glasfaser. 2. WDM - Verfahren (Wavelength Division Multiplexing) Bei WDM (Wellenlängenmultiplexing) werden mehrere Trägerwellenlängen parallel genutzt; dazu quasi mehrere, voneinander unabhängige Lichtwege durch das Glasfaserkabel gelegt. Mit N Trägerwellenlängen kann Übertragungs-Leistung um Faktor N erhöht werden (für jede einzelne Trägerwellenlänge gilt TDM-Verfahren). Mit dem WDM-Verfahren wird unter Ver-wendung weiterer optischer Komponenten, wie Add- / Drop- Multiplexer, Verstärker und Switches der Weg zu mehr optisch orientierten Kommunikations-Netzen ausgebaut; Optische Cross - Connects ermöglichen z.B. mit der Kombination von Raum- und Wellenlän-genswitching flexible Strukturen mit Leistungen bis zu mehreren hundert Gbit/s. Problem bei LWL: Leistungs- und Entfernungsvergrößerungen läßt physische Einflüsse stärker wirksam werden (u.a. Dispersion und Absorption) => somit neue Anforderungen an Verstärkung und Regeneration von Signalen. Einsatz neuer LWL und Laser-Techniken. Auch Management der optischen Netze ist möglich. Im Zugangsbereich besteht das Problem, zwischen optischen Signalen aus verschiedenen Wellenlängenbereichen umzusetzen => Aufgabe realisiert durch sog. Transponder. Anschluss über Zugangsnetze.

Abbildung 12.4: Struktur eines optischen Netzes

Transponder: Umsetzung von Wellenlängen in WAN - Frequenzbereich (1500 nm). Wellenlängen-Multiplexer: Mehrere Lichtwege parallel durch eine Glasfaser leiten (Verstär-kerwirkung).

11

Page 12: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Optischer Faserverstärker: Bruchlose Verstärkung der Lichtsignale. Optischer Add- / Drop- Multiplexer: Weiche für Datenströme. Optischer Cross - Connect: Wechsel in andere optische Netze (Raum- und Wellenlängenswit-ching). 4. Ausbaustufedes G-WiN Technische Plattform des DFN: Gigabit-Wissenschaftsnetz G-WiN. Seit Anfang 2004 weiter ausgebaut: in 2004 wird G-WiN mit insgesamt sechs 10 Gbit/s-Verbindungen ausgestattet. Markante Anwendungen der 4. Ausbaustufe: Grid-Computing. Lasterhöhung: Datenlast in 1. Ausbaustufe (2000) ca. 600 Terabyte pro Monat, Anfang 2004 bereits mehr als 1,2 Petabyte (Peta = 1000 Tera). Einsatz eines mathematischen Modells, ent-wickelt am Konrad-Zuse Zentrum (Berlin) speziell für die Optimierung des G-WiN: mit Hilfe dieses Modells wird auf Grundlage der geplanten Kernnetzkapazitäten und der vorgesehenen Interfaces eine Kostenoptimierung des Netzes durchgeführt. Wichtiger Aspekt für neue Topo-logien: Ausfallsicherheit des Ebene-Eins-Netzes: selbst bei Ausfall einer einzelnen Verbin-dung oder Knotens muss der Datenverkehr mit einer Mindestbandbreite über die übrigen Knoten abgewickelt werden können. Ausbau: - Ende 2002: 1. Schritt in die 10 Gigabit-Technologie mit einer 10 Gbit/s-Verbindung zwischen den Kernnetzknoten Leipzig und Frankfurt/Main, - Dezember 2003: 10 Gbit/s-Verbindung der Knoten St.Augustin und Frankfurt/Main, - zusätzlich eine 2,5 Gbit/s-Strecke zwischen St. Augustin und Essen. Frankfurt/Main: hier Übergabepunkte vom DFN in das europäische Wissenschaftsnetz GÉANT ~> verbindet die nationalen Wissenschaftsnetze in 31 europäischen Staaten. Leistung für G-WiN: - Anbindung des G-WiN an GÉANT auf 10 Gbit/s ausgebaut, - darüber auch die nord-amerikanischen Forschungsnetze erreicht. Neben neuen 2,5 Gbit/s-Verbindungen zwischen den Kernnetzknoten werden ab Juni 2004 vier weitere 10 Gbit/s-Verbindungen zwischen Essen und Leipzig, Berlin und Frankfurt, Stuttgart und Frankfurt sowie zwischen Hamburg und Berlin geschaltet, Anschluss an GÉANT. GÉANT (Nachfolgenetz von TEN 155) planmäßig Oktober 2001 in Betrieb genommen. G-WiN mit 2,5 Gbit/s an GÉANT angeschlossen, Ausbau auf 10 Gbit/s in 2004. Anschlusspunkt DFN-GÉANT: Frankfurt/M. Betreiber: Dante Ltd. Zusätzliche USA-Verbindung über DANTE Ltd. mit 5 GB. Für wissenschaftlichen Datenaus-tausch zwischen Europa und Nordamerika stehen seit Anfang 2002 zwei zusätzliche 2,5 Gbit/s-Leitungen zur Verfügung, die den europäischen Forschungsbackbone GÉANT mit US-Forschungsnetz Abilene verbinden. Die Verbindung dient ausschließlich dazu, die For-schungsnetze beider Kontinente miteinander zu verbinden. Ab 2002 stellt Abilene zwei weite-re Verbindungen mit gleicher Bandbreite nach Europa bereit. Europäische Forschungsnetze Europäische Dachverbände und Backbone - Netzwerke RARE (Reseaux Associes pour la Recherche Europeénes) - Gründung 1985/86 durch verschiedene Wissenschaftsorganisationen - Koordinierung für eine europäische Datenkommunikations-Infrastruktur Zunächst Initiierung COSINE - Projekt - Cooperation for an Open System Interconnection Networking in Europe - Ziel: ISO/OSI-basierte Infrastruktur für akademische Bereiche in Europa Backbones (im Ergebnis von COSINE, Unterstützung durch Europäische Kommision/EU) IXI (International X.25 Interconnect) - 1. paneuropäisches Netzwerk; X.25 Paketvermittlung; Inbetriebnahme 1990

12

Page 13: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

EuropaNET - ab 02/1993: Fortführung IXI als Multiprotokoll-Netzdienst. X.25 / IP Paketvermittlung. TEN-34 (Trans - European Network Interconnect at 34 Mbps) ~> - ab 03/1997: Fortführung EuropaNET als Breitbandnetz. B-ISDN/ATM, 34 Mbit/s. - ab 1998: Erweiterung zu TEN-155 (SDH/WDM), 155 Mbit/s. GÉANT (SDH/WDM, LWL) - ab 10/2001: Fortführung TEN; 2.5 Gbit/s à 10 Gbit/s-Technologie (2004), Dante Ltd. - Anschluss G-WiN in Frankfurt/M., 10 Gbit/s; G-WiN-Zugang zu US-Internets. DANTE Ltd. (zentrale europäische Betriebsgesellschaft für Datenkommunikation) - Sitz in Cambridge, Großbritannien; Gründung 1993 - Planung und Aufbau (zusammen mit EG) eines 34 Mbit/s-Netzes (--> TEN - 34) - Koordinierung des europäischen Netzbetriebes: EuropaNET, TEN-34/155, GÉANT - Anbindung osteuropäischer Länder (EG PHARE - Programm) Weitere Backbones EBONE (Europäischer Internet - Backbone) - Aufbau parallel zu EuropaNET als Föderation von IP-Netzen, - Inbetriebnahme 1992 (34 Mbit/s) - Organisation RIPE (Réseaux IP Europeneés): Koordinierung des Internet in Europa - Analogie zum NSFnet / ASnet-Backbone (USA, 1996: 90 Mbit/s, 1998: 140 Mbit/s, ab

2000: >= 2.5 Gbit/s)

Abbildung 12.5: Topologie TEN und angeschlossene Netze

SUPER JANET - Großbritannien, Inbetriebnahme 1992/93 - Übertragungsgeschwindigkeit: >100 Mbit/s ~> 2.5 Gbit/s TEN-34: ESPRIT- Programm und Zielstellungen März 1995: 18 Organisationen nationaler Forschungsnetze (dabei auch DFN) reichen Vor-schlag für den Aufbau eines europäischen Breitbandnetzes TEN-34 (34 Mbit/s) - Trans-European Network Interconnect at 34 Mbps - an Europäische Kommision im Rahmen des Programms “Telematics for Research/ESPRIT” ein. Politik: Handlungsbedarf erkennbar: “Bangemann”-Report, Aktivität G7-Gruppe. Im 4. Rahmenprogramm stellte Europäische Kommission 10 Mio. ECU bereit. Zielstellungen: Breitbandkommunikation. Unterstützung für Multimedia-basierte Arbeitstechniken kooperatives und interaktives Arbeiten. TEN-155: Paneuropäisches Wissenschaftsnetz (Backbone) Auf SDH-Technologie beruhendes Kernnetz, vü 155 Mbit/s (ursprüngl. B-ISDN/ATM) Zu-gangsknoten in Deutschland, Frankreich, Großbritannien, Italien, den Niederlanden, Öster-reich, Schweden und Schweiz. Anschluss von Belgien, Griechenland, Israel, Polen, Portugal, Spanien, Tschechien und Ungarn an das Kernnetz mit einer Datenübertragungskapazität von

13

Page 14: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

34 / 35 Mbit/s. Irland, Luxemburg und Slowenien: 10 Mbit/s-Verbindungen. Anbindungen in die USA und nach Japan. Durchbrechen der monopolistischen Preisbarriere und Bandbreiten-Rationierung Einsatz IP- und ATM-Technologie: zusätzlich zu einem “Best-Efforts” IP-Dienst auch ATM-Technologie eingesetzt, um eine garantierte Dienstgüte zu gewährleisten Bereitstellung größerer Bandbreite und garantierter Dienstgüte und Erleichterung der interna-tionalen Kommunikation und Kooperation. Umstellung TEN-34 auf TEN-155-Netz (Herbst 1998). Nachfolgenetz GÉANT: Betriebsaufnahme 10/2001; SDH/WDM, Übertragungsge-schwindigkeit: 10 Gbit/s (2004).

Abbildung 12.6: Topologie TEN-155

14

Page 15: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

13 Next Generation Internet 13.1 Anforderungen an das Internet der neuen Generation

Gründe und Anforderungen für ein neues Internet Schwerpunkte der heutigen Informationsgesellschaft: Vernetzung und Erreichbarkeit (anywhere, anytime, anything) HS-Netze (B-ISDN/ATM, SDH/WDM, Gigabitnetz), Access Networks (xDSL, PON) Drahtlose Netze (W-LAN, CT, Mobilfunknetze (GSM, GPRS, UMTS), Satellitennetze) Internet und Dienste (z.B. WWW, E-Commerce, File-Sharing, P2P) Multimedia-Kommunikation (Audio/Video-Sequenzen) Telefonie: (noch immer) dominierend gegenüber den rechnerbasierten Kommunikationstools, incl. Internet-Telefonie VoIP (Voice-over-IP)

* trotz Vielzahl von Dienste in den neuen Netzen auf Basis computerbasierter Geräte * aber Nutzer wollen nicht umsteigen (Kosten, Gewohnheit vs. Güte z.B. bei VoIP)

Situation (1998/99) - 800 Mio. Telefonanschlüsse weltweit (2001: 1,3 Mrd.), größte Maschine der Welt, - 200 Mio. Mobilfunkanschlüsse (anwachsende Tendenz, 2001: 1,3 Mrd.), - 200 Mio. installierte Computer (zum Vergleich). Schwerpunkte für Internet: Internet 1: Weltweiter, effektiver Zugang zu Informationen (WWW) und Diensten (z.B. For-schungskommunikation, aber auch E-Commerce) Internet 2: Audio/Video-Kommunikation (incl. IP-Telefonie VoIP), QoS, Sicherheit Entwicklung des Internet: Vom reinen daten-orientierten Kommunikations-Netzwerk zu ei-nem Multimedia-Netzwerk mit allseitigem Zugriff. Dazu ist eine Next Generation von Inter-net-Protokollen und Diensten erforderlich: IPv6, ...., 6Bone Ressourcenreservierung (RSVP, IntServ, DiffServ), MPLS, Sicherheit Entwicklung eines neuen Internets (Internet 2) auf der Basis von Hochgeschwindigkeitsüber-tragung (SDH/WDM --> 10.5 Gbit/s ... 6.4 Tbit/s). Entwicklung der Netzwerk - Infrastruktur Wachsende Breite von Applikationen im Internet: Web-Browsing, Multimedia-Applikationen, IP-Telefonie (VoIP) Peer-to-Peer-Networking (File-Sharing, Musiktauschbörse, ...), Grid-Computing Mobile (ubiquitous) und Nomadic Computing, mobile IP, Hot-spots, ... CSCW, Distributed Computing, E-Commerce (Home-Banking, Teleshopping, e-cash) Audio / Video- Kommunikation (ursprünglich nicht Hauptziel des Internet). Anwachsende Mannigfaltigkeit von Netzwerken und Endgeräten: Highspeed Networks (WDM Optical NW, SDH, ATM, Gigabitnetze, Gigabit-Ethernet) Drahtlose Netze (kbit/s ... Mbit/s) Circuit-switched, Packet-switched (PSN), Fast Packet-switched Networks mit verschiedenen Diensten (z.B. QoS, CoS) Internet-fähige Endgeräte: fest installierte Bildtelefone, Mobiltelefone, Palmtop und Hand-held-Computer, Set-top-Boxes, Network-Computer. Next Generation Internet: Interagieren mit anderen Netztypen, Nutzung der Internet-Dienste in anderen Netzwerken.

15

Page 16: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 13.1: Netzwerkinfrastruktur

13.2 Multimedia-Konferenz über Internet

13.2.1 Multimedia-Applikationen Entwicklung Internet zum Multimedia-Netzwerk Multimedia-Applikationen (Audio/Video-Komm., Telekonferenz, Börse) immer wichtiger für Internet: Entwicklung rein datenorientiertes Netzwerk --> Multimedia-Netzwerk Prototypische Entwicklung neuer Protokolle --> führen zum Next Generation Internet Subsumierung von ähnlichen Protokollen und Diensten für Audio/Video-Kommunikation und für Konferenzing-Applikationen aus ITU-TS ins Internet, z.B. die Standards T.120, T.124, H.323. Entwicklung verschiedener Telekonferenz- und Multimedia-Tools für das Internet. Internet-Conferencing Basis: MBone (Multicast Backbone) Backbone für Audio/Video - Conferencing Grundlagen: IPv4, Multicast-Router bzw. Tunneling (“mrouted”) ~> 6Bone (IPv6) Conferencing Tools, u.a. sdr: session description (für Audio- und Video-Control) vic, vat: Audio- und Video-Kommunikation wb: Whiteboard Weitere Multimedia-Applikationen NetVot: Network Voice Terminal - Entwickler: Henning Schulzrinne (Columbia University, NY) - Terminal für Audio-Kommunikation (--> IP-Telefonie) - Ergänzungen: NeVit (Network Video Terminal), ISC (Integrated Session Control) - Basis: Internet-Protokolle NetMeeting (Microsoft / Internet) Schmalbandige Audio/Videokonferenzsysteme (i.d.R. ISDN-basiert) ISC50 (PictureTel / ISDN) ProShare (Telekom / ISDN) Hicom (Siemens / ISDN) ... - Audio/Video-Konferenzing (schmalbandige Übertragung, i.d.R. ISDN) - Basis: ITU-T Standards

* T.120 Framework, H.323 * vollständig komplex und proprietär, nicht für große Gruppen skalierbar

16

Page 17: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Wichtige neue Anforderungen für Multimedia-Anwendungen - Quality-of-Service (QoS, Dienstgüte) - Gruppenkommunikation - Reservierungsstrategien (garantierte Bandbreite): RSVP, IntServ, DiffServ Bisheriges Internet bietet dazu keine effiziente Unterstützung. Die meisten Internet-Protokolle realisieren i.allg. Pkt.-zu-Pkt.-Kommunikation für P2P-Anwendungen (Peer-to-Peer): Unicast, kein Multicast. --> Next Generation Internet erforderlich Sukzessive Einführung neuer Protokolle ins Internet, u.a. - Multicast-Kommunikation - QoS-Signalling und QoS-Support - Ruf-Steuerung (Call Control) - analog zum POTS - IPv6 Internet Multimedia Conferencing - Architecture Definiert durch MMUSIC Working Group

* Status: Internet-Draft ~> Internet-Standard (IETF) Hauptmerkmale:

* Skalierbarkeit für große Gruppen * Offene Architektur für neue Medien und Anwendungen

Integration IP - Telefonie

Abbildung 13.2: Internet Multimedia Conferencing

13.2.2 Quality-of-Service (QoS) Unterstützung verschiedener Dienstklassen QoS (Quality-of-Service, Dienstgüte) im Internet: Aufgabe verschiedener IETF Working Groups (u.a. Integrated / Differentiated Service) Applikationen mit verschiedenen Verkehrsmustern und QoS-Anforderungen Unterstützung sowohl in Endsystemen als auch in den Vermittlungssystemen (z.B. IP-Router, ATM-Switch) QoS-Support - Anforderung einer Dienstgüte erforderlich - Management der Kommunikations-Ressourcen (z.B. Bandweite, Speicher) - Alabama, Bandwith Broker, CoS-Konzepte, Q-WiN

17

Page 18: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 13.3: Verschiedene Dienstklassen

Integrated Services (IntServ) IPv4 von Hause aus keine QoS-Unterstützung (im Gegensatz zu ATM). Neuere Anwendungsbereiche (VoIP, Videostreaming, Videoconferencing) erfordern aber Mechanismen zur Priorisierung von Datenströmen (vorhersagbare Übertragung). Dazu ver-schiedene Mechanismen entwickelt. IntServ setzt eine explizite Signalisierungphase zur Reservierung von Netz- und Systemres-sourcen voraus [RFC 1633, RFC 2208]. Netzwerk führt auf Basis der Informationen der Anwendung und der vorhandenen Netzres-sourcen eine Zugangskontrolle (admission control) durch. Dabei wird jeder RoutingKnoten auf dem Weg zum Ziel abgefragt, ob die gewünschten Parameter erfüllbar sind. Bei Erfüllung wird ein Kanal zwischen Sender und Empfänger eingerichtet. Das Netz verpflichtet sich, die Vereinbarungen für die Dauer der Kommunikationsverbindung einzuhalten. Falls ein Router keine IntServ-Funktionalität nachweisen kann, wird Verkehrsvereinbarung abgelehnt, QoS dann nicht gewährleistet. Signalisierungphase bei IntServ erfordert Zeit. Außerdem in Netzknoten viel Speicherplatz für Informationen benötigt. Dadurch IntServ-Ansatz in großen Backbone-Netzen für Reser-vierungsstrategien weniger geeignet (Skalierungsproblem). IntServ aber als einzi ges Verfah-ren (außer ATM) in der Lage, ein Ende-zu-Ende QoS zu garantieren. IntServ-Architektur bietet 3 Dienstklassen, die an die Anforderungen verschiedener Anwen-dungen angepasst wurden: 1. Guaranteed Service: ermöglicht Dienstvereinbarungen mit definierter maximaler La tenz,

geeignet für zeitkritische und gegenüber Verzögerungen empfindlich reagierende An-wendungen (VoIP).

2. Controlled Load Service: ermöglicht Dienstvereinbarungen mit mittlerer Verzögerung, d.h. Überschreitungen der vereinbarten maximalen Latenzzeit finden nicht häufiger statt als im unbelasteten Zustand, und für adaptive Echtzeitanwendungen, die kurzzeitige Ein-schränkungen der Dienstgüte tolerieren (Videostreaming).

3. Best-Effort Service: für adaptive und zeitunkritische Anwendungen, weiter unterteilt in - burstartiger Verkehr (z.B. Web), - bulkartiger Verkehr (z.B. Streaming, FTP), - asynchroner Verkehr (z.B. Email). Die Dienstklassen 1 und 2 erfordern eine Signalisierung und Zugangskontrolle in den NW-Knoten (wie z.B. bei RSVP). Vorteile der IntServ-Architektur: die Unterteilung in mehrere Klassen, die für bestimmte Anwendungstypen optimiert sind so-wie der integrierte Best-Effort-Service. Damit können existierende Anwendungen ohne Ver-änderungen weiter angewendet werden.

18

Page 19: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Nachteil der IntServ-Architektur: End-to-End-Merkmale nur dann nutzbar, wenn alle beteiligten Knoten das IntServ-Modell integrieren. RSVP (Resource reServation Protocol) ist eine Implementierung der IntServ-Architektur. Es ermöglicht die dynamische Einrichtung eines End-to-End QoS über ein heterogenes Netzwerk (IntServ als einziges Verfahren in der Lage, ein Ende-zu-Ende QoS zu garantieren). RSVP ist ein Signalisierungsprotokoll, und das einzige, das Bandbreite zwischen zwei Endpunkten ga-rantiert (außer ATM, Dienstklasse real-time). RSVP-Nachrichten enthalten nur Signalisie-rungsinformationen, die die benötigte Dienst-güte beschreiben. Somit kann zwar RSVP ein spezielles QoS-Merkmal anfordern, die Umsetzung obliegt jedoch den Protokollen und Algo-rithmen in den Netzknoten. Differentiated Services (DiffServ) Zur Umgehung des Skalierungsproblems bei IntServ/RSVP wurde durch die IETF das Modell des Differentiated Services (DiffServ) entwickelt [RFC 2474, RFC 2475]. Anstatt für jeden Datenstrom eine Signalisierung an alle Netzknoten entlang des Übertra-gungsweges durchzuführen, arbeitet DiffServ mit zusammengefassten (aggregierten) Daten-strömen, die ähnliche Übertragungseigenschaften und Anforderungen an QoS aufweisen. Die Router müssen nur Informationen weniger Aggregatflows speichern, anstatt viele verschiede-ne virtuelle Pfade zu handhaben. Die Zuordnung der Pakete zu den kombinierten Flows wird durch eine In-Band-Signalisierung realisiert. Den IP-Paketen wird ihre Priorität über das DiffServ-Feld (DS Byte) zugewiesen (bei IPv4 wird es auf das Type-of-Service-Feld abgebil-det). Das DS-Byte besteht aus dem 6 Bit DiffServ-Codepoint (DSCP) und einem nicht spezifi zierten 2 Bit-Feld. Bei IPv6 kann ergänzend noch das Flow-Label-Feld mitgenutzt werden. Im Gegensatz zu IntServ bietet DiffServ kein End-to-End QoS, da durch die fehlende Signalisie-rung nicht gesichert werden kann, dass ein Router genügend freie Ressourcen besitzt. Das Verhalten des Netzknotens beim Weiterleiten von DiffServ-Traffic wird stattdessen über das Per Hop Behaviour (PHB) bestimmt. PHB ermöglicht 3 Dienste: - Expedited Forwarding (EF): unmittelbares Weiterleiten vor allen anderen Paketen, - Assured Forwarding (AF): garantiertes Weiterleiten (ohne Verwerfen), - Default Forwarding (DF): Weiterleiten ohne besondere Bedingungen. Über den DSCP wird den Paketen das jeweilige PHB zugeordnet. DiffServ gestattet die Un-terteilung in feinere Dienstklassen, in die eher eine Anwendung eingeordnet werden kann. Weiterhin möglich, die von einer Anwendung gesetzten Prioritätsklassen in den Netzknoten durch das Überschreiben des DS-Byte zu verändern. Administration der vielen Dienstklassen mit ihren verschiedenen QoS-Merkmalen ist bei DiffServ komplexer. Einsatz daher meist in Backbone-Netzen. Internet Services: Traditionell sichert das Internet die Dienste - best effort Services (IP, UDP) und - zuverlässige Unicast-Services (IP, TCP) Meinung einiger Internet-Gurus: “Internet besitzt genügende Kapazität für alle Real-Time-Applikationen, um mit einfachem Prioritäts-Scheduling höhere Verzögerungen zu vermeiden” Gehobenere Internet-Dienste (Enhanced Internet Services) durch IntServ Working Group Definiert (Vereinfachung bei DiffServ): - Gesteuerte Last-Dienste (Controlled Load Services), - Garantierte Dienstgüte (Guaranteed Quality of Services)

19

Page 20: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Zur Unterstützung solcher Dienste wird die Verkehrssteuerung (traffic control) in sog. “Net-work Elements” implementiert (RFC 2216) Network Element: definiert als eine Komponente für Interworking, die - direkt Datenpakete handelt, - und fähig zur Ausübung der QoS-Steuerung ist (z.B. Router, Subnetze, Betriebssysteme

von Endknoten) In Abhängigkeit des Dienstes sind erforderlich: Rufzulassungssteuerung (call admission control): Sichert zur Aufbauzeit (set-up-time), dass genügend Ressourcen für den angeforderten Dienst zur Verfügung stehen. Verkehrsüberwa-chung (traffic policing): Findet am Außenrand des Netzwerks statt. Steuert den Verkehrsein-tritt ins Netzwerk entsprechend dem Verkehrsvertrag. Verkehrsanpassung (traffic shaping): Wird innerhalb des Netzwerks benötigt, um den Verkehr gemäß Verkehrsvertrag für den ent-sprechenden Dienst zu gestalten. Priorisierung nach Portnummern der Protokolle TCP- und UDP-Anwendungen identifizieren sich nach sog. Ports (z.B. http nutzt Port 80), die Quell-und Zielports sind im gesendeten Paket eingetragen. Bei Netzknoten, die auf höheren Schichten arbeiten (z.B. Multiprotocol Layer Switches, MPLS), können bestimmte Portnum-mern bevorzugt durch das Netz geleitet werden. Nachteil: für jede priorisierende Anwendung ist eine eigene Regel zu erstellen, die auf allen Geräten einzurichten ist -> weniger für Backbones geeignet. Scheduling Scheduling-Algorithmen erforderlich zur Verkehrssteuerung (IntServ) bei - controlled-load services und - guaranteed services Scheduler

* Definiert Strategie und Zeitplan der Ressourcennutzung (Prozessor, Link, ...), basie-rend auf Scheduling-Algorithmus

* Anwendbar für Verkehrssteuerung Scheduling-Algorithmen

* FIFO * Weighted Fair Queueing (WQF) * Jitter - EDD * Virtual Clock

Scheduling-Algorithmen unterstützen keinen, einen oder mehrere QoS-Parameter (z.B. FIFO unterstützt keinen QoS-Parameter) Signifikante Unterscheidungen in der Komplexität bei Implementationen FIFO-Scheduling FIFO (first-in-first-out) oder FCFS (first-come-first-served)

* Pakete in Ankunftsreihenfolge bedient * Die meisten der heutigen IP-Router implementieren FIFO für best-effort-Service

Vorteile * Einfacher Algorithmus * Leicht implementierbar

Nachteile * Alle Pakete gleich behandelt * Keine QoS-Parameter unterstützt

FIFO und Prioritäten * Warteschlangen mit verschiedenen Prioritäten

- FIFO-Scheduling in jeder Warteschlange - Höchste Priorität zuerst bedient

20

Page 21: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

* Problem - Keine Garantien für Prioritätsklassen Fair Queueing Scheduling Scheduling-Algorithmus auf Basis Warteschlangen Gehobener Warteschlangen-Algorithmus Separate Warteschlangen für verschiedene Kommunikations-Verbindungen (flows) Scheduling entsprechend Round-Robin- (Reigen-) Algorithmus Vorteil Verkehr einer unfairen Quelle beeinflusst nicht die fairen Quellen Probleme

* Fair Queueing ist nicht effizient * Verschiedene Paketlängen können zu unfairen Bedingungen der verschiedenen Flüs-

se führen => Ein bit-by-bit-Scheduling (Round Robin) wird für Fairness benötigt

Abbildung 13.4: Round Robin

13.2.3 Gruppenkommunikation Multicast Backbone (MBone) MBone als Overlay-Netzwerk im Internet zur Unterstützung der Gruppenkommunikation. Problem: Broadcasting führt bei hohem Audio/Video-Verkehr zur Netzüberlastung. Deshalb: Internet-Router müssen Multicast-fähig sein (aber: nicht alle Router im Internet be-sitzen diese Fähigkeiten als Interworking-Knoten im MBone). Lösung: Definition eines virtuelles Multicast-Netzwerks als Overlay-Netzwerk im Internet. Da nicht alle Router Multicast-fähig sind, werden Tunnel zwischen den Multicast-Routern aufgebaut. Innerhalb eines Tunnels werden die Daten wie bei Unicast IP-Routing transpor-tiert. Ständiges Anwachsen des Multicast-NWs. Nutzung für Audio/Video-Übertragung bei nationalen und internationalen Konferenzen. Start: 1992, San Diego.

21

Page 22: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 13.5: Multicast/Unicast Router

Abbildung 13.6: Konfiguration des M-Bone (de)

Group Communication Erreichung einer Gruppe von Mitgliedern (Liste, Gruppenverwaltung). Unterstützte Formen der Gruppenkommunikation

* Multicast: Kommunikation zwischen 1 Sender und mehreren adressierten (bekannten oder nicht bekann-ten) Empfängern

* Concast: Mehrere Sender senden Daten zum gleichen Empfänger (z.B. Messdatenerfassung)

* Multipeer: Allgemeinste Form der Gruppenkommunikation Mehrere Sender und mehrere Empfänger kommunizieren zusammen Gegenwärtig sind Unterstützungen für Multicast und Multipeer in Entwicklung Unicast (1 : 1) Unterstützt durch existierende Protokolle, z.B.TCP Typische Anwendungen: Client/Server, P2P. Concast (m : 1) Anwendungsbeispiel: Sammlung von Messdaten. Multicast (1 : n) Anwendungsbeispiel: Verteilung von Informationen an eine Gruppe von Empfängern Beispiel: Videokonferenz (Streaming). Multipeer (m : n)

22

Page 23: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Anwendungsbeispiel: Interaktionen innerhalb einer Gruppe, z.B. während Videokonferenz (interaktiv, bidirektional).

Abbildung 13.7: Gruppenkomminukation

Multicast-Support in der Netzwerk-Schicht Mit Multicast-Support - Errichtung nur 1 Multicast-Verbindung - Duplizierung der Pakete im Router - Vorteile:

* Reduzierter Verbrauch von Bandbreite an den verteilten Links * Reduzierte Senderlast

Abbildung 13.8: Multicast-Support

Internet Group Membership Protocol (IGMP) Problem: Wie kann ein Router das Subnetz ermitteln, an welches die Multicast-Pakete wei-terzuleiten sind. Lösungssatz: Multicast-Empfänger verwenden IGMP, um die entsprechenden Multicast-Router über die Gruppen-Mitgliedschaft zu informieren:

* Multicast-Router senden periodisch Abfrage- (Query-) Pakete an die Multicast-Adresse “all hosts” (mit TTL = 1).

* Jeder Empfänger im Subnetz sendet ein Report-Paket je Gruppe zurück. Das Reply enthält die Multicast-Adresse.

* Verzögertes Reply wird zur Lastverringerung verwendet. Nachteil

* Gruppen-Mitgliedschaft ist unbekannt. Integration IGMP in ICMPv6 (Internet Control Messages Protocol für IPv6).

23

Page 24: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Multicast-Support in der Transport-Schicht Ein spezifischer Multicast-Support ist auch in der Transport-Schicht erforderlich - Transport-Protokolle sind traditionell zuverlässig (z.B. TCP) - Unicast-Verkehr ist entweder vollständig zuverlässig (reliable, TCP) oder best-effort

(d.h. nicht zuverlässig, UDP) - Für Zuverlässigkeit bei Multicast sind differenzierte Zuverlässigkeitsklassen für Multi-

cast-Transport-Dienste erforderlich

Abbildung 13.9: Multicast-Support in der Transportschicht

Unzuverlässiger (unreliable) Dienst: Vergleichbar mit Unicast best-effort. Semireliable Dienst: Stellt ein besseres Potenzial zur Skalierung großer Gruppen bereit: - ein bestimmter Prozentsatz von Empfängern empfängt die Daten korrekt (statistical reli-

able) oder - eine definierte Anzahl von Gruppenmitgliedern empfängt die Daten korrekt (k-reliable). Reliable Gruppen-Service: Erfordert Wissen über alle involvierten Empfänger, da alle Emp-fänger alle Daten korrekt empfangen: - Vollständig zuverlässiges (fully reliable) Multicast oder Multipeer erfordert Listen über alle

Empfänger der Gruppe, um diesen Dienst zu unterstützen. - Einige laufende Protokolle im Internet basieren nicht auf Empfängerlisten --> kein zuverlässiger Dienst möglich.

13.3 Protokolle im Next Generation Internet Neue Protokolle im Next Generation Internet Zum Aufbau des neuen Internet eine Reihe von Protokollen entwickelt und erprobt Netzwerk-Schicht IPv6 (Internet Protocol Version 6) Multicasting für MBone, 6Bone (Multicast Backbone) Reservierungen: RSVP (Resource ReSerVation Protocol), Basis: IntServ-Architektur Aggregierte Datenströme, Basis: DiffServ-Architektur Transport-Schicht SRM (Scalable Reliable Multicast) RLM (Receiver-driven Layered Multicast) Anwendungs-Schicht Echtzeitprotokolle für Audio- und Videoströme RTP (Real Time Transport Protocol) RTCP (Real Time Control Protocol) RTSP (Real Time Stream Protocol) Conferencing Protocols

24

Page 25: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

SIP (Session Initiation Protocol) SAP (Session Announcement Protocol) SDP (Session Description Protocol)

13.4 Protokolle der Netzwerkschicht

13.4.1 IPv6 – das neue Internet-Protokoll IPv6 - das neue Internet Protokoll Wichtigste Änderung im neuen Internet ist das neue Internet Protokoll: IPv6 - Internet Protocol Version 6 Ist erforderlich, obgleich das klassische Internet auf Basis IPv4 als vollständig und gut arbei-tend deklariert wird (Internet Gurus: “keep the network simple”) Hauptgründe für Änderung: Limitierter Adressraum von IPv4 Komplexer Verarbeitungsprozess des IPv4-Headers innerhalb der Router Wachsende Anforderungen für einen QoS-Support (QoS: Quality-of-Service) Videokommunikation und IP-Telefonie (VoIP) Mobilität und Sicherheit Charakteristika IPv6 gegenüber IPv4 vergrößerter Adressraum (IPv6: 128 bit <--> IPv4: 32 bit) einfacher, schnell auswertbarer Aufbau der Pakete (einfacherer Aufbau der Router, effiziente-re Verarbeitung) besseres Routing im Internet durch Zusammenfassen von Adressen in sinnvollen Gruppen automatisches Generieren von Adressen ohne manuellen Eingriff (s. auch DHCP) leichte Än-derbarkeit der Adressen Sicherheit als ein im Protokoll verankertes Element bessere Verfahren zum Ansprechen von Gruppen (Multicast-Support) Ersatz von Broadcast definierte Qualität eines Dienstes Modifikation von IPv6 im Vergleich mit IPv4 (Überblick) Erweiterte Adresse - Vergrößerung der Adressierungsbreite von 32 auf 128 bit - Einführung von Multicast- und Anycast-Adressen (ergänzend zu Unicast-Adressen) - Definition von multiplen hierarchischen Niveaus Flexibles Paketformat - Vereinfachung des Standard-Paketheaders - Flexible Headererweiterung (Option) Unterstützung für Ressourcen - Reservierung - Einführung von sog. Flow Labels in IPv6-Paketen - Prioritäten (für QoS - Support) Integration Multicast - Vordefinierte Gruppen für Steuerfunktionen - Integration von IGMP in das ICMP Automatische Systemkonfiguration - Neighbor Discovery - DHCP (Dynamic Host Configuration Protocol) Sicherheitsaspekte (Security) - Unterstützung Authentisierung (authentication) und Verschlüsselung (encryption)

25

Page 26: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

6Bone - IPv6 basierter Multicast Backbone Overlay - Netzwerk, analog MBone Zielstellung: Entwicklung und Test von IPv6 - Software Problem: Übergang zu IPv6 ist in nächster Zukunft nicht ersichtlich Operational seit Juni 1996 Weltweit 32 teilnehmende Länder mit 193 registrierten Knoten Deutschland: JOIN - Projekt (http://www.join.uni-muenster.de/JOIN)Uni Leipzig, RNVS: U. Tönjes JOINs internationale Links: Bay Ntworks (RIPng), USA CICNet (BGP4+), USA ESnet (BGP4+), USA G6 (BGP4+), France INFN - CNAF (BGP4+), Italy SURFnet (BGP4+), Netherlands SWITCH (BGP4+), Switzerland) Telebit A/S (BGP4+), Denmark TU Budapest (RIPng), Hungary UNI-C (BGP4+), Denmark IFB (IDRPv6), UK

Abbildung 13.10: 6Bone-DE

Erweiterte IP-Adresse in IPv6 Merkmale Vergrößerung der Adresse von 32 auf 128 bit Ermöglichung von Unicast-, Multicast- und Anycast- Adressen Definition von multiplen hierarchischen Niveaus Gründe der Erweiterung Limitierter Adressraum von IPv4 Komplizierte Verarbeitung des IPv4 - Headers im Router QoS – Unterstützung

26

Page 27: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 13.11: Aufbau IP-Header

IPv6 - Adressierung Überlegung: feste Länge <--> variable Länge freie Aufteilung zwischen Netzteil und Anteil für lokales Routing 2 128 (ca. 3,4 * 10 38) Adressen stehen zur Verfügung neue Darstellung: Hexadezimal in 2-Byte-Blöcken, mit Doppelpunkt getrennt Beispiel: 4711:0:0:0:0:5:EEC1:6008 4711::5:EEC1:6008 ::=> erweitert auf max. Anzahl von Nullen 4711:0000:0000:0000:0000:0005:EEC1:6008 (:: nur 1 mal erlaubt) Beispiel: Beibehalten der alten Adresse innerhalb des Adressraums ::FFFF:139.18.11.162 oder 0:0:0:0:0:FFFF:139.18.11.162 Definieren eines 60-Bit-Präfix: 1234:0:0:CDE0::/60 (zur Spezifikation der Adresse) Vergabe von Adressen bei IPv6 nicht endgültig (wie bei IPv4) Erweiterte IP - Adresse in IPv6 Adressen in IPv6 - Adresslänge: 128 bit - Multiple Adressklassen

* Unicast - Adressen * Anycast - Adressen * Multicast - Adressen

- Multiple Typen von Adressen * kompatibel zu IPv4 * kompatibel zu NSAP (OSI - Netzwerke) * kompatibel zu IPX (Netware / Novell - Netzwerk)

- Präfix - Format definiert den Typ der IPv6 - Adresse Adressformat xxx registry provider subscriber subnet interface ID Präfix - Format (z.B. 010 = Provider-basierte Unicast-Adresse) Angabe in Dezimalzahlen: a : b : c : d : e : f : g : h jede Position stellt 16 Bit dar, z.B. FE80::0800:2001:C782 Unicast - Adressen in IPv6 xxx registry provider subscriber subnet interface ID

27

Page 28: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Präfix - Format Formen: - Provider-basierte Unicast-Adresse Hierarchie erleichtert Paket - Forwarding in mittleren Systemen Global im Internet - Link-local-Adresse Bestehend aus Präfix und Netzwerk-Interface-ID registry = provider = subscriber = subnet = ‘0’ nur gültig innerhalb eines Subnetzes - Site - local - Adresse (site := Platz, Lage) Bestehend aus Präfix, Subnetz-ID, Netzwerk-Interface-ID registry = provider = subscriber = ‘0’ nur gültig innerhalb eines Netzwerkes, das nicht mit dem Internet verbunden ist Unicast - Adressen in IPv6 (Fortsetzung) Adressformat für Übergang IPv4 ~> IPv6

* IPv4 mapped address (identifiziert IPv4 - System) ‘0’ (80 bit) ‘1’ (16 bit) IPv4 - address (32 bit)

* IPv4 compatible address (identifiziert IPv6 - fähige Systeme) ‘0’ (96 bit) IPv4 - address (32 bit) - Leichtes Mapping zwischen IPv4- und IPv6- Adressen - Prüfsumme ist identisch der entsprechenden IPv4-Adresse (keine Rückberechnung von TCP-Pseudoheader erforderlich) Multicast - Adressen in IPv6 - Multicast-Adressen identifizieren eine Gruppe von Netzwerk-Interfaces - Multicast-Adressen sind durch einen spezifischen Präfix gekennzeichnet

8 bit 4 bit 4 bit 112 bit 1 1 1 1 1 1 1 1 Flags Scope Group ID

Flag-Feld: Unterscheidung in 2 Gruppen-Typen * permanent existierende Gruppen * transiente Gruppen (existieren nur für beschränkte Zeit)

- Scope-Feld: Signalisiert Gültigkeit der Adresse * Knoten, Link, Lokalisation oder Organisation-lokal

- Verschiedene Multicast-Adressen sind für spezielle Zwecke reserviert * z.B. alle Systeme in diesem Subnetz, DVRMP-Router

Anycast - Adressen in IPv6 - Pakete, die an eine Anycast - Adresse gesendet werden, werden an ein einzelnes Mitglied

der Anycast - Groupe ausgeliefert

Abbildung 13.12: Anycast-Adressierung

28

Page 29: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

IPv6 Paket-Format Flexibles Paket-Format - Vereinfachung des Standard-Paketheaders -> effizientere Verarbeitung in den Routern - Flexible Header-Erweiterung durch Verschiebung des Option-Feldes --> leichtere Parser - Arbeit - Basis - Header: Statistische Länge --> effizientere Verarbeitung IPv6 Paket-Format header header standard header extension 1 . . . extension N data 0 4 8 16 24 32 version priority flow label user data length next header hop limit source address (128 bit) destination address (128 bit) Format ist vereinfacht und modular (im Vergleich mit IPv4) - Weglassen verschiedener Felder (u.a. Header-Länge, Header-Prüfsumme) - Optionen sind in die Header-Erweiterungen verlagert Header-Erweiterungen - Header-Erweiterungen erlauben effizientere Implementation und sichern Flexibilität für

zukünftige Erweiterungen auf Basis der Modularität - Verschiedene Header-Erweiterungen sind definiert:

* Hop-by-hop Options (hop: Sprung) * Destination Options * Routing * Fragmentation * Authentication * Encapsulation security payload

- Jeder Typ einer optionalen Header-Erweiterung kann nur einmal in einem IPv6-Paket vor-kommen

- Das nächste Hop-Feld identifiziert den Typ der nachfolgenden Header-Erweiterung Standard header Routing header TCP header (next header = Routing) (next header = TCP) + user data

Abbildung 13.13: Header Chaining

Unterstützungen zur Ressourcen-Reservierung Einführung von sog. Flow-Labels in den IPv6-Paketen

* für effizientere Routingtabellen-Suche (look-up), * vermeidet Suche für die komplette IP-Adresse.

29

Page 30: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Bits im Flow Label sukzessive durch IETF vergeben. Tabellen-look-up’s wichtig für Gigabit-Routing, verbunden mit neuen Implementierungs-techniken und neuen Algorithmen. Flow Label auch für Ressourcen-Reservierung wichtig. Anwendung im Resource reSerVation set-up Protocol RSVP, um die Flows mit den dedizier-ten QoS-Anforderungen zu identifizieren. Mit im IPv6-Header eingeführten Prioritäten kann auch QoS unterstützt werden. IPv4 und Quality-of-Service (QoS) Priority Delay Throughput Reliability 0 0 0 2 3 4 5 6 7 bit - Typ-of-Service-Feld (TOS) im IP-Datagramm: (für einfachen QoS-Dienst)

* Delay: normal (0), niedrig (1) * Durchsatz: normal (0), hoch (1) * Zuverlässigkeit: normal (0), hoch (1)

- RFC 791: “The use of the Delay, Throughput and Reliability indications may increase the cost (in some sense) of the service. In many networks better performance for one of these parameters is coupled with worse performance on other” IPv6 und Quality-of-Service (QoS) - Prioritäts-Feld und Flow Label: können zur Identifikation der Pakete verwendet werden, die spezielles Handling in den Router erfordern

* Priority field (4bit) - Werte 0 ...7: spezifizieren Verkehrs-Priorität, für den Quelle die Überlaststeuerung sichert (congestion control) 0: uncharacterized traffic 1: “filter”traffic (z.B. NetNews) 2: unattended data transfer (z.B. E - Mail) 3: (RSVP) 4: attended bulk transfer (z.B. FTP, HTTP) 5: (RSVP) 6: interactive traffic (z.B. Telnet) 7: Internet control traffic (z.B. SNMP) - Werte 8 ... 15: spezifizieren die Verkehrs-Priorität ohne Überlaststeuerung (z.B. Echtzeit-Verkehr mit konstanten Datenraten, wie Audio/Video-Kommunikation) kleinster Wert (8): für Pakete, die während Überlastung abgeworfen werden höchster Wert (15): für Pakete, die mit größter Wkt. nicht weggeworfen werden (z.B. high - fidelity audio)

* Flow Label (24 bit) - Identifiziert den Datenfluss von Quelle zu Ziel - Pakete mit gleichem Flow Label können identisch durch die Router gehandelt werden (in

Kooperation mit RSVP) Integration Multicast Unterstützung Gruppenkommunikation durch Integration von Multicast: Unterstützung durch vordefinierte Gruppen für Steuerfunktionen und durch Integration des Protokolls IGMP (Internet Group Membership Protocol) in das Protokoll ICMPv6 (Internet Control Messages Protocol).

30

Page 31: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Zusätzliche Unterstützung IPv6 berücksichtigt 2 wichtige Aspekte der zukünftigen Networking-Umgebung und unter-stützt dies: Automatische Systemkonfiguration (Plug and Play) bei nachbarlicher Entdeckung (Neighbo-ring Discovery) oder durch das Protokoll DHCP (Dynamic Host Configuration Protocol). Sicherheit (Security) IPv6 sichert Beglaubigung (Authentication) und Verschlüsselung (Encryption). Automatische Systemkonfiguration - Problem:

Manuelle Konfiguration von Internet-Systemen ist beschwerlich (z.B. IP-Adresse, Adress- Prefix, Name-Server).

Damit auch keine Unterstützung für mobile Systeme (mobile IP) und ad-hoc-Netzwerke gesi-chert

Abbildung 13.14: Automatische Systemkonfiguration

Bessere Lösung: Plug and Play: keine manuelle Konfiguration, damit genaue physikalische Verbindung zum Netzwerk - 2 Möglichkeiten der automatischen Systemkonfiguration Adresskonfiguration mit Neighbor Discovery (Nachbar-Entdeckung) Adresskonfiguration mit Dynamic Host Configuration Protocol (DHCP) Neighbor Discovery Automatische Systemkonfigurierung über Technik des “Plug and Play” - Global eindeutiger Präfix (Vorsatz des Subnetzwerkes) - Schicht-2-Adresse ist einmalig (eindeutig) innerhalb des Subnetzwerkes - Global einmalige (eindeutige) IP-Adresse: Präfix des Subnetzes und Schicht-2-Adresse

Abbildung 13.15: Neighbor Discovery

Wenn keine Router-Anzeige-Nachricht (advertisement, Ankündigung) gesendet wird, werden lokale Link-Adressen gebildet, z.B. FE80::0+020701-E63152=FE80::0207:01E6:3152 - Nachteile:

31

Page 32: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

* Korrekte Router-Konfiguration erforderlich * festes Mapping der IP-Adressen zum System

Dynamic Host Configuration Protocol (DHCP) Automatische Systemkonfigurierung analog Neighbor Discovery - DHCPv6 Basierend auf dem Client/Server-Modell Verwendung eines Relay-Agents, wenn kein DHCP-Server am lokalen Link verfügbar

Abbildung 13.16: Dynamic Host Configuration

3 Typen von Adresszuweisungen (Vergabe IP-Adresse aus Pool des ISP, Logging)

* Manuell * Automatisch * Dynamisch („Lease“)

Bereitstellung zusätzlicher Informationen möglich (z.B. File-/Print-Server, Mail, Host)

Sicherheit / Verschlüsselung Verschlüsselung gegen unbefugtes Mitlesen bzw. Erschwerung der Interpretation Authentisierung zum Beweis der Unverfälschtheit Authentisierung für digitale Signatur Verschlüsselung:

Methode 1 : Verschlüsselung der Nutzdaten (ohne Header) Methode 2 : Verschlüsselung des gesamten Pakets

Verfahren: DES - CBC (Data Encryption System / Cipher Block Chaining) Triple - DES

Authentisierung: MD5 (Message Digest) SHA

Sicherheitsaspekte (Security) IPv6 stellt Authentisierung und Verschlüsselung bereit Authentisierung-Extension-Header muss durch alle Implementationen unterstützt werden

Next header Length Reserved Security parameter index (SPI) Authentication data (n * 32 bit)

Authentication (Authentisierung, Beglaubigung) - Basis: MD5 (message digest) - als Default-Algorithmus - Einrichtung einer Security-Association Authentication- und Encryption-Algorithmen, Schlüssel, Lebenszeit, Sicherheits-Niveau - Berechnung eines 128 - bit - Schlüssels

32

Page 33: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

- Authentisierung verhindert kein snopping (“Schnüffeln”) z.B. Protokoll-Analyzer, Router --> zusätzliche Mechanismen erforderlich

Abbildung 13.17: Sicherheitsaspekte

Encryption (Verschlüsselung) Encryption-Algorithmus - Basis (Default): CBC (Cipher Block Chaining, Blockchiffrierer) und - Verwendung ESP (Encapsulating Security Payload-Header) im IPv6-Protokoll:

Security parameter index (SPI) Initialization index Data Padding PAD length Payload type zu Encryption

Security - Gateways - Diese implementieren Encryption und Decryption (Ver- und Entschlüsselung). - Unterstützung Tunneling: zwischen 2 folgenden Security-Gateways werden verschlüsselte

Nachrichten ausgetauscht. - Original-Nachricht wird verschlüsselt u. eingekapselt in ein reguläres IPv6-Datagramm

zwischen den Security-Gateways (Encapsulation des verschlüsselten IP-Datagramms in ein neues Datagramm).

Abbildung 13.18: Encryption

Übergang IPv4 --> IPv6 Gleitender Übergang IPv4 --> IPv6 (langwierig, aber Zeit ist reif ~> Internet 2) 2 Strategien (beide angewandt):

33

Page 34: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

- Dual-Stack Während der Übergangsphase wird jeder IPv6-Knoten zusätzlich einen IPv4- Protokoll-Stack bereitstellen (heutige IP-Router i.d.R. mit beiden Protokollstacks ausgestattet) - Pv6-Tunneling Anwendung Tunnel, um über die IPv4-Pfade zu übertragen Gegenwärtig in 6Bone angewandt (IPv6 based Multicast Backbone) Updates in anderen Protokollen - Verwendung modifizierter Socket API - Modifizierte Routing-Protokolle - DNS muß IPv6-Adressen unterstützen

13.4.2 RSVP – Resource reSerVation Protocol Resource reSerVation Protocol: RSVP Signalisierungsprotokoll RSVP ist ein wichtiges Signalisierungs-Protokoll im Internet Protokoll-Stack für NGI: Reservierung von Ressourcen (Bandbreite) für vorhersagbare Übertragungsdienste. Erlaubt Empfängern ausserhalb der Multicast-Gruppe, Dienstanforderungen festzulegen Empfänger-orientierter Ansatz, d.h. der Empfänger legt Anforderungen fest und sendet diese zum Sender der Multicast-Gruppe. Basierend auf diesem Ansatz, wird ein heterogener QoS-Support innerhalb einer Multicast-Gruppe unterstützt. Jeder Empfänger bestimmt seine individuellen Anforderungen und das Netz versucht, dies zu unterstützen. Einsatz von sog. Mixer und Translatoren im Netz (sind nicht im RSVP defi-niert). Sie passen den Datenstrom an die individuellen Anforderungen an. In Diskussion bzw. Entwicklung: - Reservierungsstrategien IntServ (RSVP), DiffServ. - Dynamische Dienstbereitstellung durch das sog. aktive Netzwerk im Internet. Signalisierungsprotokoll RSVP RSVP reserviert Ressourcen auf Kommunikationspfad (festgelegt durch die entsprechenden Routing-Protokolle)

* da IP verbindungslos, sind verschiedene Routen möglich. RSVP ist nicht in den Datentransfer involviert

* Datentransfer erfolgt über UDP und IP. RSVP operiert auf sog. Flows

* definieren eine “Verbindung” für IP-Datagrame * Flow Label: stellt Assoziationen (Verbindungen) von IP-Datagramen zu den

RSVP-Reservierungen bereit. RSVP unterstützt Multicast

* Empfänger-orientiert * ermöglicht heterogenen QoS.

Nachteile * Flow-Status ist in den Routern zu verwalten.

Diskussion anderer Signalisierungsprotokolle, z.B. St-II, und Reservierungsstrategien, wie IntServ (Integrated Services) und DiffServ (Differentiated Services) Erforderlich: Vergleich zu Signalisierungsprotokollen der ITU-T und des ATM. RSVP - Architektur Komponenten eines Netzknotens mit RSVP-Support:

* RSVP-Dämon (i.allg. im Nutzerraum lokalisiert).

34

Page 35: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Weiterhin Classifier und Paket-Scheduler zur Bearbeitung ankommender Daten * Paket-Scheduler: bestimmt Anordnung der an die ausgehenden Links weitergereichten

Daten (legt Anordnung der weiterzureichenden Pakete fest). * Classifier: Bestimmung der Pakete, denen die Verwendung der Ressourcen erlaubt ist

und Bestimmung der Pfade. Paket-Scheduler u. Classifier sind die Komponenten, die in Nutzdatenfluss involviert sind. Die Signalisierung ist vollständig ausserhalb implementiert. Zugangssteuerung (admission control): bestimmt, ob ausreichend Ressourcen verfügbar.

Abbildung 13.19: RSVP-Architektur

RSVP: Protokoll Sitzung Satz von Datenströmen mit identischen Zielen (Multipeer). Flow Descriptor beschreibt den Dienst:

* Flow Spec: QoS-Parameter und Verkehrs-Charakteristik * Filter Spec: Verbindung der Pakete zu den Reservierungen einer Sitzung

Separation von Reservierungen und Verwendung von Reservierungen Empfänger-orientierte Reservierungen, Unterstützung heterogener Dienstanforderungen der Empfänger.

Abbildung 13.20: RSVP-Protokoll (1)

35

Page 36: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 13.21: RSVP-Protokoll (2)

Sender: - Periodische Übertragung von PATH - Nachrichten (Konstruktion eines Baumes) Empfänger: - Periodische Übertragung von RESV - Nachrichten (Reservierung von Ressourcen eines

Baumes) Soft-Zustände (Soft-States): - Keine Bestätigung (ACK), es wird mit periodischen Updates gearbeitet. RSVP: Anmerkungen und Entwicklungen RSVP kann keine harten Service-Garantien bereitstellen. Ursache liegt in der Möglichkeit der dynamischen Routen-Veränderung während eines etablierten RSVP-Flusses. Nur begrenzte Skalierbarkeit für große Netze. Internet-Philosophie legt fest, dass die sog. Soft-States ausreichend für die meisten Anwen-dungen sind. Die Status-Informationen sind innerhalb der Router zu halten ~> komplexes Router- Design und Implementation. RSVP gegenwärtig kritisiert --> Diskussion eines alter-nativen Ansatzes in IETF, auf der Grundlage sog. “differentiated services” (DiffServ). Dieser Ansatz basiert auf Priority Queueing und vermeidet die Einführung komplexer Status-Informationen in Routern. RSVP ist sehr flexibel bezüglich Ressourcen-Reservierung. Das Datenformat erlaubt, verschiedene Objekttypen einzuschließen und ist offen für zukünftige Erweiterungen. Problem: Skalierbarkeit für große Systeme.

13.5 Protokolle der Transportschicht Protokolle der Transport - Schicht Vielfältige Anforderungen --> führte zur Entwicklung einer Menge von Transportschicht- Protokollen für unterschiedliche Anwendungen. Die Multicast-Protokolle SRM, RLM unterstützen verschiedene Multicast-Dienste. SRM: Scalable Reliable Multicast Zuverlässiges Multicast Framework Zielstellung bei Entwicklung für SRM:

* Zuverlässigkeit * Skalierbarkeit * keine Anordnung der Nachrichten bereitgestellt.

Anwendung: implementiert im MBone Application-Tool wb (whiteboard). SRM ist ein Empfänger-initiiertes Multicast-Protokoll. Verschiedene Basisoperationen, u.a. Repair-Request, Request bzw. Repair Timer. Basis-Operationen von SRM (Fortsetzung)

36

Page 37: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

* Sender multicast alle Pakete zur Gruppe der Empfänger. * Jedes Gruppenmitglied sendet periodisch Session-Nachrichten, um die höchste emp-

fangene Sequenz-Nr. für jeden Sender anzukündigen. * Wenn Empfänger Datenverlust entdeckt, wartet er eine zufällige Zeit, sendet dann ein

Repair-Request, um Rückübertragung der Verlustdaten zu veranlassen. * Die Repair-Request werden auch multicastet. Andere Hosts, die auch Datenverlust

bemerken, können eigene Request absetzen ~> vermeidet Steuerströme von multiplen Repair-Requests. Die Repair-Requests sind an die Gruppe adressiert und nicht nur zum Original-Sender.

* NACK-Vermeidung: durch Request Timer und Repair Timer - wenn ein Host Repair-Requests empfängt und die Daten besitzt, wird ein Repair-Timer

gestartet. - wenn der Timer abläuft, bevor die Daten rückübertragen sind, multicastet er die angefor

derten Daten. RLM: Receiver-driven Layered Multicast RLM unterstützt Real-Time Multimedia-Applikationen in heterogenen Umgebungen z.B. Ausnutzung signifikanter Unterschiede in verfügbarer Bandweiten infolge begrenzter Bandweite oder Netzwerk-Überlastung (Annahme einer temporären Situation). Ziel von RLM: - best-effort-Dienst für Real-Time-Daten, - Anpassung bei Netzwerk-Überlastung (RLM sichert keinen zuverlässigen Transportdienst). Protokoll basiert auf Layered Coding Schemes - Das Input-Signal wird verdichtet in eine Anzahl diskreter Schichten, hierarchisch ange-

ordnet, die eine progressive Verfeinerung sichern, z.B. * falls nur 1 Schicht empfängt, erzeugt der Decoder die niedrigste Qualitätsversion des

Signals. * falls 2 Schichten, erfolgt ein Kombinieren beider Schichten, um eine verbesserte Qua-

lität zu erzeugen. - Jede Schicht ist multicastet zu einer unterschiedlichen Gruppe. - Schleife if no_congestion then join next group to get higher layer else leave group to drop highest layer

Abbildung 13.22: Protokoll RLM

d.h. falls keine Überlast: jeder Empfänger fügt eine Schicht nach der anderen hinzu durch Überschreibung der entsprechenden Multicast-Gruppe.

37

Page 38: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

falls Überlast: wenn festgestellt, wird eine Schicht entfernt durch Verlassen der entsprechen-den Multicast-Gruppe.

13.6 Protokolle der Anwendungsschicht

13.6.1 Echtzeitprotokolle für Audio- und Videoströme In der Anwendungsschicht des Internet werden unterstützt Echtzeitprotokolle für Audio- und Videoströme (RTP, RTCP, RTSP) Protokolle für Audio/Video-Konferenzsysteme (MBone) (SIP, SAP, SDP) Echtzeit - Protokolle für Audio- und Videoströme Zur Unterstützung von Audio- und Videoströmen mit Echtzeit-Qualität werden folgende Pro-tokolle in der Applikationsschicht bereitgestellt: RTP: Real Time Transport Protocol RTCP: Real Time Control Protocol RTSP: Real Time Stream Protocol RTP: Merkmale RTP: zur Unterstützung von Real-Time-Applikationen, wie Audio- und Video-Ströme. Protokoll der Applikations-Schicht, kein Transport-Protokoll. RTP setzt auf unzuverlässigem Transportprotokoll UDP auf, wegen Mangels anderer geeigne-ter Transport-Protokolle. Entwurf von RTP erfordert jedoch QoS-Verhalten und zuverlässige Infrastruktur. Anwendungen in verschiedenen MBone-Anwendungen (vic, vat, rat, usw.) RTP sichert eine Basis-Funktionalität: - Design gemäß ALF (Application Level Framing), - Anwendungsspezifische Erweiterungen. RTP besteht aus 2 Komponenten: - RTP für den Nutzerdaten-Transfer, - RTCP für den Transfer von Steuerinformationen. RTP und RTCP nutzen zur Kommunikation verschiedene Ports: Ermittlung des RTCP-Ports: port (RTCP) = port (RTP) + 1 RTP: Multicast und QoS Beide (RTP und RTCP) unterstützen Multicast RTCP liefert Feedback über das erreichte QoS; damit wird das QoS der gesamten Gruppe verwaltet (basierend auf der niedrigsten Anforderung) Status: Internet Standard RTP: Data Transfer Unzuverlässiger Daten-Transfer - keine Fehlerkontrolle und Rückübertragung - keine Fluss- oder Überlast-Steuerung - keine Ordnung der Datenpakete - keine QoS-Garantie oder Ressourcen-Reservierung - kein Verbindungs-Management RTP sichert bestimmte Funktionalität für Intra- und Inter- Stream-Synchronisation; Implementierte Time-Stamps sichern Intra-Stream-Synchronisation zur Playout-Zeit. RTP: Header

38

Page 39: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

V P X CC M PT sequence number timestamp synchronization source (SSRC) (first) contributing source (CSRC) . . . . . (last) contributing source payload Header-Eintragungen (Auswahl) - Source identification - Sequence numbering - Payload type information - Timestamps (Intra- or inter-stream synchronization is not provided) Anwendung RTP In verschiedenen MBone - Anwendungen, u.a. vat, vic RTP: Design ALF - Entwurfsprinzip (Application Level Framing) Anwendung bei vielen RTP-Applikationen Applikations-spezifische Payload-Typen können in sog. Profiles definiert werden. Ein Profile spezifiziert beispielsweise

* das Framing und Codierung der Nutzerdaten, * spezifische Header bei Start des RTP Payload, * oder Erweiterungen des festen RTP-Headers.

Die Bedeutung bestimmter Bits des RTP-Headers können auch redefiniert wer-den.Verschiedene Profiles wurden für RTP entwickelt, inclusive Profiles für MPEG-1 und H.261 encoded video. Extending RTP Profile: Spezifikation anwendungsspezifischer Erweiterungen - RTP Header additions and extensions - RTCP Packet types - RTCP report intervalls - SR / SS extensions - Specification of security algorithms and services - Encapsulation - Transport mapping - Underlying protocol Payload - Formate: Spezifikation, wie ein spezieller Typ von Payload-Daten mittels RTP übertragen werden soll-te (z.B. H.261 encoded video) Translator und Mixer Problem: verschiedene oder beschränkte Ressourcen der Endsysteme. Lösung: Application Level Gateway (Zwischensystem am RTP-Level). Translator: kann verschiedene Format-Konvertierungen eines Stroms durchführen (z.B. MPEG1 --> H.261, Enkapsulation, ... ). Mixer: kombiniert verschiedene Ströme des gleichen Mediums (z.B. Mischen verschiedener Audio-Ströme). Die Operationen des Translators und des Mixers sind nicht durch RTP defi-niert.

39

Page 40: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 13.23: Translator und Mixer

RTCP (Real Time Control Protocol): Charakteristika Ergänzung zum RTP Verantwortlich für Transfer von Steuer-Informationen. Periodisches Senden von Steuer-Nachrichten. Bereitstellung von QoS-Feedback-Informationen. Sender-Report / Empfänger-Report

* Anzahl Feedbacks oder empfangene Pakete bzw. Bytes * Verlust * Jitter

Skalierbarkeit: Übertragungsintervall ist abhängig von Zahl der Teilnehmer. * große Konferenzen --> niedrige Genauigkeit von QoS-Informationen.

Nutzer-Identifikation * Kanonischer Name:

identifiziert die Nutzer über verschiedene Sitzungen * Zusätzliche Informationen:

Email-Adresse, Telefon-Nr., ... RTP/RTCP: Protokoll-Architektur Adaption der Anwendung entsprechend der RTCP-Feedback-Information (z.B. video coder, transfer rate usw.)

Abbildung 13.24: RTP/RTCP

Charakteristika des Real Time Stream Protocol (RTSP) Ergänzung und Vervollständigung RTP.

40

Page 41: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Applikation-Schicht-Protokoll zur Steuerung der Präsentation Multimedia von Real-Time-Daten (z.B. Audio- und Video-Ströme). Einrichtung und Steuerung von einzelnen oder ver-schiedenen zeitsynchronisierten Strömen kontinuierlicher Medien. Unterstützte Operationen

* Retrieval von Medien von einem Medien-Server * Einladung eines Medien-Servers zu einer Konferenz * Hinzufügen von Medien zu einer existierenden Sitzung.

RTSP ähnlich HTTP (Client / Server - Modell) * basierend auf ASCII-Protokoll * leicht in Web-Server integrierbar.

Konferenz-Initiierung wird nicht unterstützt (~> dazu SIP, H.323). Status: Internet Draft Medienströme werden via URL identifiziert Beispiel Videoclip: rtsp://server.com/twister/video Beispiel Audioclip: rtsp://server.com/twister/audio.en RTSP Request Types Methode Beschreibung DESCRIBE Retrieves description of a presentation ANNOUNCE Post description of a presentation GET_PARAMETER Retrieves parameter (e.g., jitter) PAUSE Pause streams of a presentation PLAY Start sending RECORD Initiates recording of a range of media data REDIRECT Client must connect to another server SET_PARAMETER Set or alter parameter TEARDOWN Stop delivery and free all resources SETUP Specification of transport mechanism RTSP - Beispiel RTSP - Server (WWW - Server)

Abbildung 13.25: RTSP Beispiel

13.6.2 Conferencing-Protokolle für Multimedia-Sitzungen Conferencing-Protokolle für Multimedia-Sitzungen Zur Sicherung des Konferenz-Managements für Multimedia-Sitzungen im Internet wurde ein Satz von zusätzlichen Protokollen erarbeitet. Protokolle der Anwendungsschicht:

41

Page 42: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

SIP : Session Initiation Protocol SAP : Session Announcement Protocol SDP : Session Description Protocol Status: Internet Drafts ~> Internet Standard SIP: Session Initiation Protocol Protokoll der Anwendungsschicht zum Einrichten und Steuern einer Multimedia-Sitzung. Beispiele:

* Multimedia-Konferenz * Distance Learning (Teleteaching) * Internet-Telefonie (VoIP)

SIP ist ein einfaches Protokoll zur * Initiierung einer Sitzung und * Einladung von Teilnehmern für eine Multimedia-Sitzung, die durch andere Mittel

angekündigt und eingerichtet ist (z.B. über SAP). Ankündigung (advertising) einer Sitzung ist nicht unterstützt. Dazu Nutzung SAP (Session Announcement Protocol) in SDP, Anwendung MBone. SIP unterstützt auch ein transparentes Name-Mapping und Rufumleitung. Dieses Feature ist wichtig zur Unterstützung der persönli-chen Mobilität. Status: Internet Draft (draft-ietf-mmusic-sip04.ds) SIP basiert auf Client/Server-Modell und HTTP --> einfache Integration in Web-Server. SIP-Transaction: bezeichnet ein Request und das entsprechende Response. Originator (Quel-le) und Empfänger (Ziel) eines SIP-Requests werden durch einen sog. SIP Uniform Resource Locator (SIP URL) spezifiziert. Dazu wurde eine neue URL method sip definiert. Diese URL enthält Nutzername oder Tel.-Nr. und einen Hostnamen. Damit werden die zugehörigen SIP-Server beschrieben. SAP: Session Announcement Protocol SAP ist ein einfaches Protokoll der Applikations-Schicht zur Ankündigung einer Multimedia-Konferenz über Internet. SAP ist nicht auf eine spezifische Klasse von Anwendungen be-schränkt. Format und Inhalt einer Sitzungsbeschreibung gehören nicht zum Umfang von SAP. SAP realisiert nur Ankündigungen in Form von SAP-Nachrichten. Das Format einer Sit-zungsbeschreibung ist undurchsichtig (opaque) für SAP und ist durch andere Protokolle defi-niert (z.B. SDP). Ziel von SAP: Gestaltung eines Sitzungs-Verzeichnisses. Dieses Directory ist nicht auf einem spezifischen Server lokalisiert, ist aber durch eine spezifische IP-Multicast-Gruppe repräsentiert. Somit: SAP nutzt IP-Multicast (spezifische IP-Multicast-Adresse und -Port). Es residiert on top of UDP. Session angekündigt durch Senden periodischer SAP-Nachrichten zur Multicast-Gruppe. Bei Empfang einer neuen Session-Ankündigung fügt SAP die Sitzungsbeschreibung einer Liste angekündigter Sitzungen hinzu. Eine Sitzung wird gelöscht, wenn

* Ankündigung nicht innerhalb eines regulären Intervalls empfangen wird oder * Sitzung (refresh timer) abgelaufen ist (Ankündigungs-Anwendung muss aktiv sein);

Refresh-Intervall ist abhängig von Anzahl der Sessions und Umfang der Ankündi-gung)

* Explizites Löschen. Verwendung SDP für Session Description Format. Anwendung im MBone-Anwendungstool SDP (Session Directory Protocol).

42

Page 43: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

SDP-Header

V MT E C authentication length message id hash original source optional authentication header . . . . . text payload . . . . . MT:Message Type 0: announcement packet 1: deletion packet C: compressed payload E: encrypted payload SDP: Session Description Protocol SDP definiert ein text-basiertes Format zur Beschreibung von Multimedia-Sessions. Anwendung zusammen mit SAP. Dabei gestaltet eine SDP-Beschreibung die Payload einer SAP Announcement PDU. SDP-Descriptions können auch bei anderen Anwendungen genutzt werden, wie E-Mail oder HTTP. Eine SDP-Beschreibung enthält Informationen, die ein Nutzer für eine Sitzungsanbindung benötigt. Informationen:

* Session-Name und Zweck * Initiator mit Name, E-Mail, Kontaktadresse * Transport-Adresse * ausgewählte Medien für die Sitzung * Protokolle * Applikationen, die mit den Medien verbunden sind (z.B. RTP)

Outlook Probleme mit der heutigen Netzwerk-Infrastruktur

* Schwierige Anpassung der neuen Dienste. * Schwierigkeiten bei Integration neuer Technologien und Standards

(z.B. IPv6, RSVP, IP Multicast, Mobility). * Niedrige Performance durch redundante Operationen über verschiedene Schichten.

Philosophie der Internet-Gemeinschaft (insbes. Provider): “keep the network simple”. Verschiedene intelligente Komponenten existieren bereits in Applikationsschicht, u.a. Fire-walls, Web Proxies, Transport Gateways, Application Services (z.B. RTP Translator) QoS, Gruppenkommunikation, neue Medien (audio, video), Multimedia-Applikationen, Vi-deokonferenz, Groupware ~> erfordern Next Generation Internet. Problem: i.allg. nur Internet-Drafts, einige in Internet RFC’s aufgenommen. Jedoch keines weithin genutzt im gegenwärtig laufenden Internet. Ausnahme: MBone und zugehörige Tools (z.B. vat mit RTP), 6Bone (Basis IPv6). Neben Protokollen und Diensten werden weitere Ansätze für künftiges Internet diskutiert, z.B. Differentiated Services (IP Routing), Active Networking, mobile/cellular IP. Active Networks Weiterer möglicher Ansatz für das künftige Internet (neben Protokollen und Diensten). Tradi-onelle Daten-Netzwerke: passiver Transport der Daten von einem Ende des Systems zum an-deren.

43

Page 44: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Active Networks: Sie brechen mit dieser Tradition durch Erlaubnis zum Einfügen von Nutzerprogrammen in die Netzwerk-Knoten, Netzwerk-Knoten führen Berechnungen auf Basis der Nutzerdaten durch. Erreicht durch Injektion von Miniaturprogrammen (capsules) oder Module in die Netzwerk-Knoten. Verschiedene Ansätze

* Programme und Funktionen werden down-loaded out-of-band und nachträglich verwendet.

* Nutzerdaten werden auf einer per-Paket-Basis abgearbeitet. Dazu führt jedes Paket Miniaturprogramme (capsules) in den Netzwerk-Knoten aus. Verschiedene Vorteile des neuen Ansatzes

* Neue Protokolle leicht einführbar * Neue Applikationen möglich und beschleunigt * Maßgeschneiderte Applikationen

Wichtige Zielstellungen * Sicherheit (Safety) * Fairness * Angemessene, angepasste Architektur * Gemeinsames Programmier-Modell

Status: am Beginn

13.7 Internet-2-Backbone Abilene: High Speed Backbone für das neue Internet Internet-2-Projekt: Erprobung neuer Dienste für Internet-2 High-Speed-Backbone Abilene Glasfasernetz (16 000 km), Bandbreite 2.4 Gigabit/s [Internet-1-Backbones: 45 / 90 Mbit/s (USA: ASnet, MCI), 34 Mbit/s (Europa: Ebone)] Verbund von 37 US-Universitäten Inbetriebnahme 1999, Projektabschluss 2003 Test künftiger Internet-Anwendungen Vorläufer des Internet-2: Pilotnetz vBNS (ISOC, 1997), 622 Mbit/s Realisierungen in USA:

* Abilene (Qwest / Nortel / Cisco): 622 Mbit/s * NGnet (Worldcom / MCI): 2.4 Gbit/s

140 Universitäten und Forschungslabors von Unternehmen hängen an Abilene, u.a. IBM T.J. Watson Research Center (Westchester/USA), Almaden Research Center (Kalifornien) Schirmherr: Konsortium US-amerikanischer Universitäten UCAID: University Corporation for Advanced Internet Development Technik: von sog. Big Players der Netzwerktechnik: Qwest Communications: Glasfasernetz (16 000 km) Cisco: Support für 11 Knoten des Backbones und Kommunikationstechnologie für Integration von Sprache, Daten und Video Nortel: Planung des Netzwerkes und Entwicklung der optischen Elemente (skalierbar bis 10 Gbit/s) Weitere Realisierungen in Canada: Calcren, Internet-3 Kontrollzentrum für Abilene: Indiana University (auch für Problemlösungen zuständig) Zielstellungen: Entwicklung der Technologien von “morgen”, u.a. Telelearning, digitale Bibliotheken, Telemedizin Spektakuläre Premiere des Netzbetriebes:

44

Page 45: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Operation in Ohio und Washington über Netz (OP-Kosten: 500 Mio $) Forschung global im weltweiten IPv6-Netz Offizieller Startschuss für das erste weltweite Forschungsnetz über IPv6: 15. Januar 2004, Erkki Liikanen. Das IPv6-Netz verbindet den europäischen Forschungsbackbone GÉANT mit dem US-amerikanischen Internet-2, dem russischen Freenet, dem Kanadische CANARIE, mit Lateinamerikas CARLA, sowie mit Japan, Korea, China und Australien. Der weltweite Verbund wird als „dual stack“ ein natives IPv6-Netz anbieten, der sowohl IPv6- als auch IPv4-fähig ist und völlig auf Tunnel verzichten kann. Die Einführung der neu-en 128bit-Adressen wird von der EU-Kommission mit insgesamt 99 Millionen Euro geför-dert.

45

Page 46: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

14 Lokale Rechnernetze (LAN) 14.1 Entwicklung von LAN

Charakteristika LAN: Netze für nahen Bereich (100 m ... 10 km); Besitzer: privat (i.allg. ein Unternehmen). i.d.R. gemeinsames Übertragungsmedium (Rundsendekanal, Shared Medium). Schnelles Ü-bertragungssystem (>= 10 Mbit/s). Infolge geringen Entfernungen i.allg. weniger gestört -> einfachere Fehlersicherungen. Wegen des Rundsendekanals entfallen i.allg. die Vermittlungs-funktionen (Schicht 3). (Anm.: bei geswitchten LAN ist Vermittlungsschicht erforderlich). In LAN typische Zugriffsverfahren (MAC-Subschicht) und Netztypen - im lokalen Bereich (LAN):

Ethernet (Standard, Fast-/Gigabit-Ethernet): 2 ... 10 Mbit/s, 100 Mbit/s, 1 / 10 / 40 Gbit/s Token-Ring: 4 ... 16 Mbit/s

- im städtischen Bereich (MAN), sog. High-Speed-LANs FDDI: 100 Mbit/s DQDB (Datex-M): 2 * 155 Mbit/s Fast-Ethernet: 100 Mbit/s VG-Any-LAN: 100 Mbit/s Gigabit-Ethernet: 1 / 10 / 40 Gbit/s

- im ATM-Bereich LANE, MPoA, CIoA (CLIP): >= 25 Mbit/s LAN-Emulation, Multi-Protocol over ATM, Classical IP over ATM

Zugriff auf gemeinsames Übertragungsmedium Problem der Normung und Kompatibilität (Zeitraum: 70er Jahre): 2 Rechner nach OSI-RM müssen noch lange nicht miteinander kommunizieren können, weil OSI nur den Rahmen vor-gibt, aber nicht die konkrete Protokollimplementierung. Außerdem oft in einer Schicht mehrere genormte Standard-Protokolle bzw. Nichtstandard-Protokolle (OSI, IEEE, IETF, Industrie, ...). Insbes. gilt diese Problematik bei Rundsendeka-nälen (gemeinsames Übertragungsmedium, shared media). Robert Metcalf (MIT, 1973): Dissertation zu lokale Netzwerke; danach bei Xerox Corp. Zu-sammen mit David Boggs: Implementation des lokalen Netzwerks Ethernet (CSMA/CD. E-thernet schnell von vielen Firmen übernommen. Intel baute dafür Single-Chip-Controller. Ethernet wurde bald zur de-facto Norm für LAN. Um im Konkurrenzkampf mit japanischen Autofirmen Oberhand zu gewinnen, plante GM (General Motors) ein Netz zur Produktionsautomatisierung, dessen Übertragungsdauer eine obere Grenze besitzt. CSMA/CD bzw. Ethernet besitzt diese Eigenschaft infolge der Kollision nicht. Ethernet: ge-meinsame Nutzung des Übertragungskanals, jeder Teilnehmer horcht in ÜK. Falls 2 gleich-zeitig senden ~> Kollision ~> Vernichten (Zerstören) der Daten ~> Stoppen aller Übertra-gungsversuche. Wiederholung der Übertragung nach bestimmter Zeit bzw. Ablauf (sto-chastisch). Deshalb GM: Entwicklung eines LAN auf Basis Token-Bus: Linienstruktur mit logischem Ring. Jede Anlage kann im Reigenmodell das Übertragungsrecht erhalten (somit determinis-tisch), keine Kollisionen. Zur gleichen Zeit: IBM -> Entwicklung Token-Ring-Standard: Prototyp im IBM-Forschungs-Labor in Zürich; deterministisch; zuverlässig, einfache Wartung.

46

Page 47: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 14.1: Linienstruktur mit logischem Ring (Token-Bus)

IEEE hatte nun 3 Vorschläge: - Ethernet von DEC, XEROX, Intel und Büroautomatisierern - Token-Bus von GM und anderen Herstellungsautomatisierern - Token-Ring von IBM IEEE übernahm alle 3 Standards für LAN (sog. LAN nach IEEE 802-Norm) IEEE 802.3 Ethernet (ISO 8802/3) IEEE 802.4 Token-Bus (ISO 8802/4) IEEE 802.5 Token-Ring (ISO 8802/5)

14.2 MAP und TOP Protokolle zur Produktionsautomatisierung (MAP) und Büroautomatisierung (TOP) MAP (Manufacturing Automation Protocol): Entwicklung bei General Motors (GM) und anderen Firmen der Produktionsautomatisierung. Medienzugriffsverfahren (Schicht 2a: Medium Access Control, MAC-Sublayer): Token-Bus (IEEE 802.4). Deterministisches Zugriffsverfahren, sichert “Echtzeit”-Bedingung. Einsatz in Produktionsautomatisierung, Übernahme von vielen Produktionsfirmen. TOP (Technical and Office Protocol): Entwicklung etwa zeitgleich zu MAP bei Boeing. Medienzugriffsverfahren (Schicht 2a: Me-dium Access Control, MAC-Sublayer): Ethernet (IEEE 802.3) und seit 1987 auch Token-Ring (IEEE 802.5). Ethernet: stochastische Zugriffsmethode, keine Real-Time-Bedingung. Einsatz in Büroautomatisierung. Übernahme von vielen Firmen zur Büroautomatisierung. MAP und TOP Prototypen von LAN (Local Area Network). Beide stark OSI-orientiert Um Inkompatibilitä-ten zu vermeiden, wurden auf jeder OSI-Schicht spezielle Prototolle eingeführt. Beide Proto-kollstacks unterscheiden sich in der MAC-Sublayer 2a und in der Anwendungsschicht 7, in den anderen Schichten 100%ige Übereinstimmung.

Abbildung 14.2: Protokollstack für MAP und TOP (OSI-Standard)

47

Page 48: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Protokolle der Schichten Schicht 2a: MAC (Medium Access Control): Zugriffsverfahren MAP: Token-Bus ISO 8802/4 bzw. IEEE 802.4 TOP: Ethernet ISO 8802/3 bzw. IEEE 802.3 Schicht 2b: LLC (Logical Link Control) Verwendung des Sicherungsprotokolls (MAP und TOP): ISO 8802/2 bzw. IEEE 802.2 Schicht 3 (MAP und TOP): Verbindungsschicht Verwendung des verbindungslosen Vermittlungsprotokolls ISO 8473, ähnlich dem IP-Protokoll von Internet. Wahl deshalb getroffen (Erfahrungen bei Internet), weil die verbin-dungslose Methode in Schicht 3 (Datagram-Methode) bei Verbindung heterogener Netzwerke viel flexibler und robuster ist (wichtiger Aspekt von MAP und TOP). Starke Abweichung zum CCITT X.25-Protokoll (Anwendung in öffentlichen Netzwerken). Schicht 4 (MAP und TOP): Transportschicht Orientierung nach ISO 8072/8073 (Dienstklasse 4) bzw. TCP (Internet). Dienstklasse 4 geht davon aus, dass Vermittlungsschicht nicht ganz zuverlässig ist und übernimmt die ganze Fehlerbehandlung und Flusssteuerung selbst. Damit MAP und TOP mit fast allen Netzwerke verbindbar, unabhängig davon, ob sicher oder nicht zuverlässig. Preis: aufwendige Transport-schicht, die den unzuverlässigen Vermittlungsdienst auffangen muss: --> analoge Philosophie bei ARPA/Internet (IP unzuverlässig -> Auffangen durch TCP). --> dagegen X.25 sehr zuverlässig ~> erlaubt einfachere Transportdienstklasse. Schicht 5 (MAP und TOP): Sitzungsschicht Verbindungsorientiertes Sitzungsprotokoll der OSI ISO 8326/8327 Schicht 6 (MAP und TOP): Darstellungsschicht Verbindungsorientiertes Darstellungsprotokoll der OSI ISO 8822/8823 Schicht 7: Anwendungsschicht. Wichtigste Protokolle MAP: FTAM File Transfer and Access Method DS Directory Service (CCITT X.500) MHS Message Handling System TOP: FTAM File Transfer and Access Method DS Directory Service (CCITT X.500) VTP Virtual Terminal Protocol MHS Message Handling System, z.B. E-Mail CCITT X.400 OSI MOTIS (Message Oriented Text Interchange System) Netzwerk-Systemtypen (Knotentypen, Internetworking) TOP-Netzwerk: 5 Systemtypen von Netzknoten - Endsystem (HOST): Anwendungsmaschine mit allen 7 OSI-Schichten - Verstärker (Repeater): dienen zur Verbindung verschiedener Netzwerke - Brücke (Bridge) - nicht alle OSI-Schichten - Router - Unterscheiden in der Schicht, wo Verbindung zustande kommt - Gateway - Internetworking Kopplungen (“Relais”) * Repeater: Schicht 1, Kopieren von Bits, Verstärkerstation. * Bridge: Schicht 2, Speichern / Übertragen von Frames zwischen LAN. * Router (OSI: “Gateway”): Schicht 3, Speichern / Übertragen / Leitweglenkung für Pakete

zwischen unterschiedlichen Netzen. * Protokollwandler (allg. “Gateway”): Schicht >= 4.

48

Page 49: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 14.3: Internetworking

Verstärkerstation (Repeater) Kopplung auf Ebene L1. Übertragung von Bits zwischen verschiedenen bzw. gleichen Netz-werken. Oftmals zur Verlängerung der Kabellänge (z.B. bei Ethernet >= 180 m). Repeater haben nur Verstärkerwirkung; nicht intelligent (i.allg. Hardware, keine Software). Brücke (Bridge) Verbindung 2er Netzwerke über Sicherungsschicht (L2). Anwendung bei verschiedenen Si-cherungsschichten (z.B. zw. Ethernet und Token-Bus). Bridges sind intelligent (hauptsächlich Software). Übertragen / Speichern / Kopieren von Frames (Rahmen) und Ändern der Frames. Router Verbindung über Vermittlungsschicht (L3), Leitweglenkung. Anwendung bei unterschiedli-chen Vermittlungsschichten (aber bspw. gleiche Transport-Schicht), z.B. zwischen Token-Bus-Rahmen und X.25-Frame. Leitweglenkung. Gateway Verbindung von Netzwerken, die sich nicht nach dem OSI-Modell richten; Protokollwandler. Hierbei Verbindung oft in höheren Schichten (i.allg. Anwendungsschicht) aufgebaut. MAP-Netzwerke: 6 Typen von Netzknoten - Endsystem (HOST) -> Anwendungsmaschine mit allen OSI-Schichten - Brücke (Bridge) ) - Router ) Verbindung von Netzwerken - Gateway ) - MINIMAP-Netzknoten )) Verbindung/Anbindung - MAP/EPA-Gateway )) LAN Bei MAP gibt es keine Verstärker (Repeater), dazu Bridges verwendet. MINIMAP-Netzknoten und MAP/EPA-Gateway: - kompatibel zur PROWAY-Norm für LAN, die in der Vor-MAP-Zeit in vielen Produkti-

onsfirmen im Einsatz war. - besitzen nur Schicht 1 und 2. - sie sind wichtig für komplizierte Echtzeitbedingungen. Allerdings MAP und TOP sehr komplex (OSI). Deshalb keine vollständigen MAP/TOP-Implementationen, insbes. im MAP-Bereich.

14.3 Zugriffsverfahren in LAN Medien-Zugriffsverfahren in LAN (Überblick) 1. Lokale Rechnernetze (LAN) Schicht 2a (Media Access Control), Data Link Layer a. Linienförmige Struktur (serieller Bus)

- deterministisch, z.B. Token-Bus (IEEE 802.4, MAP/GM), - stochastisch, z.B. CSMA/CD (IEEE 802.3, Ethernet, TOP/Boeing, 10 Mbit/s).

49

Page 50: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

b. Ringförmige Struktur, u.a. - Kennzeichnungsverfahren (Token-Ring), IEEE-802.5, IBM-Token-Ring, 4 ... 16 Mbit/s. - Verfahren der leeren Abschnitte (Cambridge Ring).

2. High-Speed-LAN (MAN) Glasfaser ( >= 100 Mbit/s), Backbone, MAN (Metropolitan Area Network), Multimedia (In-tegration Daten, Audio, Video). Zugriffsverfahren: - FDDI (Fibre Distributed Data Interface): eingeschränkt Multimedia (nicht isochron),

Timed Token, doppelter Ring, max. 200 km, 100 Mbit/s. - DQDB (Distributed Queue Dual Bus): Distributed-Queueing, doppelter passiver Bus,

2*150 Mbit/s. Beispiel: Datex-M (Telekom). - Fast-Ethernet (Prinzip CSMA/CD, 100 Mbit/s). - VG-Any-LAN (100 Mbit/s). - Gigabit-Ethernet (Switched, CSMA/CD nur zur Abwärtskompatibilität, 1/10/40 Gbit/s). 3. ATM im LAN-Bereich B-ISDN/ATM (Asynchronous Transfer Mode): 155 ... 2488 Mbit/s. Einsatz auch im LAN-Bereich (ca. 25 Mbit/s): LANE (LAN-Emulation), MPoA (MP over ATM), CIoA (CLIP, Classical IP over ATM). Linienförmige Struktur (serieller Bus) Deterministisch: - mit zentralisierter Steuerung: Polling, daisy-chaining, ... - mit dezentralisierter Steuerung: Token-Passing-Bus; Standard: IEEE-802.4.

Einsatz: MAP (Manufacturing Automation Protocol), Entwicklung: General Motors. stochastisch: je nach Wiederholung unterschieden in - ohne Kollisionsentdeckung: CSMA

Starr: Non-/1-/p-persistent CSMA. - mit Kollisionsentdeckung: CSMA/CD (Carrier Sense Multiple Access / Collision Detecti-

on): Signalabtastung (Carrier Sense), Fehlerentdeckung (Collision Detection) Standard: IEEE 802.3 (ISO/IS 8802/3) -> Ethernet (Xerox, Digital, Intel), 10 Mbit/s Einsatz: Büroautomatisierung, TOP (Technical Office Protocol, Fa. Boeing).

- mit Prioritätssteuerung: Hyperchannel (Fa. Network Systems). - Fast-Ethernet (HS-LAN, Prinzip CSMA/CD mit verkürzten Schaltzeiten, 100 Mbit/s). - Gigabit-Ethernet: geswitched, Abkehr von CSMA/CD

Standards für 1 Gbit/s1999 bzw. 10 Gbit/s2001 bzw. 40 Gbit/s2003.

Abbildung 14.4: LAN mit linienförmiger Struktur

Ringförmige Struktur Zeitmultiplexzugriff: Jeder Teilnehmer erhält Zeitschlitz, in den er die Nachricht unterbringen kann. Anwendung insbes. bei LWL (100 Mbit/s). Verfahren: - Zeitgeteilter Mehrfachzugriff (TDMA) - Synchrones Zeitmultiplexing (STDM) z.B. FACOM-Ring (Fujitsu), Carthage (LWL,

Frankreich). Kennzeichnungsverfahren (Token-Ring, auch Token-Passing-Verfahren, Newhall-Verfahren): Standard IEEE 802.5. Freie/belegte Schlitze, faires Zugriffsverfahren, deterministisch.

50

Page 51: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Beispiel: IBM-Token-Ring (10 ... 16 Mbit/s) Hohe Verzögerungszeiten, nicht für isochrone Medien geeignet. Ringförmige Struktur. Ablauf: * Steuerkennzeichen (Token, Schlitz) zirkuliert auf Ring und wird stationsweise weitergege-

ben. * Station, die freies Kennzeichen besitzt, hat Senderecht:

- falls nicht sendewillig, wird Steuerrecht weitergegeben. - falls sendewillig, werden Daten in den Token transportiert.

* Empfänger kopiert die Nachricht (Erkennung an Adresse). * Sender entfernt Kennzeichen vom Ring und generiert ein freies Kennzeichen (Token).

Abbildung 14.5: LAN mit ringförmiger Struktur

Verfahren der leeren Abschnitte (Slotted Ring, Empty Slot oder nach Erfinder: Pierce-Verfahren): Zirkulierende Slots im Ring, Pakete können in den Slots untergebracht werden. Beispiel: Cambridge Ring (10 Mbit/s). Buffer- (Register-) Insertion: Dezentral gesteuerte Ring-Zugriffsmethode mit Zwischenspei-cherung. Einfügen Verzögerungspuffer durch sendende Station. Ablauf: * Sendewillige Station nimmt eine umlaufende Nachricht vom Ring und speichert diese. * Danach wird die eigene Nachricht abgesandt und die zwischengepufferte hinterherge-

schickt. Beispiel: Silk-Ring, DLCN (State University Ohio).

14.4 LAN-Implementationen Merkmale von LAN - hierarchisch strukturierter Rechnerverbund - Entfernungsbereich: 100 m ... 10 km (Tendenz: 100 km) - Einfache Topologie (vorwiegend Bus- und Ringstruktur) - Gemeinsames Übertragungsmedium für alle Teilnehmer - Relativ hohe Datenübertragungsgeschwindigkeiten im Vergleich zu klassischen WAN:

2 ... 10 ... 16 Mbit/s; Tendenz zu 100 Mbit/s und mehrere Gbit/s. - Spezielle Zugriffstechniken (CSMA/CD, Token-Bus, Token-Ring; switched Ethernet) - Anschluss vieler Teilnehmer - Betreiber: Unternehmen selbst. Vergleich WAN - LAN Merkmal WAN LAN Schichtenarchitektur i.allg. alle Schichten TCP/IP-Modell i.d.R. 2...5 Schichten (Beschreibung: OSI) (Tendenz zu OSI) Topologie vermaschte Struktur Linien- und Ringstruktur

51

Page 52: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Übertragungsmedien vorwiegend Telefonleitungen (Kupfer), Koaxialkabel, LWL, Telefonleitung, Koaxialkabel, LWL verdrilltes Kabel (twisted pair) DÜ - Raten PVN (X.25): 48...72 Kbit/s...2 Mbit/s 0.1...16 Mbit/s...10 Gbit/s Frame Relay: 2...100 Mbit/s, ATM: 155 Mbit/s...2,5 Gbit/s SDH/WDM: 2.5 Gbit/s...n Tbit/s Fehlerrate relativ hoch niedrig Leitweglenkung erforderlich (wegen i.allg. nicht erforderlich (Bus, Ring) der Nachrichten vermaschter Struktur) Flusssteuerung der aufwendig (wegen geringer geringe Anforderung (große Datenströme Bandbreite u. komplexer Bandbreite u. einfache Topologie) Topologie) Nachrichtenverzö- relativ lang (große Entfernungen, kurz (kleine Entferung) gerungszeit geringe Datenübertragungsraten) hohe Datenraten Modulierte Signalüber- ja z.Zt. nur in Ausnahmefällen tragung (Trägersignal) (vorwiegend Basisbandübertragung) Besitzer gemischte Eigentumsverhältnisse Unternehmen Lokale PC-Netze Server-Technologie: File-, Druck-, Terminal-, CD-ROM-Server Wirkungsweise: Dienstbereitsteller / Dienstanbieter Häufig firmenspezifische Konzepte Architektur (PC-Netzbetriebssystem) OSI-Schicht LAN DFV/SNA-Netzarchitektur 7 Anwendung APPC 6 5 NETBIOS LU 6.2 Logical Unit 4 PU 2.1 3 LLC 802.2 2 MAC 802.5 (z.B. Token-Ring) 1 Basisband; 4 ... 16 Mbit/s

APPC: Interface zur Kommunikation mit IBM-Computer auf Basis SNA-Architektur (Advanced Program-to-Program-Communication)

NETBIOS (Network Basic Input/Output System) Programmier- und Applikationsschnittstelle; besitzt Charakter eines Industriestandards. Ur-sprünglich von Fa. Sytek (im Auftrag von IBM) für IBM-PC-Netzwerk entwickelt. Für das später entwickelt IBM Token-Ring Netzwerk schuf IBM eine leistungsfähige NETBIOS-Emulation. Merkmale von NETBIOS: - Industriestandard zur Verbindung von Anwendungs-Schnittstellen mit IBM-kompatibler

HW. - Kommunikationsschnittstelle für kommerzielle Standard-SW (z.B. LOTUS 1-2-3, ...).

52

Page 53: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

- Funktionsumfang OSI-Schichten 3 bis 5. - Ermöglicht Herstellen, Verwalten, Auflösen mehrerer logischer Verbindungen. Realisiert

intern die Zuordnung zwischen den physischen Stationsadressen und den Applikationspro-zessen. An der Schnittstelle wird nur mit Prozessbezeichnern gearbeitet (jeder Name darf im Netz nur 1* existieren); Überwachung mittels Managementfunktion.

- NETBIOS realisiert verbindungsorientierte Kommunikation für einen sitzungsorientierten Dienst bzw. verbindungslosen Dienst für Datagram-Dienst.

Auswahl von PC-LAN (PC-Netzbetriebssysteme) NetWare z.B. NetWare 4.0 Novell Inc., CSMA/CD LAN-Manager MicroSoft Inc. OS/2-LAN-Manager IBM-Token-Ring PCSA Personal Computing Digital Equipment Corp. Systems Architecture (DEC) NAS Network Application Support VINES Virtual Networking BANYAN System (PC u./o. WS) LAN-Server IBM Internationale Standards für LAN ISO 7498 ISO-Standards CCITT-Empfehlungen ECMA (OSI) 7 ISO 8649, ISO 8650 X.400 ECMA-85 ISO 8571, ISO 9040 X.430 F.200 ... 6 ISO 8822/8823 X.408/409 ECMA-84, 86, 87, 88 X.420, S.61 ISO 8326/8327 X.215, X.225, ECMA-75 S.62 4 ISO 8072/8073 X.214, X.224 ECMA-72 S.70 3 ISO 8473/8348/8880 X.25/3 ECMA-92 ISO 8881/8878/ ... ISO 8802/1 X.25/2 ECMA 82 <- CSMA/CD 2 ISO 8802/2 (LAP B) ECMA-89 <- Token-Ring ECMA-90 <- Token-Bus 1 ISO ISO ISO ISO X.25/1 ECMA-81 <- CSMA/CD-Schicht 8802/3 8802/4 8802/5 8802/7 (X.21, V.35, ..) ECMA-80 <- CSMA/CD-Basisband

CSMA Token- Token- Slotted (Koaxialkabel) /CD Bus Ring Ring

53

Page 54: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

15 Satellitennetze 15.1 Satellitenkommunikation

Satellitenübertragung 70/80er Jahre: Nachrichtensatelliten (Patent: Arthur Clarke, 1965): - gebündelte Übertragung vieler Telefongespräche und Fernsehkanäle. - Verteilung von Fernseh- und Rundfunkprogrammen direkt zum Teilnehmer (Kabel-TV,

“Schüssel”). Seit 90er Jahre auch: - satellitengestützte Daten-, Bild-, Text- und Sprachkommunikation, - direkte, interaktive Individualkommunikation, - Positionierungssysteme, LBS (local based services).

Abbildung 15.1: Aufbau Satellitenkommunikationssysteme

Sendestation: Senden von Rahmen auf einer Uplink-Frequenz an Satellit. Transponder: Zwischenspeicherung des Rahmens und (ggf.) Zuweisen eines Downlink-

Kanals. Satellit: Senden von Rahmen auf einer Downlink-Frequenz an Empfängerstation. Für Uplink und Downlink werden verschiedene Frequenzen benutzt, um Transponder vor Schwingungen zu schützen. Bandbreiten-Nutzung: 500 MHz Bandbreite aufgeteilt in (i.d.R.) 12 Transponder zu je 36 MHz od. 50 Mbit/s. Pro Transponder z.B. 800 digitalisierte Sprach-kanäle zu je 64 kbit/s. Satelliten, die keine interne Verarbeitung ausführen, sondern nur zu-rückstrahlen, werden als Bent-Pipe-Satelliten bezeichnet. Ein Transponder deckt mit einem Strahl einen Teil der Erde (Erdsegment) ab: Breite 250 km (Punktstrahl) bis 10 000 km (brei-ter Strahl). Mittlere Übertragungszeit: 270 ms. Satelliten - Orbits GEO: Geostationary Earth Orbit Höhe: 22 282 miles (36 000 km) Rotationsperiode: 24 h Sichtzeit: 24 h Orbit ist über dem Erdäquator MAS: Medium Altitude Satellite (z.B. Russian Molnya Communication Satellite und AT&T Telstar Satellites) Höhe: 6 000 ... 12 000 miles Rotationsperiode: 5 ... 12 h Sichtzeit für Erdstationen: 2 ... 4 h

54

Page 55: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

LEO: Low Earth Orbit (z.B. RCA Relay Satellites) Höhe: 400 ... 900 miles (700 ... 1 500 km) Rotationsperiode: 1 h Sichtzeit: = 1/4 h (weniger in konventionellen Telekomm. angewandt) LEO sollten in Zukunft GEO in neuer, individueller Telekommunikation ablösen.

Abbildung 15.2: Geostationärer Orbit

15.2 Kanalzuordnung Mehrfachzugriff Wichtigste Frage (analog wie bei LAN): Zuweisung der Transponder-Kanäle. Bei Satelliten ist (im Gegensatz zu LAN) die Trägerabtastung auf Grund der Ausbreitungsverzögerung von 270 ms nicht möglich. Tastet eine Station den Zustand eines Downlink-Kanals (Satellit -> Erde) ab, erfährt sie, was 270 ms zuvor abgelaufen ist. Abtastung eines Uplink-Kanals ist i.allg. nicht möglich, deshalb CSMA/CD-Protokolle nicht verwendbar (dies geht davon aus, dass eine sendende Station die Kollision innerhalb der er-sten Bitzeiten erkennt und sich in diesem Fall zurückzieht). Somit andere Protokolle erforder-lich. Auf Mehrfachzugriffskanal (Uplink) werden 5 Protokollklassen benutzt: Polling, ALOHA, FDM, TDM, CDMA. Hauptproblem liegt beim Uplink-Kanal. Downlink-Kanal hat nur 1 Sender (den Satelliten): deshalb hierbei kein Problem der Kanalzuordnung. Polling Aufteilung eines einzelnen Kanals unter mehreren Benutzern durch Polling (Umfrage). Satel-lit fragt jede Station im Umlaufverfahren ab. Teuer, u.a. wegen 270 ms für Umfrage/Antwort. Falls Bodenstation über ein Netz verkoppelt, wäre das Polling auch durch die Erdstationen möglich (umlaufender Token zwischen den Bodenstationen). ALOHA Reines ALOHA: leicht implementierbar: jede Station sendet, was sie will; aber nur ca. 18% Kanaleffizienz --> zu geringe Auslastung. Unterteiltes (slotted) ALOHA: Verdopplung der Effizienz * Aber Problem, alle Stationen zu synchronisieren, damit sie einander kennen, wenn ein

Zeitschlitz beginnt. * Lösung muss beim Satelliten liegen, da er inhärent ein Broadcast-Medium ist. * weitere Verbesserung: 2 Uplink-Kanäle, 1 Downlink-Kanal FDM (Frequenzmultiplexverfahren) Ältestes und am meisten angewandtes Kanalaufteilungsschema. Frequenzband wird aufge-teilt. 1 Transponder mit 36 Mbit/s kann statisch in ca. 500 PCM-Kanäle mit je 64 000 bit/s aufgeteilt werden, die je in einer eigenen Frequenz arbeiten und sich gegenseitig nicht stören.

55

Page 56: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Nachteile FDM: * Schutzbänder zwischen den Kanälen reduzieren die Bandbreite. * Überwachung der Stationen kompliziert (FDM ist eine reine analoge Technik). * Bei größerer Stationsanzahl oder wechselnder Stationsbelastung müssen Frequenzbänder

dynamisch zugewiesen werden (z.B. SPADE-System). TDM (Zeitmultiplexverfahren) Weit verbreitet: Zeitschlitze den Teilnehmern zugeordnet ~> setzt zeitliche Synchronisation der Zeitschlitze voraus. Z.B. in ACTS (Advanced Communication Technology Satellite): ein-geführt 1992, 4 unabhängige TDM-Kanäle von 110 Mbit/s (2 Uplink, 2 Downlink). Statische Zuordnung der Schlitze; dynamische Zuordnung bei wechselnden Belastungen: da-zu verschiedene Reservierungsmethoden: Binder (1975), Crowther (1973), Roberts (1973). Generelles Problem * auch wenn eine ACTS-Station nur einen 64 kbit/s-Kanal hat, muss sie in der Lage sein, 64-

bit-Verkehr in einem Zeitschlitz von 578 ns auszugeben ~> d.h. sie muss eigentlich mit 110 Mbit/s arbeiten.

* dem gegenüber arbeitet eine 64 kbit/s-Station im FDM-Verfahren tatsächlich in dieser Ge-schwindigkeit.

CDMA (Code Division Multiple Access) Code-Multiplexing. Parallele Übertragung durch Anwendung verschiedener Codes: - Codes müssen den Teilnehmern bekannt sein, - können die Nutznachricht herausfiltern (andere Nachrichten als Rauschen interpretiert). Hierbei keine Probleme der zeitlichen Synchronisation und der Kanalzuordnung. Verfahren ist absolut dezentral und dynamisch. Nachteile: Kapazität eines CDMA-Kanals < TDM-Kanal, wenige Fachkenntnisse zu CDMA vorhanden. Anwendung: bei Militär schon seit Jahrzehnten, allmählich auch in kommerziellen Anwen-dungen, Mobilfunknetze (IS95-CDMA, UMTS / Phase 2).

15.3 Satellitensysteme und –projekte INMARSAT: GEO-Satellitensystem, in Betrieb seit 1982: 3 geostationäre Satelliten, Höhe 36000 km. In Vergangenheit vor allem Schiff-Schiff-Kommunikation mit nicht tragbaren Boden-stationen, sollte ca. 2000 durch LEO-System abgelöst werden, aber keine Entscheidung dazu. IRIDIUM LEO-Satellitensystem, Motorola Iridium Projekt, 3.4 Mrd. $ Investionen. Globales Netzwerk für “Personal Communication”. 66 Kommunikationsatelliten in ca. 800 km Höhe (ursprüng-lich 77 geplant: Iridium = Element Nr. 77 des Periodensystems). Partner: Mitsubishi, Mitsui, Raytheon, Saudi-Arabien, Stet (Italia Telecom), Veba, Korea Telecom, Lockheed, Thai Tele-com. Abschaltung in 2000 (Konkurrenz terrestrischer Systeme); in 2000: 1.5 Mio. Nutzer Satellitenprojekte

Inmarsat-2 GEO 10 Satelliten 10 000 km Iridium LEO 66 Satelliten 860 km Globalstar LEO 24 Satelliten 1 400 km Teledesic LEO 840 Satelliten 600 km

McCaw Teledesic Satellite Communication System Microsoft (Bill Gates), 840 Satelliten in LEO-Umlaufbahnen, Ka Band, 20 - 30 GHz An jeder Stelle der Erdoberfläche je 1 Satellit 400 über dem Horizont 21 Polare Umlaufbah-nen, 40 Satelliten/Umlaufbahn, Geodesic Muster, 1,244 Gbit/s Datenrate zwischen Satelliten, 10 Gbit/s pro Satellit, GaAs Technologie, ATM Technologie, Routing-Entscheidungen inner-halb der Satelliten, 24 Antennen/Satellit: Antennen automatisch auf Erdbereich ausgerichtet, Zeitdauer der Ausrichtung: sog. Verweilzeit (Dwell Time), Erdoberfläche aufgeteilt in 20 160 Zellen, Geplanter Start: 2003/04 (?), Kosten: ca. 9 Mrd. $ .

56

Page 57: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

16 Metropolitan Area Netzworks (MAN) 16.1 Hochgeschwindigkeitsnetze (Einordnung)

Merkmale und Einsatz Leistungsmerkmale traditioneller Netze: WAN: Basis TCP/IP 56 kbit/s ... 230 kbit/s ... 2 Mbit/s ... 34 Mbit/s X.25 48 kbit/s ... 128 kbit/s ... 2 Mbit/s LAN: Basis Ethernet 2 ... 10 Mbit/s Token-Ring 4 ... 16 Mbit/s Leistungsmerkmale von Hochgeschwindigkeitsnetzen (LAN / MAN, WAN, Internet) Übertragungsrate: >= 100 Mbit/s Ausdehnung: bis zu mehreren 100 km Einsatzgebiete von Hochgeschwindigkeitsnetzen: Datenkommunikation zwischen Supercomputern (Bedarf Gbit/s), u.a. Grid-Computing. Datenkommmunikation zwischen Netzen (Backbone), z.B. zwischen LAN. Übertragung von Massendaten (hohe Bandbreiten), z.B. Simulation (Wetter, Strömung). Übertragung von Videosignalen/sequenzen ((un)komprimiert, interaktiv / streaming). Diensteintegration (Daten-, Sprach-, Video-Kommunikation), Gruppenkommunikation. Dominanz Internet (seit 1990). Einordnung Hochgeschwindigkeitsnetze im Bereich der Datenkommunikation: Schnellere WAN (ohne ATM / Gigabit):

Frame Relay: analog X.25, ohne aufwendige Fehlersicherung; 100 Mbit/s NGI-Netze: Nutzung IPv6-Protokoll (vereinfachte Abarbeitung in Routern) IP over ATM ~> IP over SDH/WDM ~> all IP

High-Speed Local Area Networks (HS-LAN): * bekannte Verfahren (Auswahl)

100Base-Netze (Fast-Ethernet, VG-Any LAN): 100 Mbit/s --> Gigabit-Ethernet: 1 bzw. 10 bzw. 40 Gbit/s FDDI (FDDI I, II: ANSI / ISO): 100 Mbit/s DQDB (Australia Telecom): 2*150 Mbit/s: z.B. Datex-M (Telekom AG), z.B. als Zubrin-ger für ATM- bzw. Gigabit-Netze, Orwell (British Telecom)

* Spezifischer Typ von HS-LAN: Metropolitan Area Networks (MAN) Basis i.d.R. DQDB, Einsatz als Backbone-System genormt in IEEE 802.6 bzw. ISO 8802/6

* Spezielle Switching-Verfahren, u.a. HiPPI, Segment Switching, Fibre Channel Breitbandnetze (WAN) * B-ISDN (Broadband-ISDN)

Standardisiertes Modell der ISO, Basis SDH [, PDH] Technologie: ATM (Asychronous Transfer Mode), Cell Relay (Paketvermittlung) Zeitmultiplexing (TDM): (2 ... 34 ...) 155 ... 622 ... 2488 Mbit/s.

* Einsatz im öffentlichen und privaten Bereich (z.B. medizinische Klinik). * WAN- und LAN-Bereich (ATM-Forum). Gigabit-Netze (WAN, LAN) * SDH / WDM (Synchrone Digitale Hierarchie / Wavelength Division Multiplexing) für

photonische Netze, z.B. G-WiN, GÉANT, Abilene * GIGASwitch (DEC) - Prinzip: Sternkopplung; Anwendung des Switching-Prinzip in

MAC-Schicht statt Bridgeing (d.h. statt Frame nur Adressinformationen vermittelt) * speziell im Bereich HS-LAN: Gigabit-Ethernet

57

Page 58: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Leistungsbereich der Gigabit-Netze: 2 ... 10.5 Gbit/s ... n Tbit/s; stark in Entwicklung; Aber: noch keine Dienstgütegarantie und Bandbreitenreservierung. Backbone-Netze (oder Hauptnetz, Magistrale) * Hochgeschwindigkeits-Kommunikationssystem für Verbund von Computern und Netzen

(kommunikationstechnisches Rückgrat). * Anwendung in Landesregionen, Stadtbereichen, Universitäten, Forschungsinstituten, CIM-

Fabriken und öffentlichen Bereichen (Campus-Netz). * Bekannte Backbones:

Internet-1: ASnet, MCI, Sprint, Ebone; Internet-2: vBNS, Abilene/NGnet Multicast-Backbones: MBone, 6Bone Europäische Forschungsnetze: TEN-34/155, Surfnet, NorduNET, B/G-WiN, GÉANT

Funknetze (Auswahl) * Zellularfunknetze (WAN-Bereich):

GSM (0.9 bzw. 1.8 kHz, 9.6 kbit/s) --> UMTS (2 GHz, 2 Mbit/s). * MBS (Mobile Broadband Service): 40 oder 60 GHz, W-ATM (54/100 Mbit/s).

Zugriff auf B-ISDN, Transport von ATM-Paketen mit 100 Mbit/s, AAL-2. * FunkLAN (WLAN): 2 ... 54 Mbit/s, max. 500 m (150 m Inhouse). Zugangsnetze (Access Networks) * Zugang zu High-Speed-Backbones (FTTH: Fibre-To-The Home) * HS-LAN, z.B. FDDI, DQDB (Datex-M) * Telefonnetze (mit Modemerweiterung)

analoge Telefonverbindung: 28,8 kbit/s (V.34), 33,6 kbit/s (V.34+), 56 kbit/s digitale Telefonverbindung (ISDN): 64 kbit/s

* Nutzung der Kupferdrahtpaare für höhere Übertragungsraten: xDSL ADSL (Asymmetric Digital Subscriber Line), speziell T-DSL (Telekom) downstream: bis zu 8 Mbit/s, upstream: bis zu 800 kbit/s SDSL (Symmetric Digital Subscriber Line): 0.16 ... 2.048 Mbit/s.

* Erweiterungen, i.d.R. über LWL: HDSL (High Digital Subscriber Line) für digitale Anschlussleitungen, 2.048 Mbit/s VDSL (Very High Digital Subscriber Line)

16.2 FDDI – Fibre Distributed Data Interface

16.2.1 Überblick Entwicklung • Ursprünglich ein ANSI-Standard (American National Standards Institute), Normenkomitee

X3T9.5 für Hochgeschwindigkeitsübertragung in Lichtwellenleitern (LWL). • Beginn 1982; Mitte 1988 Entscheidung durch X3T9.5-Gruppe; danach erste Implementie-

rungen. Heute FDDI in ISO 9314 genormt (standardisierte Lösung). • Kostengünstige Realisierungen, Einsatz insbes. in Campusnetzen. Charakteristika FDDI: Weiterentwicklung des im Token Rings verwendeten Protokolls nach IEEE 802.5 Basis: LWL: geringe Fehlerrate und Dämpfung und damit größerer Abstand zwischen den aktiven Stationen möglich Merkmale des FDDI-Standards: Übertragungs-Geschwindigkeit: 100 Mbit/s (Token Ring: 4 ... 16 Mbit/s) max. Länge des FDDI-Ringes: 100 km max. 500 Stationen (neuerdings bis zu 1000), i.allg. 50 ... 250 max. Abstand zwischen 2 Stationen: 2 km

58

Page 59: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Datenübertragung erfolgt auf 2 gegenläufigen Ringen (LWL) mit Bitfehlerraten von 10-9. In MAC-Subschicht wird ein deterministischer Token-Ring-Medienzugriff realisiert.

Abbildung 16.1: FDDI: Doppelter Ring und Protokollstruktur

FDDI unterstützt 2 Klassen vernetzbarer Stationen: Klasse-A-Stationen (Dual Attachment Station):

mit je einem Datenein- und -ausgang für den Primär- und Sekundärring (4 LWL-Anschlüsse).

Klasse-B-Stationen (Single Attachment Station): mit nur 2 LWL-Anschlüssen, sind nur über einen Konzentrator an den Primärring ange-schlossen.

FDDI spezifiziert - die physikalische Schicht des OSI-Referenzmodells, - die MAC-Subschicht der 2. OSI-Schicht und - das Stationsmanagement (SMT).

16.2.2 Aufbau und Funktionsweise Topologie FDDI basiert auf 2 entgegengesetzt rotierenden Ringen: - Primärring (primary ring): dient für Datenübertragung. - Sekundärring (secondary ring): dient zur Leistungserhöhung, Fehlertoleranz. Die Stationen können an 1 oder beide Ringe angeschlossen werden. Demnach unterscheidet man folgende Stationen: - Klasse-A-Station (Dual Attachment Station):

je ein Datenein- und -ausgang für Primär- und Sekundärring (4 LWL-Anschlüsse). Entwe-der direkt an Hauptring (Trunk Ring) oder über Konzentrator am Primär und Sekundärring angeschlossen.

- Klasse-B-Station (Single Attachment Station): nur 2 LWL-Anschlüsse und nur über Konzentrator an Primärring angeschlossen.

Konzentrator (wiring concentrator, Verdrahtungskonzentrator): Spezielle Klasse-A-Station mit je 2 Ein/Ausgängen zum dualen Ring. Ermöglicht die stern-förmige Ankopplung von Klasse-B-Stationen. An Konzentrator-Station können mehr als 2 Stationen angeschlossen sein. Konzentrator ist immer mit Primär- und Sekundärring ver-bunden.

Somit dualer Ring mit Bäumen aufbaubar. Im Fehlerfall wird der FDDI-Ring neu konfigu-riert. Dabei bekommen einige Stationen eine neue transparente Durchschaltefunktion (~> Fehlertoleranz-Eigenschaft von FDDI).

59

Page 60: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Beispiel einer FDDI-Konfigurierung und mögliche Zusammenschaltung verschiedener FDDI-Stationen

Abbildung 16.2: FDDI-Konfigurierung (Beispiel)

FDDI-Ring als Backbone-Netz zum Anschluss von LAN, Host (Mainframe, Supercomputer), Workstations (WS)

Abbildung 16.3: Typischer FDDI-Anwendungsfall

Übertragungsmodi von FDDI (nicht isochron)

:

Abbildung 16.4: Übertragungsmodi von FDDI

2 Modi: Der synchrone Modus erlaubt eine Reservierung der Bandbreite (es fehlen aber die techni-schen Realisierungen). Der asynchrone Modus ist analog zum Token-Ring-Protokoll (viele Realisierungen unterstützen nur diesen Modus). Somit 2 Klassen von Übertragungsdiensten in FDDI (nicht isochron): Synchroner Dienst - Jede Station erhält definierten Anteil der verfügbaren Bandbreite zugewiesen. - Bei jedem Tokenumlauf erhält jede Station für eine bestimmte Zeit das Senderecht. - Damit werden Realzeitbedingungen unterstützt (z.B. für Videoübertragung und Datenüber-

tragung für Steuerzwecke). - Allerdings kaum technische Realisierung des synchronen Dienstes.

60

Page 61: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Asynchroner Dienst - Dynamische Bandbreitenzuweisung in Abhängigkeit stochastisch veränderlicher Belastung

(bursty traffic). - Während Tokenumlauf erhält die Station nur bei Sendebedarf das Senderecht (bei synchron dagegen regelmäßig). - Zuweisung der Übertragungskapazität bzw. Bandbreite erfolgt dynamisch in der asynchro-

nen Dienstklasse. (Falls bei Synchronbetrieb je Tokenumlauf ein Anteil der Übertragungskapazität nicht in Anspruch genommen wird, geht das System automatisch zum Asynchronbetrieb über).

Funktionsweise und Protokoll Die MAC-Subschicht (Media Access Control) definiert eine spezielle Medien-Zugriffs-Methode für Token-Ring. Wie beim Token-Ring-Verfahren (ISO 8802/5) muss sich eine sen-debereite Station vor dem Senden ein Token “einfangen”. Im Gegenteil zu ISO 8802/5 erfolgt bei FDDI eine Token-Neugenerierung und Tokenweiter-gabe sofort nach einer Datensendung (bei TR: nach Tokenumlauf). Der zugehörige Algorith-mus für die Token-Entgegennahme durch die sendewillige Station und die Datensendezeiten werden durch das FDDI-Timed-Token-Protokoll festgelegt: - Es garantiert eine maximale Tokenrotationszeit (TRT). - Das bedeutet, dass die längstmögliche Zeit zwischen 2 Tokenankünften an ein und dersel-

ben Station fest vorgegeben ist.

16.2.3 Komponenten des FDDI Komponenten einer FDDI-Station

Abbildung 16.5: Komponenten einer FDDI-Station

FDDI unterscheidet folgende Komponenten: PHY (Physical Sub-Layer Protocol): ISO 9314-1 “Information Processing Systems: FDDI-Part 1: Token Ring Physical Protocol”. PHY übernimmt zusammen mit PMD-Subschicht die Anpassung an eine optische Faser (Mul-timodefaser mit Durchmesser 62,5 mm oder Monomodefaser mit 125 mm). Eine LED mit einer Wellenlänge von 1,32 nm dient als Sender. Diese Schicht realisiert die Kanalcodie-rung/decodierung. Beim Senden kommt eine 4bit- zu 5bit- Codierung zur Anwendung durch ein Non Return to Zero Inverted (NRZI). Die 5 Baudwerke werden dann auf dem Netzmedi-um abgesandt. Die 4B/5B-Codierung hat eine Effektivität von 80%; bei einer Datenrate von 100 Mbit/s erhöht sich damit die Schrittgeschwindigkeit auf 125 Mbit/s auf dem Medium. Beim Empfang erfolgt 5B --> 4B - Codierung, um diese dann der MAC-Subschicht zu über-geben.

61

Page 62: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

PMD (Physical Layer Medium Dependet) ISO 9314-3 “Information Processing Systems: FDDI-Part 1: Token Ring Physical Layer, Me-dium Dependet” Medienabhängige Subschicht (unterste Schicht). Es werden die Details der optischen Über-tragung spezifiziert, u.a. Festlegungen zu

Verwendung optischer Sender im Bereich von 1300 nm Lichtwellenlängen, Angaben über optische Leistungen von Sender/Empfänger und Form der Lichtimpulse.

SMT (Station Management) Definiert die Verwaltungsfunktion des Rings, nach “ANSI Preliminary Draft Proposal Ameri-can National Standard X3T9.5/84-49 Rev. 6.2, FDDI Station Management”. SMT steuert, überwacht und verwaltet die angeschlossenen Stationen, die FDDI-NW- Intera-ce-Einheit und das Netz. Hierzu gehören

bezüglich der Stationen: Initialisierung, Aktivierung der Funktionen, Leistungsüberwa-chung, Fehlerkontrolle / behandlung. bezüglich des Netzes: Adressierung, Bandbreitenreservierung, Konfiguration.

MAC (Media Access Control) Realisiert den Netzzugriff nach ISO 9314-2 “Information Processing Systems: FDDI-Part 2: Token Ring Media Access Control”. Aufgaben der MAC-Subschicht: - Realisierung des deterministischen FDDI-Medien-Zugriffverfahrens und -protokolls - Weitere FDDI-Aufgaben, u.a.

Adressierung und Adresserkennung. MAC entscheidet, welche Station Zugriff auf den Ring hat. Adressierung erlaubt: Punkt-zu-Punkt-Verbindung, Broadcast, Multicast.

- Framebildung (Frame := FDDI-Paket); Länge variabel, max. 4 500 Byte. Wiederholung, Entnahme und Einfügen von Frames.

- Übertragungsfehlererkennung (CRC-Fehlerpolynomprüfung). - Tokengenerierung im Fehlerfall (u.a. bei Tokenverlust und -störung).

16.2.4 FDDI Timed Token Rotation Protocol Timed Token Rotation Protokoll Es ist das FDDI-LAN-Zugriffsprotokoll. Ein FDDI-Frame kann nur gesendet werden, wenn die Station das Token erhalten hat. Algorithmus: Beim Senden entfernt die sendewillige Sta-tion das Token; sie sendet ein oder mehrere Frames und plaziert als letztes wieder den Token auf dem Ring. Damit können im gleichen Token-Umlauf weitere Stationen Daten senden. Bedingungen, damit eine Station Daten verschicken darf: Erhalt des Senderechts durch den Token und zeitliche Bedingungen. Target Token Rotation Time (TTRT) TTRT := gewünschte (typische) Zeit für den Ringumlauf eines Pakets. Festlegung bei Initia-lisierung des Ringes über eine Abfrage an die SMT-Komponente aller Stationen. TTRT := 4 - 165 ms (i.d.R. ca. 50 ms, z.B. bei 75 Stationen, 300 km Glasfaser, hohe Auslas-tung). Token Rotation Time (TRT) TRT := kontinuierlich gemessene reale Umlaufzeit eines Tokens jeder Station. Abgespeichert => somit stets die letzte gemessene Dauer für Tokenumlauf. Es gelten folgende Regeln: Asynchroner Verkehr: Nur möglich, wenn auf Netz noch freie Kapazität besteht. Eine Station

kann immer asynchrone Daten versenden, solange TRT < TTRT. Somit auf Ring maximal für Zeitdauer TTRT asynchroner Verkehr.

62

Page 63: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Synchroner Verkehr: Damit wird ein garantierter Datendurchsatz gesichert. SMT vergibt Bandbreite für synchronen Verkehr an alle Stationen (SA: Synchron Allocation je Station). Σ Zeitdauer für synchronen Verkehr <= TTRT (Überprüfung durch SMT). Jede Station darf bei Erhalt des Token synchron senden gemäß der zugewiesenen SA. Somit Ring ins-gesamt maximal für Dauer TTRT mit synchronen Verkehr belegt. => TRT <= 2 * TTRT (wegen synchronen und asynchronen Verkehrs). z.B. TTRT = 50 ms, TRT <= 100 ms Umlaufzeit

Restricted Token Asynchroner Verkehr kann auch mit einem Restricted Token arbeiten. Hierbei gesamte asynchrone Bandbreite für Dialoge zwischen 2 Stationen reserviert:

Sendewillige Station informiert Empfangsstation über einen Dialogwunsch. Dies erfolgt über einen normalen (non-restricted) asynchronen Verkehr. Anschließend überträgt die sendewillige Station die entsprechenden Daten als zusätzliches Paket zusammen mit dem Restricted Token. Jetzt darf keine andere Station die asynchrone Bandbreite verwenden. Dieser Dialog wird von der initiierenden Station durch die Entfernung des Restricted To-kens und Plazierung eines Non-Restricted Tokens auf dem Netz beendet.

Der asynchrone Verkehr mit Non-Restricted Token unterscheidet selbst wieder 8 Proritäten, analog dem TTRT ~> Übertragung von Audio- und Videodaten somit vorteilhaft im synchro-nen Modus. Dabei sind aber die Zeiten für die Reservierung der Bandbreite nicht zu vernach-lässigen. Beim Übertragen der Daten können je nach der Beziehung zwischen TRT und TTRT folgen-de Fälle auftreten: - Synchroner und asynchroner Verkehr auf dem FDDI mit TRT < TTRT

Abbildung 16.6: Synchroner und asynchroner Verkehr bei TRT < TTRT

Damit kann diese Station solange Daten senden, bis der lokale TRT-Zähler den Wert TTRT nicht überschreitet. Anschließend darf sie noch ihre synchronen Daten übertragen.

- Synchroner Verkehr auf dem FDDI mit TRT > TTRT

Abbildung 16.7: Synchroner Verkehr bei TRT > TTRT

Damit kann diese Station nur noch ihre synchronen Daten versenden.

63

Page 64: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

16.2.5 Weitere Merkmale von FDDI Multicast: FDDI unterstützt Gruppenadressierung, die in kooperativen Multimedia-Anwendungen erfor-derlich ist (z.B. kollaboratives Arbeiten, simultaneous Engineering). Synchronisation: Synchronisation zwischen verschiedenen Datenströmen ist nicht Bestandteil des Netzes --> ist separat zu lösen. Paketgröße: Paketgröße kann direkt die Verzögerung der Daten beeinflussen, wenn die Daten in kleinen LDU’s vorliegen. Sprachübertragung: Bei Sprache mit 8 kHz-Abtastung und Datenrate von 64 kbit/s sind immer soviele Audiopakete zu sammeln, bis FDDI-Paket komplett ist. Hierbei kleine FDDI-Paketgröße gewünscht (Anm.: --> ATM-Zelle, 53 Byte/Paket: 5 Byte Header, 48 Byte Payload). Implementierungen: Viele FDDI-Realisierungen unterstützen leider nicht den synchronen Modus, der einigerma-ßen zur Übertragung kontinuierlicher Medien verwendet werden kann. Im asynchronen Mo-dus gelten diesselben Verfahren wie bei Token Ring. Da aber synchrone Datenübertragung die Kontinuität des asynchronen Verkehrs beein-flussen kann, können Garantien wie beim Token Ring nur angegeben werden, wenn keine Station im synchronen Modus arbeitet. Restricted Token: Falls nur 2 Stationen zu einem Zeitpunkt kontinuierliche Daten übertragen, kann dafür auch der asynchrone Modus mit Restricted Token verwendet werden. Dies führt zu geringen Ende-zu-Ende-Verzögerungen, verhindert aber jeden weiteren asynchronen Verkehr auf dem LAN. --> somit Restricted Token nur unter Vorbehalt nutzbar.

16.2.6 FDDI II FDDI I / synchron Beim synchronen Modus entstehen Zeiten für die Reservierung der Bandbreite. Außerdem garantiert der synchrone Modus eine Bandbreite nur zusammen mit einer maximalen Verzö-gerung. Diese Verzögerungen <= 2 * TTRT (Target Token Rotation Time). Allerdings kön-nen Daten auch wesentlich früher ankommen (lastabh. Schwankungen). Damit muss Verzöge-rung auf max. Wert (~ 100 ms) angelegt werden. Nicht unerheblich bei Dialog. Zusätzlich sind die früher eintreffenden Daten zwischenzuspeichern. Hierzu mindestens 1 Puffer während 1 TTRT erforderlich. FDDI II / isochron Deshalb zusätzlicher isochroner Modus eingeführt: FDDI II

Abbildung 16.8: Verkehrsmodi in FDDI II

Entwicklung FDDI II: Ziel: Zusatz zum FDDI, Garantierte Bandbreite mit isochronen Datenstrom. Dafür 16 Wide Band Channels (WBC) mit je 6.144 Mbit/s definiert.

64

Page 65: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Wert entspricht 4. Primärrate von Schmalband-ISDN (USA) 3. Primärrate von Schmalband-ISDN (Europa) WBC (Wide Band Channel) WBC’s können einzeln oder kombiniert allokiert werden und zwischen 2 und mehreren Stati-onen als Übertragungskanal für Duplex-Verbindungen verwendet werden. Ein WBC kann sein entweder isochron (FDDI II) oder FDDI (FDDI I). Ein isochron genutzter WBC kann die verfügbare Datenrate in Vielfachen von 8 kbit/s als virtuelle Verbindungen aufteilen. Damit lassen sich Kanäle von 16, 64, 128, 1536 oder 2048 kbit/s realisieren. Die Bandbreite wird über das SMT angefordert. Max. Anzahl von WBC für isochronen Verkehr wird zum Initialisierungspunkt festgelegt. Anwendung FDDI II FDDI II sehr gut zur Übertragung kontinuierlicher Daten geeignet. Allerdings kommerzielle Probleme, insbesondere wegen Inkompaktibilität zwischen FDDI I und FDDI II. FDDI-I - Systeme lassen sich nicht direkt an ein FDDI-II - LAN anschließen; sie müssen er-setzt werden. FDDI II durch B-ISDN / ATM bzw. Gigabit-Ethernet verdrängt.

16.3 DQDB – Distributed Queue Dual Bus

16.3.1 Überblick Entwicklung Mechanismus der Tokenweitergabe ist (wie bei FDDI) bei vü > 100 Mbit/s und Entfernung > 100 km nicht mehr effektiv => Entwicklung eines weiteren Netzes: - ursprünglich Queued Packet Synchronous Exchange (QPSX).

Kooperation zwischen der späteren Fa. Queued Packet Synchronous Exchange, Universität Western Australia, Telecom Australia.

- Wegen Namenskonflikt zwischen Firmen-Namen und Produkt/Standard wird dieses Netz unter dem Namen Distributed Queue Dual Bus (DQDB) weitergeführt.

- Datex-M: DQDB-Dienst der Deutschen Telekom AG, Orwell: DQDB-Dienst von British Telecom.

Charakteristika DQDB ist ein HS-LAN für den Großstadtbereich (MAN: Metropolitan Area Network) bzw. für Campusnetze. Standard genormt in IEEE 802.6 (MAN, DQDB), als Backbone-Standard. Hauptmerkmale: Netz, bestehend aus einem Paar unidirektionaler, gegenläufiger Busse, die entweder linien-förmig oder ringförmig angeordnet sein können. i.allg. LWL-Kabel, aber auch anderen Kabelarten möglich. Datenübertragungs-Rate: 2 * 150 Mbit/s. Die Busse sind getaktet. Es gibt eine feste Struktur von Datenformaten (Slots). DQDB damit gut für Sprach- und Bildübertragung geeignet. Im Gegensatz zu FDDI tragen jedoch beide Busse Informationen (bei FDDI gilt 2. Ring nur wegen Fehlertoleranz). DQDB ist ein Medienzugriffsverfahren der MAC-Subschicht 2a. Für neuere, zellenorientierte DQDB-Systeme: Zellengröße: 53 Byte ~> guter Übergang zu ATM.

16.3.2 Aufbau und Funktionsweise Topologie DQDB basiert auf 2 gegenläufigen Bus-Systemen (linien- oder ringförmig angeordnet). Beide Busse tragen Informationen. Standard: IEEE 802.6 (MAN-Standard). Jede Station ist an bei-den Bussen angeschlossen und stellt Sendedaten in freie Slots, die an der Station vorbeige-

65

Page 66: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

führt werden. Der Medienzugang wird durch jeweils eine verteilte Warteschlange geregelt, die dezentral verwaltet wird und deren Zustand allen Stationen bekannt ist. Zu DQDB gehören (IEEE 802.6 - Standard) - DQDB-Protokoll, - DQDB-Zugriffsmechanismus (DQDB-Algorithmus).

Abbildung 16.9: Topologie DQDB

Funktionsweise Die DQDB-ZGM ist in der MAC-Subschicht (MAC: Medium Access Control) definiert. Voraussetzungen: getaktete Busse, feste Struktur der Datenformate (Slots). Arbeitsprinzip: Die Doppelbusse werden jeweils an den entgegengesetzten Enden getaktet. Die leeren Slots werden von Slotgeneratoren aus in gegenläufiger Richtung gestartet. - Die Daten liegen auf dem Bus (wie auch bei FDDI II) in 125 ms langen Rahmen (Frames)

vor. Jeder Rahmen beinhaltet selbst wieder weitere Zeitscheiben (Slots) mit fester Länge. - Die Zeitscheibe transportiert die Daten zwischen den Knoten. Der Datenfluß beginnt und

endet an den beiden Kopfenden; hier werden die Rahmen generiert und später wieder auf-gelöst.

- Eine sendewillige Station kann nun Sendedaten in vorbeikommende freie Slots ablegen.

Abbildung 16.10: DQDB Datenformate

16.3.3 DQDB Übertragungsmodi Zwei Übertragungsmodi: isochron und asynchron. Isochrone Datenübertragung Diese für kontinuierliche Daten wesentliche isochrone Datenübertragung erfolgt über eine Pre Arbitrated Function (reserviert). Hierfür werden bestimmte Zeitscheiben (Slots) an den Kopf-stationen markiert und erhalten im Eintrag des Slot Type (SLT) den Wert 1. Damit stehen sie nur für den reservierten Verkehr bereit. Die Zeitscheiben kommen alle 125 ms vor: entspricht der Frequenz von 8 kHz. Damit läßt sich DQDB-isochroner Modus koppeln an - Weitverkehrsnetze mit PCM-Hierarchie - FDDI II Außerdem lassen sich in diesem 8 kHz-Raster alle Audio- und Videodaten integrieren.

66

Page 67: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Asynchrone Datenübertragung Arbeitet nach dem Distributed Queueing Algorithmus. Grundlage bilden verteilte Warte-schlangen: Jede Station beobachtet fortlaufend das Netz und ordnet ggf. einen Sendewunsch ein. Dafür wird das Request-Feld gesetzt. Für jede Richtung wird in jeder Station eine eigene Warte-schlange mit Hilfe eines Zählers implementiert. Dabei können auch Prioritäten existieren. 4 Schritte des DQDB-Algorithmus: 1. Jede nicht sendewillige Station zählt alle von rechts kommenden Anforderungen auf dem

unteren Bus. Diese werden in der internen Warteschlange WS (bzw. Zähler) abgelegt. So-bald von links auf dem oberen Bus ein freier Zeitschlitz (Slot) erscheint, wird er für den äl-testen Eintrag in der WS benutzt und dieser Eintrag aus der WS entfernt. WS enthält somit noch alle von weiter rechts offene Sendewünsche, die auf dem oberen Bus zu übertragen sind. Dasselbe Prinzip gilt für den unteren Bus mit den nach links angeordneten Stationen und einer 2. WS. Eine sendewillige Station teilt den Sendewunsch mit: Dafür wartet sie auf ein freies Anfor-derungsfeld auf dem unteren Bus. Falls dies eintrifft, markiert sie ihre Anforderung über das Request-Feld auf dem unteren Bus und reiht den eigenen Sendewunsch in die WS für den oberen Bus ein.

3. Eine sendewillige Station wartet, um ihre Daten im asynchronen Mode zu senden: dabei kann sie immer maximal eine eigene Anforderung nach dem o.g. Prinzip in ihre WS abge-legt haben. Sie muss kontinuierlich Anforderungen, entsprechend der freien Slots, aus der WS entnehmen. Außerdem trägt sie auch weitere Anforderungen vom unteren Bus kom-mend ein.

4. Die Station sendet die eigenen Daten: Dabei steht der eigene Sendewunsch an oberster Stelle in der WS. Beim nun ersten freien Zeitschlitz auf dem oberen Bus werden diese Da-ten übertragen und aus der WS entfernt. Dabei freier Slot als belegt (busy) markiert. Wei-terhin werden eintreffende Sendewünsche eingereiht und wie oben abgearbeitet.

Einschätzung Einschätzung nach 2 Kriterien Fairness: Problem der Erreichbarkeit bei DQDB. Jede Station muss wissen, über welchen Bus die an-dere Stationen zu erreichen sind. Außerdem wirkt sich Lage der Stationen bezüglich der Kopfstationen wesentlich auf die Fairness aus. Stationen, die sich nahe dem Kopfende befin-den, können eher ihre Daten in Richtung dieses Kopfendes übertragen als die restlichen Stati-onen. Bezüglich Auslastung ist wichtig, dass die Daten immer bis zu den Kopfenden transpor-tiert werden, obgleich dies für die eigentliche Datenübertragung nicht erforderlich ist. Eignung für kontinuierliche Datenübertragung: Synchroner DQDB-Mode hervorragend für Übertragung von Daten kontinuierlicher Medien geeignet. Allerdings ist dieser Mode meist noch nicht von technischen Realisierungen unter-stützt. Der gleichzeitige Zugriff mehrerer Stationen auf Netzdaten bringt auch hohen Durch-satz bei Netzen mit größerer Ausdehnung. Weiterentwicklungen: Problem wegen B-ISDN (ATM), analog zu FDDI II. Noch nicht genügend kommerzialisiert. Entwicklungen: - Bandbreitenausgleich (Fairness) - zellbasierte Bus-Systeme (Anpassung an ATM) - Multirequest-Verfahren (Protokolle ähnlich DQDB) - SMDS: Switched Multimegabit Data Service (USA; nicht IEEE 802.6) Zwischenlösung bis Einführung B-ISDN / ATM; Schneller verbindungsloser Datagrammdienst

67

Page 68: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

16.3.4 Einsatz DQDB im MAN-Bereich FDDI ... DQDB sind Medienzugriffsverfahren der Sublayer 2a (MAC: MAC: Medium Access Control). Sie bieten ihre Dienste der oberen Ebene der Sicherungsschicht an, Sublayer 2b (LLC: LLC: Logical Link Control). LLC muss keine Besonderheiten für die Übertragung multimedialer Daten aufweisen. Durch den Einsatz von ATM-basierten Datennetzen sind der Einsatz von FDDI (insbes. FDDI II) und DQDB in Frage gestellt (insbes. für Crossconnect-Netze). Weitere Konkurrenz: Fast- und Gigabit-Ethernet (100 Mbit/s, 1 / 10 / 40 Gbit/s). Kommerzielle Angebote: Datex-M: Deutsche Telekom AG. DQDB: Australian Telecom, IEEE 802.6 Orwell: British Telecom Dagegen FDDI II: ANSI / ISO u.a. über Prototypstadium oft nicht hinausgekommen. Allerdings: Während z.B. FDDI nur Datenverkehr überträgt (asynchron), private Nebenstellenanlagen nur synchrone Verbindungen zur Verfügung stellen, bieten FDDI II, DQDB, ... verschiedenste Dienste an, u.a. asynchrone Dienste für Dateitrans-fer, synchrone (bzw. isochrone) Dienste für Sprachübertragung. Protokolle zielen auf Kapazität von100 ... 155 Mbit/s (einige Spezifikationen und Prototypen bieten 34 bzw. 44 Mbit/s, um vorhandene PCM-Strecken zu nutzen). Trend: IP-Dienst

WAN: SDH/WDM (> 2.5 Gbit/s), photonische Netze (ATM: als Backbone-Netze) MAN, LAN: Gigabit Ethernet (1 / 10 / 40 Gbit/s).

Nutzung: Nach Einführung ATM- bzw. SDH/WDM-basierter Fernverkehrsnetze können diese Systeme als Zubringernetze (Access Networks) für ATM-Netze oder andere Hochgeschwindigkeits-netze bzw. IP-Backbones dienen.

Abbildung 16.11: Einsatz DQDB als Zubringernetz

68

Page 69: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

17 Entwicklung zur HighSpeed-Kommunikation 17.1 Entwicklung der Datenkommunikation

Defizit Übertragungsleistung 90er Jahre: enormes Wachstum der Computerleistung: PC in 10 Jahren um Faktor 100 Im Gegensatz: vü bei WAN Faktor 10, bei LAN konstant (ab 2000 Gbit/s -> Faktor 1000). Entwicklung lokaler Netze (LAN) Anfang 80er Jahre: Festlegung klassischer LAN-Standards, bilden noch heute die Basis für ca. 99% der LAN Ethernet (IEEE 802.3) : 1982 vü = 10 Mbit/s Token-Ring (IEEE 802.5) : 1985 vü = 4 ... 16 Mbit/s Netzknotenanzahl: ursprünglich ca. 300 / LAN. Steigerung Prozessorleistung --> Reduzierung auf ca. 30 ... 40 Knoten (Netze zu langsam). Hauptanwendungen: Client/Server (z.B. Web), Peer-to-Peer. Ende der 80er: neuer LAN-Standard: FDDI (Fibre Distributed Digital Interface). Basis: Glasfaser-Ring-Topologie, vü = 100 Mbit/s Allgemein nicht durchgesetzt für WAN (eher dagegen im Campusbereich): - Anschaffungskosten, Übertragungsleistung nur zum Bruchteil ausgenützt, - nicht Multimedia-fähig (10 Mbit/s zwar ausreichend, fehlende Echtzeitunterstützung), - proprietäres Protokoll. 1994: neuer LAN-Standard: Fast-Ethernet mit vü = 100 Mbit/s. Standard IEEE 802.12 (Fast Ethernet, Fast Token Ring): Verwendetes Protokoll: Demand-Priority-Protocol; Einschätzung analog FDDI. Eingeschränkt Multimedia-Betrieb, aber Shared-Media - Prinzip: fest vorgegebene Bandbreite ist auf variierende Anzahl von Benutzern aufzuteilen. Weitere Standards: Gigabit-Ethernet (Switching-Verfahren): 1-Gbit/s-Ethernet (1998), 10-Gbit/s-Ethernet (2001/02), 40-Gbit/s-Ethernet (2003, z.B. Bigiron MG8 von Foundry) Nachteile der Shared Medium LAN-Technologien (u.a. Ethernet, FDDI, Token-Ring, Seg-ment-Switching, Fast-/ Gigabit-Ethernet): verbindungslose Datenübertragung gemeinsames Übertragungsmedium ~> z.T. Kollisionen, hohe Verzögerungen entscheidend: ungenügende Multimedia-Unterstützung

* geringe Übertragungsgeschwindigkeit (Ausgleich u.U. durch Beschränkung der Teilnehmerzahl, analog zu Segment-Switching) vs. Gbit/s.

* zu hohe Ende-zu-Ende-Verzögerung. * fehlendes Echtzeitverhalten.

Ausweg: Hochgeschwindigkeitskommunikation Hochgeschwindigkeits-Netze (i.d.R. Glasfasernetze) im WAN-Bereich auf Basis

* B-ISDN/ATM (Asynchroner Transfer Modus); hohe Kosten, keine ATM-Dienste * Gigabitnetze (neue Protokolle, z.B. XTP) * Photonische Netze (WDM, SONET / SDH): Photonische Übertragung u. Switching

Dominanz: IP-Dienste (over SDH, ATM, ...) im LAN-Bereich auf Basis

* FDDI, DQDB * Fast-Ethernet (100 Mbit/s), Gigabit-Ethernet (1-/ 10-/ 40-Gbit/s-Ethernet)

LAN: - verbindungslose Shared-Media-Verfahren - verfügbare Bandbreite und Übertragungsverzögerung der Datenpakete abhängig von

Anzahl aktiver Stationen

69

Page 70: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

- ATM im LAN-Bereich würde viele Bedingungen erfüllen (aber zu aufwendig) - Ablösung durch Fast-/Gigabit-Ethernet (Erfüllung QoS auf Anwendungsebene, L7-

Switch) WAN: Ursprünglich geplant: ATM: Jeder Teilnehmer verfügt über Verbindungspfade mit fester Bandbreite und garantierten Übertragungseigenschaften. Festlegung bei jedem Verbindungs-aufbau in einem “Verkehrsvertrag”.

verbindungsorientiert und echtzeitfähig. Vergleich: ATM mit 100 Mbit/s und 10 Teilnehmern würde ein Shared-Media-LAN von 1 Gigabit/s Bandbreite erfordern. ATM wurde Mitte der 80er als die Switching- und Multiple-xing-Technik für das zukünftige B-ISDN-Netzwerk ausgewählt. Verdrängung durch: SDH/WDM (Wavelength Division Multiplexing), ab 2004 auch dark fiber (nicht an starre SDH/WDM-Struktur gebunden); Basis: Glasfasernetz Im lokalen Be-reich: Fast-/Gigabit-Ethernet. Offenes technisches Problem: sog. “letzte Meile”. Dafür von ITU-T vorgeschlagene Methode: FTTH (FTTH: Fibre-To-The-Home) – erfordert aber eine dedizierte Leitung vom (lokalen) Breitband zum Nutzer. Weitere Lösung im Local Loop (Ka-bel, Funkmodems). Access Networks (Zugangsnetze) ATM: reine Switching-Technologie, kein Shared-Medium: dedizierte Zugangsleitung. Trend: Shared-Medium als Access-Network für Breitbandnetze (dafür spezifisches MAC-Protocol erforderlich) bzw. sog. Local Loop (Kabel, Funkmodem). Access Networks: Mehrere Vorschläge kosteneffektiver Lösungen Digital Subscriber Line techniques (xDSL): Basis Kupferkabel (Beispiel: ADSL). Hybrid Fibre-Coax-networks (HFC): Basis Koaxialkabel. ATM-based Passive Optical Networks (APON, SuperPON): Basis Glasfaser. Wireless ATM (WATM): Basis Funkverbindung. Erforderliches Medium:

* xDSL, HFC: Wiederverwendung der existierenden Kupfer- und Koaxial-Infrastruktur. * APON, SuperPON: erfordern neue Infrastruktur. * WATM: erfordert nur ein neues Spektrum-Band.

Verbindung: * xDSL: Punkt-zu-Punkt - Verbindungen. * HFC, APON, WATM: Punkt-zu-Multipunkt - Verbindungen

Erfordern ein spezifisches MAC-Protokoll mit zentralisierter Architektur (nur damit ist QoS-Support für die ATM-Layer zu sichern). Entwicklung Weitverkehrsnetze (WAN) Übertragungsgeschwindigkeiten der Paketvermittlungsnetze (Basis X.25): stetiger Anstieg von 2.4 kbit/s und 4.8 kbit/s Datex-P-Leitungen (1986) auf 64 kbit/s ... 2 Mbit/s als Standard für PVN (1996, ISO). 2. Hälfte 80er: ISDN (Integrated Services Digital Network) Gemeinsa-me Übertragung analoger und digitaler Informationen. ISDN-Basisanschluß S0: 2 * 64 = 128 kbit/s 2 B-Kanäle können wie 1 Kanal genutzt werden. ISDN-Primärmultiplexanschluß S2M: 24 | 30 S0-Kanäle (1.54 Mbps USA, 2.048 Mbit/s Europa ) Auch zu 1 Kanal schaltbar: Hyper-ISDN; z.B. Aufteilung S2M in 2 Datenkanäle, u.a. zu je 896 kbit/s und 2 Sprechverbindungen á 64 kbit/s. ISDN bezüglich Bandbreite nicht mehr ausreichend (ISDN ist im Gegensatz zu LAN verbin-dungsorientiert und somit prinzipiell für Multimedia geeignet). Breitbandübertragung erfor-derlich (= 2 Mbit/s). 1988: ITU-TS --> Festlegung ATM (Asynchronous Transfer Modus) als Transportmechanismus für ein zukünftiges WAN-Universalnetzwerk B-ISDN.

70

Page 71: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

17.2 Übertragungsbandbreite Anforderungen und Maße Bis 1990: Verarbeitung alphanumerische Daten (Speicherung, Übertragung) dominierend-Preisverfall (Speicher, CPU) --> ermöglicht Einsatz Multimedia --> zunehmend Text-, Bild-, Video-, Ton / Sprach- Daten. --> interaktive Kommunikation (Videokonferenzen), Gruppenkommunikation (Multicast). Zur Übertragung sind Netze mit entsprechenden Übertragungsbandbreiten und Transportme-chanismen erforderlich. Insbesondere Realisierung der Echtzeitanforderung, z.B.: Klassische Anwendungen, wie File-Transfer, Backups, Inter-LAN - Verbindungen: ~> geringster Bedarf an Echtzeitkommunikation. Supercomputer-NW, Grid-Computing, Virtuelle Realität ~> größter Bedarf an Übertragungs-kapazität und Echtzeitverhalten. 2 wichtige Maße für Multimedia-Applikationen: - Übertragungsbandbreite - Ende-zu-Ende-Verzögerung

Abbildung 17.1: Multimedia-Applikationen

Bandbreiten verschiedener Anwendungen Sprachübertragung Frequenzbreite von 4 kHz (= Bandbreite im Telefonie-Bereich; 0 ... 3,4 kHz Bereich der na-türlichen Sprache) erfordert Übertragungskapazität von 64 kbit/s. Satz von Nyquist: Zur verlustfreien Erfassung (Abtastung) eines Analogsignals sind 8000 Meßwerte/sek.bei Abtastfrequenz von 4000 Hz erforderlich.

* Codierung der Meßwerte mit 8 Bits ermöglicht ausreichende Auflösung von 256 verschiedenen Signalpegeln.

* Resultierender Bitstrom: 8000 * 8 bit/s --> 64 kbit/s (PCM: Puls Code Modulation) Übertragung alphanumerischer Daten 1 Zeichen mittels 8 Bits codiert. Bildschirminhalt: 40 Zeilen * 80 Spalten = 25,6 kbit; über 9,6 kbit/s-Leitung --> 2,6 Sek. i.allg. nur Teile eines Bildschirms übertragen. --> Übertragungsraten 2,4 ... 4,8 kbit/s ausreichend. Inter-LAN-Kommunikation Je nach LAN - Kopplung (Ethernet, Token Ring, FDDI, ...) sind 1 ... 10 Mbit/s ausreichend. Verkehrsspitzen --> ca. 25-faches der Niedriglastperioden (z.B. Grid-Computing). Multimedia - Anwendungen - Bedarf variiert: 10 Mbit/s (Video) ... 900 Mbit/s HDTV (High Definition TeleVision). - Wesentliche Rolle: Optimierungs- und Kompressionsverfahren.

71

Page 72: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

1. Übertragung von Bildinformationen 1 Bildschirm: ca. 1 Mio Bildpunkte (Pixel). Farbbildschirm: jeder Bildpunkt über 3 Bytes (24 Bit) anzusteuern --> Datenvolumen: 24 Mbit = Bildaufbau 350 s bei 64 kbit/s - Leitung 24 s bei 1 Mbit/s - Leitung 0.15 s bei 155 Mbit/s - Leitung Somit folgende Anforderungen: Informationsdienst Übertrag.- Bandbreite Typische Anwendung ... 1 Mbit/s Monochrome Bilder Bildübertragung 1 ... 10 Mbit/s Farbbilder 10 ... 100 Mbit/s Hochauflösende Farbbilder (CAD) 2. Übertragung von Videodaten Höchste Anforderungen an Übertragungsbandbreite durch Videosequenzen. Hohe Rechnerleistungen in Netzknoten sowie hocheffiziente Kompressionsverfahren --> erlauben Videoübertragung auch in HS - LAN. Benutzeroberfläche Bildauflösung Übertragungsbandbreite Übertrag.- Bandbreite (1 Kanal Halbduplex) Videokonferenz (4 Teilnehmer) Video (MPEG-1 komprimiert) 352 * 288 1,15 Mbit/s 13,8 Mbit/s Video (MPEG-2 komprimiert) 720 * 576 4 Mbit/s 48 Mbit/s Video (MPEG-3 komprimiert) 1920 * 1080 20 Mbit/s 240 Mbit/s

(HDTV) Video (MPEG-4 komprimiert) 176 * 144 0,064 Mbit/s 0,768 Mbit/s

(Videophone) ASCII-basierende Darstellg. 40 * 80 Zeichen 0,0096 - 0,0144 Mbit/s -- Graphische Benutzerober- 800 * 600 *) Spitzenlasten:bis zu 4 Mbit/s - fläche im LAN-Verbund durchschn. Last: 5 ... 50 kbit/s

*) Laden von MS-Windows-Applikationen (Word, Excel o.ä.) Dauer der Lastspitze:

ca. 5 Sekunden MPEG-1: 1992: 1. internation. Standard für komprimierte Videoübertragung akzeptabler Qualität. Ver-arbeitung von Videobildern mit Auflösung von 352 * 288 Bildpunkten bei Bildfrequenz von 25 Bilder/Sekunde. Mittels Kompression 26 : 1 wird daraus ein Bitstrom von lediglich 1,15 Mbit/s generiert. Analog Audio: erforderliche Bandbreite wächst bei Videokonferenz propor-tional zur Teilnehmerzahl. MPEG-2: Video in “Broadcast - Qualität”: Ende 1993. Verarbeitung von Videos mit Auflösung 720 * 576 Bildpunkten bei Bildfrequenz von 25 Bil-der/Sekunde. Erreichung Qualitätsstandard von Fernsehübertragungen. Erforderliche Übertra-gungsbandbreite > 4Mbit/s. Videoübertragung im hochauflösenden HDTV-Format (1000 - 1200 Bildschirmzeilen) erfordert je nach Kompression 90 ... 900 Mbit/s. Bedarf an Übertragungsbandbreiten bei Audio / Videokonferenzen Informationsdienst Übertragungs-Bandbreite Typische Anwendung ... 1 Mbit/s Bildausschnitt: Video / Multimedia- sprechende Köpfe Konferenz 1 ... 10 Mbit/s kleiner Bildausschnitt, hohe Bildqualität 10 ... 100 Mbit/s großer Bildausschnitt, hohe Qualität

72

Page 73: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 17.2: Konferenzschaltungen

Je nach Bildschirminhalt auch starke Schwankungen der Bildinhalte, z.B. langsam / rasch bewegte Objekte Beispiel MBone (Nutzungsszenarium) Konferenzschaltung zw. 2 oder mehreren Teilnehmern. Konferenzteilnehmer können sich sehen und hören. Adresse: <nutzer>@[<host>].<domain> Shared Applications (z.B. Zeichenblatt, Whiteboard) Ende-zu-Ende-Verzögerung Zweiter wichtiger Parameter für MM-Übertragung: maximal erlaubte Ende-zu-Ende-Verzögerung ITU-Studie zur Übertragung von Sprachdiensten (ohne Verzerrung der akustischen Signale) bei minderer Qualität: = 150 ms noch für Sprache zulässig für grafische Visualisierung in Echtzeit: = 30 ms I.allg. sollte Verzögerung für qualitativ hochwertige Multimedia-Dienste im WAN = 100 ms im LAN = 30 ms (für LAN-Arbeitsgruppen = 10 ms, wenn man die Verzögerungen durch ein Backbone- bzw. MAN-Netz berücksichtigt) Verzögerung pro Richtung Auswirkung auf die Kommunikation (Interaktionen) > 600 ms keine Kommunikation möglich 600 ms kaum zusammenhängende Kommunikation möglich 250 ms Verzögerung wirkt stark störend Gesprächsstil muss angepasst werden 100 ms Verzögerung ist nicht wahrnehmbar, wenn der Hörer den Sprechenden nur über das Netz und nicht gleichzeitig direkt hört 50 ms keine Verzögerung wahrnehmbar

17.3 Technologie und Verfahren der HS-Kommunikation

17.3.1 Breitbandübertragungssysteme Breitband-Übertragungssysteme Definition der ITU (SG XVIII Draft I.113, Jan. 1990):

Breitband :: = vü > Primärmultiplexrate (Primary Rate) Primärmultiplexrate: 1. Hierarchiestufe zur effizienten Übertragung von 64 kbit/s-Sprach- kanälen (Konzept Anfang 70er Jahre). Nach Umwandlung der analogen Sprachsignale in 64 kbit/s-Ströme erfolgt Bündelung zu einem Primärmultiplexkanal:

73

Page 74: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Nordamerika: 24 Kanäle --> 1.544 Mbit/s Europa: 30 + 2 Kanäle --> 2.048 Mbit/s

Nutzkanäle Overheadkanäle Primärmultiplexrate Übliche Unterteilung: Schmalband (Narrowband): vü < Primärmultiplexrate ... 16 kbit/s ... 64 kbit/s ...1.5 Mbit/s Weitband (Wideband): vü = 2 ... 45 Mbit/s 2 ... 34 ... 45 Mbit/s Breitband (Broadband): vü > 45 Mbit/s 45 ... 155 ... 622 Mbit/s ... Gbit/s ...

17.3.2 Standleitungen Feste Datenleitung und Bandbreite Konventionelle Methode der Datenübertragung. Zuteilung (permanent): durch Netzbetreiber

Feste Datenleitung und Übertragungsbandbreite (2, 34, 155, ... Mbit/s). Früher: - Pkt.-zu-Pkt.-Verbindungen. Heute: - Dynamisches Bandbreiten-Management über Standleitungen (z.B. Telekom:

Management-Zentrum Bamberg), - Realisierung zwischen mehreren Teilnehmern über eine Standleitung durch intelli gente Koppelsysteme (z.B. Router).

Nachteil der Standleitungen: beschränkte Vermittelbarkeit, dynamische Bandbreitenvertei-lung auf die jeweiligen Standleitungen erfordert flexible Multiplexer (Umstellung / Neukonfi-guration dauert Minuten bis Stunden, bei Frame Relay Millisekunden). Vorteil: - Vorhandene und weit verbreitete Technologie.

17.3.3 Frame Relay Frame Relay im Vergleich zu X.25 Verbindungsorientierte Multiplex-Übertragungstechnologie (analog X.25). - Ursprünglich als Datenzubringerdienst für ISDN. Gemeinsamkeit zu X.25: Multiplexen der Übertragungsrahmen verschiedener Sende/Empfangs-Stationen nach statisti-schen Gesichtspunkten über 1 Leitung. Unterstützte Geschwindigkeiten: 56 kbit/s ... 45 Mbit/s ... 100 Mbit/s. verbindungsorientiert (je Übertragung ist eine virtuelle Verbindung aufzubauen). Verbindungsaufbau i.allg. innerhalb des Benutzerkanals (in-band-signalling); Standard erlaubt aber auch dedizierte Signalisierkanäle (z.B. ISDN-D-Kanal). Unterschied zu X.25: insbesondere Fehlerkorrekturmechanismen X.25: - Anfang 70er Jahre für analoge Telefonleitungen schlechter Qualität entwickelt.

- umfangreiche Fehlerkorrekturmechanismen und Algorithmen zur Übertragungswie derholung bei Datenpaketverlusten.

Frame Relay: - heutige WAN nur geringe Fehlerraten. - F.R. hat keine Möglichkeit zur DÜ-Wiederholung fehlerhafter oder verlusti

ger Datenpakete (Verlagerung auf Anwendungs-Protokolle der höhere Ebenen).

- lediglich Überprüfen der Gültigkeit von Adressen und Auftreten von Bitfeh lern.

Frame Relay (Übertragungsrahmen) Aufbau Frame Relay – Übertragungsrahmen Numerischer DLCI - Wert beschreibt eine bestimmte virtuelle Verbindung (damit kann Frame Relay-Netzwerk eindeutig Sende- und Empfangsstation identifizieren)

74

Page 75: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 17.3: Aufbau Frame-Relay Übertragungsrahmen

Frame Relay (Merkmale) Gründe für Einsatzerfolg von Frame Relay - speziell für Inter-LAN - Verbindungen eingesetzt. - kommerziell erzielter kurzfristiger Erfolg:

* keine neue Kommunikations-Infrastruktur erforderlich, * i.allg. nur Software-Upgrade für bestehende Routersysteme bzw. nur geringe HS/SW-

Upgrades der X.25-PVN - Systeme notwendig. Charakteristika von Frame Relay - Technologie voraussichtlich kürzerer “Lebens”-Erwartung. - Schnelle Datenübertragung im klassischen Datenverkehr. - Ungeeignet für stark wechselnde Verkehrsprofile:

* falls gleichzeitig Daten und Sprache --> Sprachsignale mit starkem Jitter versehen, * wegen kurzer und sehr langer Datenpakete wird die Verzögerung zwischen 2 kurzen

Übertragungsrahmen mit 125 ms - Abtastwerten eines 64 kbit/s – Sprachkanals durch in langes Datenpaket zu groß.

- Gute Nutzbarkeit in der Inter-LAN-Kommunikation, weniger in Breitbandkommunikation mit unterschiedlichen Verkehrsprofilen.

17.3.4 ISDN – Integrated Services Digital Network Merkmale ISDN Übertragungstechnologie zur gemeinsamen Übertragung von Sprache [,Bild] und Daten. Viele einzelne Netze --> ein universelles diensteintegrierendes Netz; Schlüssel: Digitalisierung und Rechnersteuerung (Zentralkanal - Signalisierung). [Anm.: analoge Zielstellung auch für MFN 3G durch IMT 2000 / UMTS] Standardisierung: 1985 (durch CCITT / ITU - TS) Regelbetrieb: ab 1988 Basisleistung und Schnittstellen ISDN Basisleistung ISDN: B-Kanal (Benutzerkanal): 64 kbit/s D-Kanal (Signalisierungskanal): 16 kbit/s Basisleistung und Schnittstellen ISDN (2)

75

Page 76: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 17.4: ISDN-Anschlüsse

ISDN - Schnittstellen: Basisanschluss S0: 2 B - Kanäle: 128 kbit/s 1 D - Kanal: 16 kbit/s Primärmultiplexanschluss S2M Nordamerika: 24 B - Kanäle: 1536 kbit/s 1 D - Kanal: 64 kbit/s Europa: 30 B - Kanäle: 1920 kbit/s 1 D - Kanal: 64 kbit/s Nachteile ISDN Beschränkung der Nutzdatenrate ( = 1920 kbit/s). Keine synchrone Struktur der Übertragungskanäle --> keine dynamische Bandbreitenverteilung --> Definition eines Datendienstes für ISDN, analog Frame Relay. ISDN in Zukunft vorrangig für Sprachdienst. Vorteile ISDN Internationaler Standard: weltweit 1 Schnittstelle für Basisanschluss 2 Schnittstellen für Primärmultiplexanschluss Aber: Im ISDN-Schicht-3-Protokoll gibt es eine Vielzahl nationaler, miteinander inkompa-tibler Varianten. 1993: Europa-Konzept eines einheitlichen ISDN-Protokolls (Euro-ISDN)

* Europaeinheitliche Bitstrom-Schnittstelle, * Europa-Standard, jedoch keine Einigung in Programmierungs-Schnittstelle API

(CAPI: Common API/Deutschland <-vs.-> Europa-API/Frankreich). ISDN-Anschlüsse in letzten Jahren stark angewachsen, aber zum großen Teil klassische Schmalband-Anwendungen (Telefon, Bildtelefon, Datenübertragung). ISDN (Sprache) in Konkurrenz zu ADSL (Access Network für Daten, T-DSL), SDSL, PON.

17.3.5 SDH – Synchrone Digitale Hierarchie SDH - Synchronous Digital Hierarchy Ausgangspunkt: SONET-Hierarchie der Bellcore / USA für optische Nachrichtentechnik. Standardisierung: 1988 durch CCITT / ITU-TS, als weltweiter Standard für WAN. SDH-Spezifikation: Beschränkung auf OSI-Schicht-1-Übertragungsrahmen (vergleichbar mit Rahmendefinition für T1- und E1-Strecken in PDH). SDH: physikalisches Transportmedium für die WDM- bzw. ATM-Übertragungsdienste. Vor-teile SDH vs. PDH (Synchrone / Plesiochrone Digitale Hierarchie) SDH: verwendet transparentes Multiplexverfahren, d.h. ein 64 kbit/s-Kanal kann direkt aus höchster SDH-Multiplexhierarchie (10 Gbit/s) entkoppelt werden und umgekehrt sog. “Ein-Stufen-Multiplexing”.

76

Page 77: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

PDH: bisherige Variante (< 2000), für größten Teil der WAN, insbes. Nordamerika. Im Ge-gensatz zu SDH sind alle Multiplex- und Demultiplexhierarchien zu durchlaufen. Höchste Hierarchie: 140 Mbit/s. SDH: Einsparung großer Anzahl teuerer Multiplexer. Leistungsfähigere, neuer Variante. SDH-Übertragungsrahmen unterstützt auch hochautomatisierte Vermittlungsanlagen und Netzwerk-Management-Systeme. Hierarchiestufen in SDH STM: Synchronous Transport Module 1. Hierarchiestufe: STM-1 155 Mbit/s (exakt: 155.2 Mbit/s, Übertragungsrahmen: 2 430 Byte) 2. Hierarchiestufe: STM-2 622 Mbit/s 3. Hierarchiestufe: STM-3 2.5 Gbit/s 4. Hierarchiestufe: STM-4 10 Gbit/s SDH ist die aktuelle Übertragungstechnologie für WAN und Grundlage der Übertragungssys-teme ATM (TDM) und photonische Übertragung (WDM). Einsatz SDH im B-ISDN als pri-märes Transportmedium. SDH auch primäres Transportmedium in Gigabit-Netzen, u.a. Inter-net2. (dark fiber: ohne starre SDH/WDM-Struktur). SDH aber auch direkt als SDH-Standleitungen für Breitbandanwendungen nutzbar. Gegenwärtig weltweit Umstellung PDH --> SDH: Alle PDH-Hierarchien können über SDH übertragen werden --> dadurch kontinu-ierlicher Übergang möglich. Hierarchiestufen in PDH - Multiplexstruktur

Nordamerika Europa Grundbitrate DS-0: 64 kbit/s E-0: 64 kbit/s 1. Primärmultiplex- DS-1: 1,544 Mbit/s E-1: 2,048 Mbit/s hierarchiestufe (sog. “T-1: Transmission Class-1”) = 32 * E0 - Kanäle = 24 * DS-0 - Kanäle gemultiplext über 1 E1 - Leitung über 1 DS-1 - Leitung multiplex übertragen 2. Primärmultiplex- DS-2: 6,312 Mbit/s E-2: 8,448 Mbit/s hierarchiestufe (sog. “T-2: Transmission Class-2”) = 4 * E1 - Kanäle = 4 * D1 - Kanäle über 1 E2 - Leitung multiplex übertragen 3. Primärmultiplex- DS-3: 44,736 Mbit/s E-3: 34,368 Mbit/s hierarchiestufe (sog. “T-3: Transmission Class-3”) = 4 * E2 - Kanäle = 7 * DS-2 - Kanäle über 1 E3 - Leitung multiplex übertragen 4. Primärmultiplex- E-4: 139,264 Mbit/s hierarchiestufe = 4 * E3 - Kanäle über 1 E4 - Leitung multiplex übertragen

17.3.6 DQDB-basierende MAN FFOL: FDDI-Follow-On-Project Projekt-Initiierung: 1990 Ziele: Erhöhung Übertragungsgeschwindigkeit für FDDI, Abstimmung mit SDH-Übertragungsraten, Ausweitung FDDI-Technologie von LAN auf MAN (MAN: Metropolitan Area Network).

77

Page 78: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

FFOL soll auch isonchrone Anwendungen unterstützen (wie FDDI-II), z.B. Echtzeitanwen-dungen, Übertragung von Video und Sprache. Nutzung für Breitbandanwendungen unklar ( <- vs. -> B-ISDN, Gigabitnetz). FFOL konnte sich kommerziell nicht durchsetzen. Übertragungsraten imVergleich: SDH - FFOL

SDH - Dienst SDH - Netzwerksrate FFOL - Nutzdatenrate STM 1 155,52 Mbit/s 149,760 Mbit/s STM4 622,08 Mbit/s 600,768 Mbit/s STM 16 2488,322 Mbit/s 2404,800 Mbit/s

DQDB - MANs (Metropolitan Area Networks) Ziele:

* Hochgeschwindigkeits - Inter-LAN - Verbindungen * Datenraten: 34, 45, ... , 155 Mbit/s

Versionen * Europa: CBDS - DQDB - MAN: Connectionless Broadband Data Service * Nordamerika: SMDS - DQDB - MAN: Switched Multimegabit Data Services

Unterschiede gering. Funktionsblöcke Belcore - TA - TSV - 001061 ETSI - 300 211 Metropolitan Area 001062, 000773, 001060 Network Principles and Architecture SMDS (Switched Multimegabit Data Services) CBDS (Connectionless Broadband Data Ser-vice) SIP_L3 (SMDS Interface Protocol Layer 3) IMPDU SIP_L2 SM-PDU SIP_L1 DQDB PHY IEEE 802.6 DQDB (Dual Queue Dual Bus)

Abbildung 17.5: Rahmen und Zellenformat

DQDB: Übertragungsverfahren für MAN, beruhend auf 2-Bus-System: auf einem Bus wird der Zeitschlitz reserviert, damit auf jeweils anderen Bus gesendet werden kann. CBDS und SMDS nutzten die DQDB-Übertragungsmethode: - Daten in 53-Byte-Zellen (48 Bytes Information, 5 Bytes Header) in 125 ms langen Daten-

rahmen übertragen - Rahmen-Aufbau: 1 Header, N Zellen, Füllbits nach Bedarf; N = f (Bitrate): z.B. bei Über-

tragungsrate 34,368 Mbit/s ist ein 125 ms - Rahmen 4296 Bits lang => N = 10 jeweils 53-Bytes-Zellen je Rahmen - Unterstützte Übertragungsraten: 1,5 / 2,048 / 34 / 45 / 140 ~> 155 Mbit/s DQDB-Bus Besteht aus 2 in entgegengesetzten Richtungen betriebene Übertragungsleitungen. Enden des Busses: Header of Bus (HoB),

End of Bus (EoB).

78

Page 79: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Will ein Knoten Daten in eine Richtung übertragen, muss er auf anderem Bus (für diese Phase als sog. “Reservierungsbus” bezeichnet) eine Reservierung vornehmen. Jeder Knoten bear-beitet für jeden Bus ständig einen Sendeanforderungszähler (RC: Request Counter). RC zählt die Datenrahmen des Reservierungsbusses. Jeder von einer weiter stromaufwärts befindlichen Station reservierte Datenrahmen erhöht den RC, jeder nicht reservierte Rahmen erniedrigt ihn; z.B. seit letztem Rücksetzen des RC sind 230 reservierte und 40 nicht reservierte Datenrahmen auf Reservierungsbus am Beispielkno-ten vorbei übertragen worden --> RC = 190. Senden eines Knoten Sendewillige Station wartet auf nächsten nichtreservierten Datenrahmen des Reservierungs-busses, reserviert diesen und kopiert Wert des RC-Zählers in den Countdown-Zähler (CC). CC greift auf den Bus zu, auf dem gesendet werden soll. Jeder in Übertragungsrichtung einlaufender freier Datenrahmen erniedrigt CC (diese Daten-rahmen sind diejenigen, die von weiter stromabwärts befindlichen Stationen reserviert waren). Ist CC = 0, so ist der die Station passierende Datenrahmen derjenige, der zuvor reserviert worden war. Er kann nun von der Beispielstation mit Zellen gefüllt werden;

z.B. wenn Station bei RC = 190 Daten übertragen will und sofort auf Reservierungsbus ei-nen nichtreservierten Rahmen reservieren kann --> so muss sie auf dem Bus in Übertra-gungsrichtung 190 freie Rahmen passieren lassen, um dann im freien Rahmen 191 ihre Zellen einfügen zu können.

Ablaufbeispiel DQDB “Station A sendet an Station B”

Abbildung 17.6: Ablaufbeispiel DQDB (1)

R-Zähler = 189 ... 189 Rahmen wurden von stromabwärts befindlichen Stationen reser-viert.Um zu senden, muß zunächst der nächste nicht reservierte Rahmen reserviert werden. Ablaufbeispiel DQDB “Station A sendet an Station B”

Abbildung 17.7: Ablaufbeispiel DQDB (2)

79

Page 80: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

R-Zähler = 190 ... Station A hat einen Rahmen reserviert. Sie muß jedoch zunächst 190 freie Rahmen passieren lassen, bevor sie senden kann. Diese 190 freien Rahmen auf der Sendersei-te werden vom C-Zähler gezählt. DQDB - Datenformat Länge und Aufbau (wie ATM - Zelle): 5 Bytes Header 48 Bytes Informationsfeld Somit gute Migration zu ATM VPI: Virtual Path Identifier VCI: Virtual Channel Identifier Einsatz DQDB-MAN und Entwicklung Angebot als regulärer Dienst:

* Europa: Telekom in Deutschland (Datex-M), Italien, UK (Orwell/British Telecom). * Nordamerika: private Netzbetreiber, z.B. USA: Pacific Bell, US-West, Bell Atlantic.

Starke Wachstumsrate für Zeit 1995 - 1999 prognostiziert und realisiert, dann Abflauen in-folge B-ISDN und Gigabit-Netze bzw. Gigabit-Ethernet-LANs. Einsatz als Brückentechnologie, kurzfristige Breitbandanwendungen (bis B-ISDN bzw. Gi-gabit-Netze verfügbar). In Konkurrenz: ISDN, Frame Relay: ab 2000 gesättigtes Wachstum; ADSL, Local Loop (Kabelmodem, Funk): starkes Wachstum; DQDB-MAN, B-ISDN: Wachstum, aber in Konkurrenz mit modernen HS-Netzen (SDH/WDM bzw. Gigabit-Ethernet).

17.3.7 Fibre Channel Charakteristika von Fibre Channel Hochgeschwindigkeits-Übertragungstechnik zwischen Computern und Peripherie (u.a. Fest-platten). Entwicklung von Vermittlungssystemen für Fibre Channel Interfaces auch Einsatz für Netzwerke (insbes. für LAN). 1995 erste Standards (ANSI X3T11) und erste Produkte. Hohe Übertragungsraten: 133 / 266 / 530 Mbit/s, 1 Gbit/s. Preis: günstiger als ATM. Übertragungsrahmen: 2 KBytes (davon 24 ... 28 Bytes Header). Ausgelegt für schnelle Übertragung von Datenströmen (z.B. Verbindung von Super-computern, Grid-Computing). Weniger geeignet als universelles Transportsystem für Breitbandanwendungen. Proprietäre Lösung, verdrängt. Topologie von Fibre-Channel-Netzwerken

Abbildung 17.8: Topologie von Fibre-Channel-Netzwerken

80

Page 81: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

17.3.8 Lokale Hochgeschwindigkeitsnetze (HS-LAN) HighSpeed - LAN (HS-LAN) WAN: Broadband (Breitband-Übertragungssysteme) Pkt.-zu-Pkt.-Verbindung, vermaschte Topologie LAN: HighSpeed - LAN (HS-LAN) Shared Medium, Broadcast (Rundsendekanal) Anmerkung: nach Definition ITU müßten 4 ... 10 Mbit/s (z.B. Ethernet) “Breitbandsysteme” sein. Unterteilung LAN:

klassische LAN: Token Ring (4, 10 bzw. 16 Mbit/s) Ethernet (10 Mbit/s)

HS-LAN: FDDI / CDDI IEEE 802.12 (VG-AnyLAN, 100 Mbit/s) 100Base-T (Fast Ethernet, 100 Mbit/s) Gigabit-Ethernet (1 Gbit/s, 10 Gbit/s, 40 Gbit/s) L-ATM usw. FDDI, CDDI und FDDI-II FDDI (Fibre Distributed Digital Interface) - LAN-Technologie seit Ende 80er Jahre (siehe Kap. Metropolitan Area Networks). - Basis: doppelter Ring: Token-Zugriffsmechanismus, Timed Token Rotation Protocol (TTRT), Übertragungsgeschwindigkeit: 100 Mbit/s. - I.allg. Glasfaser-Übertragungsmedien. Einsatz als Backbone (u.a. Verbund von Ethernet- bzw. Token-Ring-Netzwerken). Beispiel: Campus-Netzwerk Universität Leipzig. Proprietäre Lösung, sukzessive Ablösung. CDDI (Copper Distributed Digital Interface) 1994: Erweiterung FDDI-Standard für Übertragung auf verdrillten Kupferleitungen:

* geschirmt (STP), * ungeschirmt (UTP Typ 5).

FDDI-II - Eingeschränkt echtzeitfähige FDDI-Version für isochrone Medien (Multimedia – Applika

tionen). - Neben der für alle Stationen verfügbaren “Shared Media” - Bandbreite wurden dafür 64

kbit/s - Datenkanäle definiert, die für isochrone Anwendungen (audio / video) reserviert sind.

- Übertragungszeit innerhalb dieser dedizierten Datenkanäle beträgt konstant 125 ms. - Keine praktischen Realisierungen. - Überholt wegen B-ISDN/ATM, SDH/WDM. Architektur und Übertragungsrahmen von FDDI-II 100Base VG AnyLAN (IEEE 802.12) LAN-Standard (1994) für bestehende Token-Ring- bzw. Ethernet-Strukturen mit vü = 100 Mbit/s. Anm.: Ethernet-Netze benötigen jedoch Twisted-Pair / Hub-Topologie, Traditionelle Koaxial-Busstrukturen nicht geeignet. IEEE 802.12 beruht auf Prinzip eines rasch schaltenden Vermittlungssystems (ähnlich bei ATM): Datenpakete (Ethernet- bzw. Token-Ring-Übertragungsrahmen) werden mit 100

81

Page 82: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Mbit/s an die angeschlossenen Stationen vermittelt. Allerdings kann nur 1 Datenpa-ket/Zeiteinheit übertragen werden (Shared-Media-Prinzip). Vermittlungssystem: IEEE 802.12 - Hub (100Base VG AnlyLAN-Hub) ersetzt den herkömm-lichen Ethernet-Hub bzw. Token-Ring-Ringverteiler. Austausch üblicher NW-Karten durch IEEE 802.12-konforme Interface-Karten: - geringer Kostenaufwand, - relativ hohe Übertragungsbandbreite, - Anwendungs-Software bleibt unberührt. Proprietäre Lösung, verdrängt.

Topologie von VG AnyLAN – Netzwerken Demand-Priority-Zugriffsverfahren - keine Kollision - Bandbreitennutzung > 90% - geeignet für Multimedia

Abbildung 17.9: Topologie von VG AnyLAN

Fast Ethernet (100Base-T) LAN-Standard. Konkurrenz-Standard zur 100 Base-VG AnyLAN-Spezifikation, aber kosteneffizienter. Datenrate: 100 Mbit/s. Beibehaltung des klassischen CSMA / CD – Zugriffsmechanismus (Abwärtskompatibilität): --> nur geringe Entfernungen überbrückbar, --> keine Echtzeitanwendungen möglich. CSMA / CD - Zugriffsverfahren (100 Mbit/s) - Auftreten von Kollisionen - geringe Bandbreitennutzung < 50 % - nicht für Multimedia geeignet Gigabit Ethernet 1998: neuer LAN-Standard für 1-Gbit/s-Ethernet verabschiedet. Switching-Prinzip: Durchschaltung Inputport auf die Outputports (Schalteinheiten), nicht mehr CSMA/CD. 2000..02: Standard für 10-Gbit/s-Ethernet (Ankündigung IEEE Tagung Montreal, 1999). 2003: 40-Gigabit-Ethernet (z.B. Switch Bigiron MG8 von Foundry)

Abbildung 17.10: Fast Ethernet

82

Page 83: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Eckpunkte: i.w. Glasfaserkabel (Kupferkabel wegen der hohen Datenraten unwahrscheinlicher, aber auch unterstützt), Beibehaltung des altbekannten 802.3-Paketformats (wegen Kompatibilität zu den alten Ether-net-Implementationen), Zusammenrückung WAN und LAN. Physikalische Ebene: Einsatz von WDM (Wavelength Division Multiplexing).

Abbildung 17.11: Overlay-Modell

Segment - Switching Durchsatzsteigerung für Verbund mehrerer lokaler Netzsegmente: Verschiedene Netzsegmente nicht durch übliche Bridges oder Router verbunden, sondern durch leistungsfähige Segment-Switching-Systeme. Mehrere Pakete gleichzeitig und ohne nennenswerte Verzögerung vermittelt. In LAN kann Gesamtdurchsatz zwischen Segmenten auf ein Vielfaches der lokalen Übertragungskapazität gesteigert werden. Anwendungen bei: IEEE 802.3 Ethernet / Token-Ring / FDDI. Verbleibendes Hauptproblem: keine Echtzeitfähigkeit bei Ethernet bzw. TokenRing. Proprietäre Lösung, verdrängt.

Abbildung 17.12: Segment Switching

17.3.9 10-Gigabit-Ethernet Standardisierung Leistung: 10-Gigabit-Ethernet erlaubt (zum Vergleich) - Übertragung Inhalt einer 10 GByte Festplatte in » 10 sec. - 156 250 Telefongespräche mit je 64 kbit/s. Hoher Durchsatz. Längenbeschränkung: = 100 km (somit auch für Internet-Service-Provider geeignet). 10-Gigabit-Ethernet-Allianz Gegründet zur IEEE-Tagung 1999 von führenden Herstellern von Ethernet und Switching-Devices. Gründungsmitglieder der Allianz: 3Com, Cisco, Extreme Networks, Intel, Nortel Networks, Sun Microsystems, World Wide Packets.

83

Page 84: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Vorsitzender: Tony Lee (Extreme Networks). Ziel: Standardisierungsvorschläge, Interoperabilität, Förderung der Kommunikation zwischen Herstellern und Anwendern. Technische Details Abkehr von klassischen Ethernet-Technologie: Switching-Prinzip. CSMA/CD-Mechanismus nur noch implementiert aus historischen Gründen und zur Sicherung der Rückwärtskompati-bilität. Bekanntes Paketformat des 802.3-Standards bleibt erhalten ~> Kompatibilität zu allen Ethernet-Varianten. Kein Halbduplex-Modus unterstützt (analog zu 1-Gigabit-Ethernet). Nur Vollduplex-Modus. Medium: Glasfaserkabel (auch mit bereits installierten LWL). Einigung auf Längenrestriktion für verschiedene Glasfasertypen: Multimode-Fiber: mindestens 100 m Monomode-Fiber: je Typ zwischen 2 und 100 km Modulationsverfahren: Wellenlängen-Multiplexing WDM (Wavelength Division Multiple-xing): somit Trennung von bisherigen Ethernet-Varianten.

Abbildung 17.13: WDM-Komponenten

WDM übermittelt Daten, indem es die Pakete mit einer bestimmten Lichtfarbe über die Glas-faser überträgt. Eine LWL-Verbindung übermittelt mehrere Lichtfarben parallel, somit Durch-satz erheblich steigerbar. 10-Gigabit-Ethernet nutzt 4 parallele Lichtfrequenzen á 2.5 Gbit/s.

10-Gigabit-Ethernet: nutzt 4 parallele Lichtfrequenzen á 2.5 Gbit/s. Damit enge Orientierung an Spezifikationen des OIF (Optical Internetworking Forum): Internetworking-Aspekte von optischen Netzen mit direkten Austausch zwischen verschiede-nen Layern, optischen Netzwerken und seinen Komponenten. WDM unterstützt reine Pkt.-zu-Pkt.-Verbindungen: ~> damit 10-Gbit/s-Ethernet als reine Backbone-Technologie ausgewie-sen. Ethernet verläßt somit den klassischen LAN-Bereich und dringt in MAN-Bereich ein. Hierfür sieht der Standard mit den Spezifikationen für „OC 192c / SDH VC-4-64c“ die not-wendigen WAN-Anschlüsse vor. Ausdehnung auf 100 km Reichweite ~> preiswerte Alternative zur teuren ATM-Technologie. Mit Bandbreite statt Datenpriorisierung in Form von QoS (ATM) will 10-Gbit/s-Ethernet zu-mindestens im LAN/MAN-Backbone gegenüber ATM konkurrieren. Falls im Backbone genügend Übertragungsressourcen zwischen den Koppelkomponenten zur Verfügung stehen, wird FIFO-Mechanismus des Ethernet als ausreichend eingeschätzt, um Daten zeitgerecht zu übertragen. Mit Hilfe der Layer-3-Switching-Funktionen und den IP-spezifischen DiffServ-Priorisierungen wird QoS-Diskussion wieder auf die höheren Proto-kollschichten zurückgegeben. Dann müssen die Applikationen Mechanismen zur Ende-zu-Ende-Priorisierung bereitstellen. Die Übertragungswege geben Priorisierungen anschließend nur transparent weiter. Damit auch das Dilemma der komplexen Administration der Netze

84

Page 85: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

gelöst und Bandbreitenreservierung müsste nicht mehr über Policy-Switches realisiert wer-den. Migrationspunkte 10-Gbit/s-Technologie: 145 Mio. Pakete pro Sek. auf einer einzigen 10-Gbit/s-Verbindung übertragen. Höhere Übertragungsrate im Client-Bereich der LAN / WAN ~> bewirkt Band-breitenerhöhung im WAN-Backbone (Stau im WAN). 10-Gbit/s-Technologie erlaubt

* schnelle Verbindung zwischen PC und WS (günstig für P2P-Anwendungen), * größere Auswahl anschließbarer Endgeräte, * höhere Übertragungsrate zwischen den Gigabit-Switches und Highspeed-Routern, * schnellen Server-Anschluss.

Allerdings: heutige Server bereits für die 1-Gbit/s-Ethernet-Verbindung zu langsam ~> erfordert neue Rechner-, Bus- und Betriebssystemarchitekturen. Somit Engpass im Server-Bereich. ~> Abhilfen: Server-Cluster oder Verteilung der Daten intelligent mit Hilfe von Multilayer-Switches zwischen den Servern. Diese Loadbalance-Switche verwalten letztlich die Bandbreiten in den Server-Farmen (arbei-ten als Frontend vor den angeschlossenen Servern und verhindern Netzüberlast). Falls die Loadbalancing-Switches direkt an ein 10-Gbit/s-Backbone angebunden werden, können meh-rere Server mit Daten versorgt werden („Server-Farmen“). ATM-Pendant Expansion des Ethernet auf MAN-Bereich ~> Vorteil für ISPs. Ermöglicht einheitliche Tech-nologie mit unterschiedlichen Geschwindigkeiten ~> vereinfachte Netzadministration. Aber: Ethernet muss noch die großen Redundanzvorsprünge von ATM wettmachen. ATM unterstützt bereits auf Schicht 2 vermaschte und redundante Topologien ~> dadurch hohe Zuverlässigkeit garantiert. Ethernet kann ähnliche Mechanismen mit dem im Standard festgeschriebenen Spanning-Tree-Verfahren nur rudimentär umsetzen. Spanning-Tree beseitigt lediglich Schleifen und Mehrfachwege zum gleichen Ziel. Das Ver-fahren schließt dadurch parallele Verbindungen aus. Parallele Verbindungen sind nur als pas-siver Ersatzweg beim Ausfall des Hauptfachs zugelassen. Diese Links garantieren Redundan-zen, können aber keine Datenlasten aufnehmen. Neue Infrastruktur Für die neuen High-Speed-Varianten des Ethernet (10- bzw. 40 Gigabit/s) sind völlig neue Switch- und Routerkonzepte zu entwickeln. Traditionelle Koppelkomponenten verkraften die Datenmengen eines 10- bzw- 40-Gbit/s-Ethernet-Kanals aus physikalischen Gründen nicht mehr und müssen durch photonische Schaltelemente ersetzt werden. Heute handelübliche Switches ermöglichen kummulierte Durchsatzraten von nur 40 bis 100 Gbit/s. Limitierung der maximal realisierbaren Übertragungsgeschwindigkeit durch die engen physikalischen Gren-zen der Chiptechnik und die in diesen Switchen eingesetzte Bus-Technik. Je kleiner die Schaltstrukturen werden, desto stärker beeinflussen elektromechanische Effekte die einzelnen Leiterbahnen. Nur Wavelength-Selective-Photonic Switches (WSPS) können dieses Datenvo-lumen verarbeiten. Sie arbeiten intern mit Kristall-basierenden Backplanes, die eintreffende Lichtsignale nicht mehr durchsatzhemmend in elektronische Signale umwandeln müssen, um wichtige Ziel- und Quell-Informationen aus dem Datenstrom herauszulesen, sondern leiten Licht gleich mittels Spiegeln oder Kristallen an den entsprechenden Ausgangsport. Dadurch können sie Transfer-

85

Page 86: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

raten in Terabit-Bereichen erreichen (erste Prototypen wurden bereits zur CeBIT 2001 ge-zeigt). Perspektiven Langer Weg bis zur Standardisierung, marktreife Produkte werden noch Jahre dauern. 10-Gigabit-Ethernet-Standard im Frühjahr 2002 abgeschlossen (lt. Vorgabe IEEE- Arbeitsgrup-pe), Vorläufer-Produkte werden dann später auf den Standard umgerüstet. 40-Gigabit-Ethernet-Standard in 2003/04 4G-Switch/Router-Architekturen Ziel: Verschwinden der Grenzen zwischen Unternehmens- und Carriernetzwerk. Dazu neue Switch- und Router-Technologien von Foundry und Extrem Networks. Foundry (Kalifor-nien): Erweiterung der Bigiron-Switch-Familie durch MG8 (Mitte 2003). Basis: 4. Generation ihres Terathron-ASIC-Chipsatzes (Application Specific Integrated Cir-cuit). Der Layer-3-Switch erbringt Gesamtkapazität von 1,28 Terabit/s ~> eignet sich für Un-ternehmensnetze für hohe Port-Dichten: - mit seinen 768 Gigabit-Ethernet-Ports bzw. 96 10-Gigabit-Ethernet-Ports (unterge

bracht in einem 7-Fuß-Rack) zielt er auf Anwendungen für konvergierte Campus- Backbones, Supercomputer-Cluster, Grid-Computing oder Massenspeichernetze.

- pro Slot unterstützt MG8 eine Bandbreite von 40 Gigabit/s Damit kann MG8 somit nach Standardisierung des 40-Gigabit/s-Ethernet auf diekommende Ethernet-Technologie umgerüstet werden. Auf gleicher Architektur wie MG8, die sich durch getrennte Backplanes für die Datenerweiterung und für Managementfunktionen auszeichnet, baut auch der Metronetz-Switch-Router Netrion 40G auf. Weiteres Merkmal dieser gemein-samen Technik stellen integrierte FPGAs (Field Programmable Gate Arrays) dar, die die Pro-grammierbarkeit der HW ermöglichen. Konkurrent Extreme Networks mit seinem 4GNSS (Fourth Generation Silicon System): setzt auf Software-basierte Upgrades seiner Architektur und Einsatz in Firmen- und Carrier-Netzen: - 4GNSS greift auf T-Flex zurück (ebenfalls ASIC-basiertes System), über das sich der

Switch ohne HW-Austausch an Protokolle wie IPv6 anpassen läßt. Gartner-Analyst Todd-Hanson fordert: „Erweiterbarkeit von Leistungsmerkmalen erforderlich, um den Anforderungen künftiger in das Netzwerk einzubindender Geräte und Dienste entspre-chen zu können“.

Die erste 10-Gigabit-Ethernet-Plattform mit der 4GNSS-Architektur ist ein Switch (Codena-me „Mariner“), III. Quartal 2003. Er bietet pro Gehäuse:

- 48 10-Gigabit-Ethernet-Anschlüsse bzw. - 480 1-Gigabit-Ethernet-Ports.

17.3.10 Breitband-ISDN (B-ISDN) Universelles Netzwerk Zielstellungen: - Weltweit einheitliches Hochgeschwindigkeitsnetz (statt Vielzahl existierender Netze). - Universelles Netzwerk für Integration existierender Sprach-, Daten- und Fernseh- Netze, künftige Kommunikationstech-nologien. Standardisierung: - CCITT (heute ITU), Beginn 1990, Bezeichnung: B-ISDN (Broadband Integrated Services Digital Network). - ab 1992: Ausbau B-ISDN und zugehörige ATM-Technologie. Technologie: - Nutzung Übertragungsrahmen der Synchronen Digitalen Hierarchie (SDH),

86

Page 87: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

spezifiziert für vü = 155 Mbit/s ... 2.5 Gbit/s ... - Einsatz des Transportmechanismus ATM: Transport der unterschiedlichen Nutzdaten in ATM-Zellen (Cell Relay). Einsatz B-ISDN für WAN: - Pilotversuche ATM, - ab 1995 auch in öffentlichen Netzen (Konkurrenz und Erweiterung durch SDH/WDM). Weiterentwicklung: - Einsatz ATM auch in LAN --> Verschwinden Unterschied zwischen WAN und LAN (Standardisierung: ATM-Forum <- vs. -> Gigabit-Ethernet). - Neue Entwicklung: ATM / TDM --> SDH / WDM TDM: Time Division Multiplexing WDM: Wavelength Division Multiplexing (Kombination verschiedener Frequenz-Multiplexing-Verfahren; Basis: Glasfaser, neue Lasertechnologie). Einsatz SDH/WDM in Gigabit-Netzen (2.5 ... 10.5 ... Gbit/s ... n Tbit/s). Erste Pilotnetze: vBNS / USA, Internet2 (Abilene/NGnet, 1999),

G-WiN / DE (Testbeds 1997 / Betrieb 2000): 155 Mbit/s à 10 Gbit/s2004

GÉANT (2001): 155 Mbit/s à 2.5 Gbit/s à10 Gbit/s2004 Asynchroner Transfer Modus (ATM: Asynchronous Transfer Mode) Merkmale ATM Datenübertragungstechnik aus der Familie der zellvermittelnden Systeme (Cell Relay). Feste Länge der Cell-Relay-Datenpakete (sog. Zellen). Dagegen: Paketvermittlungssysteme (X.25, Frame Relay) multiplexen Pakete variabler Länge über eine Leitungsschnittstelle. ATM: spezielle Implementation von Cell Relay (die der ITU-Spezifikation für B-ISDN). ATM 1988 von CCITT als Transportmechanismus für B-ISDN ausgewählt. ATM-Netze basieren im Bereich WAN: auf dem komplexen System des SDH (Synchrone Digitale Hierarchie): Verwendung des SDH-Übertragungsrahmens. LAN: auf dem einfachen “puren” ATM: Hierbei ATM-Zellen direkt übertragen, ohne Einbettung in den SDH-Übertragungsrahmen (in LAN dadurch einfachere Steuerung der Vermittlung). Bei LAN im verstärkten Maße nun auch SDH-Übertragungsrahmen verwendet. Prinzip ATM Bisher (seit Anfang der 80er Jahre)

* LAN: verbindungslose Kommunikation, Broadcasting / gemeinsames Übertragungs-Medium (Shared Media): Senden an alle, ohne Empfangsbestätigung (Empfänger muss Nachrichten herausfiltern).

* WAN: verbindungsorientierte Kommunikation (vor Übertragung erfolgt Aufbau einer dedizierten Verbindung zwischen den Kommunikationspartnern). ATM: Übertragung der Datenpakete erfolgt durch Direktvermittlung mit Hilfe zentraler Ver-mittlungseinheiten (z.B. Banyan- oder Benes-Netzwerke, Switching-Matrix) ~> Zellen direkt von Eingangsports an Zielports vermittelt. Einsatz ATM in WAN und LAN ~> Beendigung der historischen Trennung WAN <-> LAN möglich.

87

Page 88: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 17.14: ATM-Vermittlung (Switch)

Technologie ATM Pakete fester Länge: Zellen (53 Byte). Effizientere Vermittlung gegenüber Datenpakete vari-abler Länge: * feste Zellenlänge ermöglicht massiv parallele Architektur von Zellen-Vermittlungs-

einheiten. * wegen gleicher Zellenlänge können alle Zellen, die zur selben Zeit am Eingangsport einer

ATM-Vermittlungseinheit anliegen, im Takt gleichzeitig an den Ausgangsport vermittelt werden.

ATM ist einzige standardisierte Übertragungstechnik, die alle heutigen Datendienste (Telfon, Daten, Bild, Video) Broadcast und interaktiv effektiv übertragen kann und die entsprechende Dienstgüte (QoS: Quality-of-Service) sichert. ATM ist skalierbar (n Mbit/s ... m Gbit/s). ATM in Konkurrenz mit Gigabit-Technologie (SDH / WDM), bei LAN: Gigabit-Ethernet. Dilemma der traditionellen High-Speed-Kommunikation Zentrale Probleme: - Kanalkapazität (Bandbreite, max. Verzögerung), - Echtzeitfähigkeit (Reservierung vs. Shared Media). Ethernet, Token-Ring: Durchsatz nicht mehr erhöhbar. Anpassung an erhöhte Netzlast nur noch durch sukzessive Reduktion des einzig variab- len Parameters möglich: Größe der Netzwerksegmente. Bei Bandbreitenbedarf von = 5 Mbit/s (z.B. Videokonferenz) versagt auch diese Strategie (Anzahl der Netzknoten pro Segment kann nicht weniger als 1 Station sein). Brückentechnologien der Übergangsphase, u.a. Segment Switching, 100Base VG, 100Base-T, FDDI können u.U. den Bandbreitenbedarf be-wältigen, sind aber proprietäre Lösungen. Für (insbes. Echtzeit-bedingte) Multimedia versa-gen auch diese Verfahren (Anm.: Verlagerung der Echtzeit-Probleme im Gigabit-Netz-Bereich auf die Anwendungsebene). Leistungsgrenzen Ethernet (IEEE802.3) Verfahren Ethernet (und Token-Passing, Basis logischer Ring): Halbduplex-Verfahren. Zuteilung des Senderechts für die einzelnen Stationen basiert auf dem nicht-deterministischen (stochasti-schen) CSMA/CD - Verfahren (10 Mbit/s). Halbduplex --> kein gleichzeitiges Senden und Empfangen. Falls 1 Station sendet, müssen alle anderen Stationen im Empfangsmodus sein. Senden 2 Stationen --> Kollision (Zerstören der Datenpakete) --> Warten (Zufallsgenerator) --> erneuter Sende-versuch. Performance Wesentliche Parameter der Leistungsfähigkeit von Ethernet-Netzwerken:

88

Page 89: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

1. Anzahl der aktiven Netzteilnehmer: Kollisions-Wkt. wächst mit Anzahl der Netz-Teilnehmer.

2. Länge des Netzwerksegments: Mit zunehmender Segmentlänge wird Slotzeit größer (zent-raler Parameter des CSMA/CD-Algorithmus). Slotzeit = 2 * Signallaufzeit zw. den beiden am weitesten voneinander entfernten Statio-nen. Slotzeit somit (im ungünstigsten Fall) die Zeit, um eine Kollision zu erkennen. Gerin-ge Belastung: CSMA/CD sehr gut. Für Netzlast 40 ... 50 % bei > 10 Teilnehmer drastische Senkung der Bandbreitenauslastung (10 Mbit/s).

3. Paketlänge: Je kürzere Paketlänge --> um so geringere Leistung und Ausnutzung der theo-retisch vorhandenen Bandbreite (10 Mbit/s). Längere Paketlänge ungünstig für Multime-dia: kurze Pakete für analoge Signale besser geeignet.

Übertragung analoger Signale um so uneffektiver, je größer die kleinste mögliche Dateneiheit ist. Datenpakete zwar nur zum Bruchteil belegt; wegen max. zulässiger Übertragungsverzöge-rung kein Absende-Abwarten bis zur Auffüllung mit Abtastwerten. Leistungsgrenzen Token-Ring- und FDDI-Netzwerke Verfahren Token-Ring, FDDI: deterministische Übertragungsverfahren (jede Station erhält regelmäßig Senderecht). Steuerung des Senderechts: über sog. Token (spezielle Bitsequenz, bei Besitz kann Station senden). Nach einer definierten maximalen Zeit (Token-Holding-Time) muss Token an nachfolgende Station abgegeben werden:

* Sendet keine Station, kreist Token ungenutzt im Ring. * Falls Station sendewillig, sendet sie nach Erhalt des Tokens die Daten (statt Token)

Erkennt Empfängerstation eines Datenpakets ihre eigene Adresse als Zieladresse: * kopiert sie Paket in Empfangspuffer, * setzt beide Headerbits “Adresse erkannt” und “Paket kopiert” auf 1 und * sendet modifiziertes Paket an Sendestation (Sendeadresse = eigene Stationsadresse).

Sendestation wertet die beiden Statusbits aus und nimmt Paket vom Ring (FDDI leicht modi-fiziert gegenüber Token Ring). Performance Da nur Senden bei Tokenbesitz, kommt es bei Token-Ring und FDDI nicht zu Kollisionen. Somit bessere Bandbreitenausnutzung als bei Ethernet. Bei Netzlast > 80% verdoppelt sich aber die Zeit, die eine Station auf Tokenbesitz wartet --> Abfall Netzleistung. Schwachstelle liegt im Übertragungsverfahren selbst: Token-Holding-Time ist begrenzt. Standardwert dieses Timers: Token-Ring 10 ms FDDI 4 ms Wenn 20 Stationen im Netz, muss bei Token-Ring eine Station maximal 20 * 10 = 200 ms auf Token (und damit Senden) warten <-> höchst zulässiger Wert für Multimedia-Appli- kationen beträgt ca. 10 ms. ~> Token Ring und FDDI nicht für Multimedia geeignet, insbesondere wegen der max. Übertragungsvezögerungen. Lediglich eine im FDDI-Standard definierte synchrone Betriebsart ermöglicht eingeschränkt Echtzeitunterstützung und damit Multimedia (bestimmte Stationen erhalten eine feste “syn-chrone Bandbreite” zugewiesen). Wesentliche Erweiterung: FDDI-II (für Echtzeitanwendungen), aber keine Realisierung. Leistung ATM Klassische lokale Netzwerke (Ethernet, Token Ring, FDDI) basieren auf gemeinsamen Über-tragungsmedium (Shared-Media): Bus oder Ring. Nachteile Shared-Media:

89

Page 90: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

* falls 1 Station sendet, werden alle anderen Stationen blockiert. * Bandbreite ist auf alle Teilnehmer aufzuteilen. * Hinzu kommen ineffiziente Algorithmen:

CSMA/CD: einfaches Prinzip, aber Verschwenden von Bandbreite. Token-Passing: zu grobe Bandbreitenaufteilung und unflexibel. FDDI: zu große Bandbreite zugeteilt (z.B. 4 ms --> reicht für 10 ... 15 FDDI-Pakete max. Länge), dies aber gegen Echtzeitanwendung. Aber nicht nur Übertragungsbandbreite, sondern auch Übertragungs-Verzögerung der Daten-pakete zu schwankend mit Anzahl der aktiven Netzknoten. Neue Dimension mit Gigabit-Ethernet (1-, 10- bzw. 40-Gigabit- Ethernet): kostengünstig, schnell, Verlagerung QoS in Anwendung. Hauptmangel: fehlende ATM-Anwendungen (Dominanz IP-Dienste). Lösung durch ATM Zentrale Senderechtsvergabe durch hochleistungsfähige Schalteinheiten (Switches). Kein Shared-Media, dafür Bandbreitenreservierung. Jeder Netzteilnehmer erhält bestimmte (dedizierte) Bandbreite ~> steht dem Nutzer exklusiv zur Verfügung (anstelle geteilter Bandbreite). Einschätzung Leistungsgrenzen WAN (X.25, Frame Relay, ISDN): mangelnde Übertragungsbandbreite. ISDN zwar verbindungsorientiert mit konstanter, kontrollierter Übertragungsverzögerung (wichtig für Sprachdienst), aber Bandbreite für Multimedia nicht ausreichend. WAN i.allg. für konstante Bitraten ausgelegt --> ungeeignet für stark variierende Datenraten (wie bei In-ter-LAN-Verbindungen und Videokommunikation). Abhilfe: - nur durch feste Bandbreitenzuteilung. - ATM: weltweiter Standard, auch für LAN geeignet, für alle Dienste (Text, Daten, Sprache, Video) geeignet, Skalierbarkeit (Mbit/s ... Gbit/s). - SDH/WDM (photonische Übertragung). Optische Übertragung und Vermittlung Einsatz reiner Glasfasernetze: neue Lasertechnologie. Aufmodulierung der Daten auf mehrere Wellenlängen bzw. Lichtfarben. Standardisierung durch OIF (Optical Internetworking Forum). Einsatz WDM-Technologie (Wavelength Division Multiplexing): Parallele Übertragung von Zellen und Paketen sowie Circuit-Switching. Einsatz optischer Koppelkomponenten (Add/Drop-Multiplexer, Crossconnects): Switching-Technik: 40 ... 100 ... Gbit/s (Labor: Tbit/s). Nutzung IP-Dienste über verschiedene Layer möglich:

Abbildung 17.15: WDM und optical Network

90

Page 91: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

17.4 Peer-to-Peer (P2P) P2P-Kooperation Peer-to-Peer kennzeichnet eine Klasse von Systemen bzw. Applikationen, die dezentral ge-speicherte Ressourcen eines beliebigen Rechners (Peers) im Netz (Internet) transparent nutzt. Ressourcen: Speicher, CPU, Festplattenbandbreite, Netzwerkbandbreite, Inhalte. Neue (aus SNA, ARPA aber bekannte) Kooperationsbeziehung, gleichberechtigte Partner (vs. Client/Server), dezentrale Organisation, P2P-Networking. Zugriff auf die dezentralisierten Daten ist für die Rechner (Peers) im Netz eine komplizierte Aufgabe, da sie in einer Umgebung arbeiten müssen, wo nicht immer stale Verbindungen und feste IP-Adressen gegeben sind. P2P ermöglicht besseren Zugang (gegenüber einzelnen Benutzern) zu viel größeren Archiv-speichern, Audio/Videokonferenzen, komplexen Suchoperationen udgl. Die Peers arbeiten autonom und nutzen i.d.R. weder den DNS noch etwaige zentrale Serverdienste. Kooperationsmodell Peer-to-Peer Traditionelles Kooperationsmodell: ARPAnet (1969). Gleichberechtigte Nutzer, dezentrale Organisation, selbstorganisierend. Symmetrische Kooperation: Rollenwechsel zwischen Client und Server. Charakteristika: dezentrale Diensterbringung, Funktionsverteilung, Shared Filesystems. Realisierungen: i.allg. proprietär. Bekannte Lösung: Musik-Tauschbörsen Napster, Gnutella. File-Sharing-Anwendungen: FreeNet, KaZaA, Chord, CAN. Günstige Unterstützung: Ad-hoc-Netzwerke. Für bestimmte Anwendungsszenarien, wie verteiltes Suchen, Aufbau von Interessengruppen (Multicast), Workflow-Steuerung, kooperatives Arbeiten oder File Sharing können Netzwerk-ressourcen durch die breite geographische Verteilung der Peers wesentlich effizienter genutzt werden, da Ressourcen dichter an Nutzer heranrücken. Kooperationsmodell Client/Sever

Abbildung 17.16: Kooperationsmodel Client/Server

Dienstnutzer (Client) / Diensterbringer (Server) / Dienstvermittler (Trader). Bekanntes Ko-operationsmodell (1984, Svobodova). Bekannte Lösung: WWW. Realisierungen: RPC, OSF/DCE (prozedural) Java/RMI, OMG/CORBA (objektorientiert) Charakteristika: zentrale Diensterbringung, Datenhaltung, Sicherheit über Server, hohe Netz-belastung (serverseitig). Bindeprozess (Namens-/Verzeichnisdienst, Trader): Service Export, Import, Binding Peer-to-Peer-Networking Peer-to-Peer-Networking charakterisiert eine dezentrale Organisation und Selbstorganisation von Anwendungslösungen (Selbstorganisation: die einzelnen Knoten organisieren sich selbst, ohne jegliche zentrale Koordination).

91

Page 92: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Peer-to-Peer-Anwendungen sind somit selbst organisierende Anwendungen, bei denen (im Gegensatz zu traditionellen Client/Server-basierten Internet-Anwendungen) die Kommunika-tion symmetrisch erfolgt, d.h., Kommunikationspartner weitestgehend gleichberechtigt, wo-durch Anwendungs-interne Flaschenhälse (z.B. Bandbreitenengpässe bei Anbindung von Ser-vern) vermieden werden. Jedes Peer-System agiert dabei gleichzeitig als Server und als Client. Durch eine streng verteilte Selbstorganisation und Verzicht auf zentrale (Server)-Komponenten wird eine möglichst große Fehlertoleranz erreicht ~> gewährleistet eine dyna-mische Anpassung des dezentralen Netzes an ständig neu hinzukommende und wegfallende Teilnehmer. Auffinden und Herunterladen eines Objektes auf einen lokalen Computer möglich, ohne eine zentrale Autorität zu kontaktieren. Weiterhin Skalierbarkeit auf Millionen von Knoten mög-lich ~> P2P als Overlay-NW: Knoten sind die Hosts, die über Leitungen (Tunnel) Objekte gemeinsam nutzen. Peer-to-Peer-Konzept jüngst vor allem dadurch bekannt, dass es von Internet-Tauschbörsen für die Vermittlung multimedialer Inhalte eingesetzt wurde, z.B. von den Musik-Tauschbörsen Napster und Gnutella, oder Filesharing-Anwendungen, wie FreeNet oder Ka-ZaA, bei denen sogar die Inhalte ganzer DVD-Spielfilme in bester Qualität vermittelt werden. Prinzip dieser Anwendungen: ein Benutzer gibt bestimmte Dateien auf seinem Rechner frei und vermittelt deren Lokation über die Tauschbörse an mögliche Interessenten. Der eigentliche Austausch, der (oft illegalen) Daten, erfolgt dann direkt zwischen dem Anbie-ter und dem Interessenten, d.h. ohne eine Beteiligung der Tauschbörse. P2P charakterisiert Peer-to-Peer-Networking und File-Sharing-Anwendungen. Napster: Entscheidende Attribute von P2P (dezentral und selbstorganisierend) bei Napster nicht erfüllt ~> somit kein echtes Peer-to-Peer-System: Organisation von zentralem Dateiregister abhängig. Benutzer müssen dieses Verzeichnis durchsuchen, um die Maschine zu finden, die die bestimmte Datei vorhält. Lediglich Herun-terladen der Datei erfolgt zwischen 2 Computern. Ansonst wie Client/Server-Anwendung, lediglich Sever gehört einem anderen Nutzer und nicht einem Großunternehmen. Mobile Ad-hoc-Netze: Ein weiteres spezielles Anwendungsgebiet des P2P-Computing. Ad-hoc-Netze sind zumeist völlig dezentral aufgebaut, sind hochdynamisch und besitzen kei-nerlei Infrastruktur. Durch diese Gemeinsamkeiten eignen sich Peer-to-Peer-Anwendungen besonders für den Einsatz in Ad-hoc-Netzen. Gnutella Eines der ersten P2P-NW‘e zum Musikaustausch (i.allg. Copyright-Verletzung Dritter). Keine Abhängigkeit von einem zentralen Objektregister. Gnutella-Teilnehmer arrangieren sich selbst in einem Overlay-Netzwerk, d.h. jeder Knoten, auf dem Gnutella-Protokoll implemen-tiert ist, kennt die Computer, die ebenfalls Gnutella-SW ausführen: - Knoten, der ein bestimmtes Objekt sucht, sendet eine QUERY-Nachricht (mit Angabe

des Dateinamens) an Nachbarn im Graph. - Falls einer der Nachbarn über das Objekt verfügt, sendet dieser ein QUERY-RESPONSE,

wo das Objekt heruntergeladen werden kann (z.B. IP-Adresse, TCP-Port-Nummer). - Knoten kann nun mit GET- oder PUT-Nachrichten auf das Objekt zugreifen. - Falls der Knoten die Anfrage nicht auflösen kann, wird QUERY-Nachricht an jeden seiner

Nachbarn weitergeleitet, d.h. Gnutella flutet das Overlay-NW. Durch Setzen einer TTL wird bewirkt, dass sich das Fluten nicht unendlich fortsetzt.

Aufbau des Gnutella-Graphen entsteht durch die QUERY-RESPONSE-Nachrichten, ergänzt durch PING- und PONG-Nachrichten des Gnutella-Protokolls. Verbesserungen Gnutella durch Verteilen der Anfragen (Minimierung Hops bis Objekt-Auffindung, u.a. Verwendung früherer Suchergebnisse oder proaktive Replikationen).

92

Page 93: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Entwicklung des P2P-Einsatzes Client/Server-Entwicklung (z.B. WWW) hat den P2P-Ansatz lange Zeit verdrängt. Während der frühen Kommerzialisierung des Internet in den neunziger Jahren war der Ablauf durch das Client/Server-Protokoll so gestaltet, dass ein Client relativ einfach eine Verbindung zu einem Server aufbauen und Daten heruntergeladen konnte und anschließend die Verbindung wieder beendete. Durch die geringe Bandbreite auf der letzten Meile („the last mile“) war es nicht sinnvoll, größere Datenmengen auf der Clientseite bereitzustellen und somit selber zum „Content“-Anbieter zu werden. Durch neue Netzzugangsmöglichkeiten Anfang 2000 wie xDSL, Kabelmodems usw. und Abrechnungs-Modelle wie die „Flate-Rate“ ist die Anzahl der ständig verfügbaren Rechner (Peers, Hosts) im Internet weiter angestiegen. Diese Entwicklung begünstigt nun stark die P2P-Entwicklungen, wie sie zur Zeit des ARPAnet in den Jahren 1970 - 80 vorherrschten.

17.5 Ad-hoc-Netze Klassifikationsmerkmale Computernetze Aus Sicht der Struktur: Infrastruktur-Netze, bestehend aus Knoten: - Hosts (stationär oder portabel („mobil“): Verarbeitungskapazität, - Router, Heim/Fremd-Agenten: Wegauswahl (Leitweglenkung) bzw. Lokalisierung; Pfade: Verbindungen zwischen den Host (Vermittlungsnetze, shared Media). Ad-hoc-Netze, bestehend aus Knoten: jeder Knoten besteht aus Router und Host (beide im gleichen Computer), Router und Host mobil, und Pfade. Ständig veränderte Topologien und Verbindungen. Aus Sicht der Verbindungsmedien: Kabelnetze (wired networks): Kupfer-, Koaxial-, Glasfaserkabel (Lichtwellenleiter). Kabellose Netze (wireless networks): elektromagnetische Funkwelle, Infrarot. Hosts Stationäre Hosts: fester Zugangspunkt Workstation, PC, Access Point Mobile Hosts, beweglich, veränderlicher Zugangspunkt

- Migratory Hosts: verändern Standort, nutzen Netz aber nur, falls physikalisch ange- schlossen (= Nutzer-Mobilität), - Roaming-Hosts: Verbindung ständig aufrecht erhalten, arbeiten während Bewegung

(= Terminal-Mobilität). Lokalisierungstechnologien Stationäre Rechner: Router (statisches/dynamisches Routing), Leitweglenkung Mobile Rechner:

- Zentralisierte Ortsinformationen (Location Server, Location Area): Anwendung bei zellulären Mobilfunknetzen (Home & Visitor Location Register, Datenbanken). - Verteilung der Ortsinformationen über das Netz: Heim-/Fremd-Agent, mobile IP

(Advertisement, Registrierung, Tunneling). Infrastrukturnetze und Ad-hoc-Netze Merkmale der Netztypen:

- Infrastrukturnetze: stationäre Netze mit Routern, Servern, hierarchische Struktur und zentrale Diensteanbieter. Typisch: Client/Server-Architektur.

93

Page 94: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

- Ad-hoc-Netze: spontane Vernetzung, kurzfristig, ohne aufwendige Konfiguration. Keine feste Kommunikationsinfrastruktur, verteilte Diensteanbieter. Typische Anwendung: Peer-to-Peer Networking (P2P). Bekannte Ad-hoc-Netze: Mobile Ad-hoc-Netze (MANET).

Andere Begriffe: Instant Infrastructure bzw. Mobile-mesh Networking. Topologie und Routing: Unterschiedliche Topologien von Ad-hoc-Netzen und stationären Netzen ~> Auswirkungen auf Wegeauswahl (Routing). Infrastrukturnetze i.allg. hierarchisch gegliedert. Direkt miteinander kommunizierende Rech-ner werden zu Subnetzen zusammengefasst. Knoten, die nicht denselben Subnetzen angehö-ren, kommunizieren über Router. Computer in Ad-hoc-Netzen müssen Routingaufgaben selbst übernehmen. Klassifikation von Routing-Verfahren Erste Unterscheidung in nichtadaptive und adaptive Routing-Verfahren:

- Nichtadaptive Verfahren sind statisch: Routing anhand fester Tabellen. - Adaptive Routing-Verfahren stellen sich automatisch auf eine veränderte Netzwerk-

topologie ein. Bekannte adaptive Routing-Verfahren:

in IP-Netzen: Distance-Vector-Verfahren und Link-State-Verfahren, Routing in Ad-hoc-Netzen erfolgt ausschließlich adaptiv.

Weitere Unterteilung der Routing-Verfahren in proaktive (engl.: table-driven) und reaktive (engl.: on-demand) Verfahren:

- Proaktive Verfahren: halten Routing-Tabellen zu allen denkbaren Knoten im Netz, selbst wenn zum entsprechenden Ziel nie ein Paket geschickt wird.

- Reaktive Verfahren: berechnen Route zu einem Ziel erst dann, wenn ein Paket ver-sendet werden soll (on demand) ~> i.d.R. für Ad-hoc-Netze. Ad-hoc-Netze: Einsatz und AODV Host und Router mobil, meist in einem Computer angeordnet. Einsatzbeispiele: Militärfahr-zeuge in Gefechtsfeldern, Schiffsflotte auf hoher See, Rettungsarbeiten nach Erdbeben, wenn Infrastruktur zerstört, Versammlung von Personen mit Konferenzschaltung der Notebooks. Netze aus solchen Knoten, die sich zufällig in der Nähe voneinander befinden, werden als Ad-hoc-Netze oder MANET‘s (Mobile Ad hoc NETworks) bezeichnet. Ständig veränderliche Topologie und Systemzustände, spontan ohne Vorwarnung. Damit auch andere Routing-Strategien gegenüber stationären Netzen erforderlich. Algorithmus arbeitet i.d.R. reaktiv (on demand, bei Bedarf). Verschiedene Algorithmen für Ad-hoc-Routing vorgeschlagen. Bekannter Algorithmus: AODV (Ad hoc On-demand Distance Vector) nach Perkins und Royer (1999) ~> modifizier-ter Bellman-Ford Distance-Vector-Algorithmus, abgestimmt auf mobile Umgebung, begrenz-te Bandbreite und geringe Batterielebensdauer. Arbeitet bei Bedarf (on demand): Weg zum Ziel nur berechnet, wenn Paket zu senden. Auswahl von Ad-hoc-Routingverfahren

DBF (Distributed Bellmann-Ford) DSDV (Destination-Sequenced Distance-Vector) AODV (Ad-hoc On-demand Distance Vector), auch für Multicast und Broadcast

DSR (Dynamic Source Routing) OLSR (Optimized Link State Routing) Link-Reversal-Routing

Full-Reversal-Routing

94

Page 95: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Partial-Reversal-Routing LMR-Verfahren (Lightweight Mobile Routing) TORA-Verfahren (Temporally-Ordered Routing Algorithm)

Beispiel Ad-hoc Netz (drahtlos/drahtgebunden)

Abbildung 17.17: Netztopologie Ad-hoc-NW (Beispiel)

Netze ohne übergeordnete Infrastruktur (wie bei WAN, LAN, W-LAN). Aufbau an beliebiger Stelle (z.B. Besprechungsräume), meist für begrenzte Zeit. Ad-hoc-Netze erlauben Kommu-nikation der Stationen untereinander, keine Integration in eine Infrastruktur. Erfordern aber dezentrales Routing. Zugang zu Netz-Infrastruktur über Access Points. Gut für P2P-Anwendungen geeignet. Anwendungseinsatz: Labor, Praktikum, Telekonferenz, Funknetz-Einsatz, direkter Datenaus-tausch.

17.6 Grid-Computing Innovation Grid-Computing Territorial verteiltes System von heterogenen Host (Mainframes, Workstation, PC), die über ein Weitverkehrsnetz (z.B. Internet) miteinander verbunden sind. Grid („Netze von Rech-nern“) beinhaltet Höchstleistungsrechnen und Kommunikation mit entferntem Rechnen „vom Schreibtisch“ aus ~> Verbergen der internen Struktur ~> Transparenz zu Lokation der Res-sourcen und deren Zugriff. Kooperatives System, gemeinsame Bearbeitung eines Problems. Bereitstellung von Verarbeitungs-, Speicher- und Informationsdiensten. Selbstorganisation: moderne Grid-Systeme überwachen und reorganisieren sich selbständig bei Fehlern oder Leistungsengpässen. Merkmale: - Zuverlässigkeit, Fehlertoleranz, Sicherheit, - allseitige (ubiquitäre) Erreichbarkeit, - Erbringung qualitativ hochwertige Dienste. Grid-Computing vs. Verteilte Systeme Paralleles Rechnen bzw. Metacomputing und Remote-Jobs gibt es ca. seit Internet. Was ist das Neue am Grid? Schlüsselbegriff zukünftiger Grid-Systeme: Virtualisierung. Im Gegensatz zu existierenden verteilten Informationssystemen virtualisieren Grid-Systeme der nächsten Generation Daten-, Informations- und Rechendienste, indem sie die technischen Details der konkreten Realisie-rung hinter Oberflächen verbergen. Nutzer sieht nur die „Steckdose“, aus der er den ge-wünschten Dienst bezieht, nicht aber die technischen Details, die für die Rechen- und Daten-leistung erforderlich sind.

95

Page 96: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Zukünftige Grid-Systeme werden Tausende geographisch verteilte Ressourcen umfassen, die über Weitverkehrsnetze (z.B. Internet) miteinander verbunden sind. Sie sind in der Lage sein, sich selbständig zu überwachen und zu reorganisieren, wenn Fehler oder Leistungsengpässe auftreten. Sie sind zuverlässig, fehlertolerant, sicher, von überall erreichbar und erbringen qualitativ hochwertige Dienste. D-Grid und eScience D-Grid soll bestehende Grid-Aktivitäten in Deutschland bündeln. Erstmalige Präsentation am 10.03.2004 während der Global Grid Conference in Berlin. Ziel: Entwicklung und Aufbau einer Cyber-Infrastruktur, d.h. Netze und Middleware, um Grid-Ressourcen (Rechenkapazität, Datenbanken, Anwendungsprogramme) bereitzustellen und zu nutzen. Basis für eScience in Wissenschaft und Industrie bildet die generische, stan-dardisierte Software. SW-Entwicklung heute in enger Kooperation mit internationalen For-schungs und Industrieprojekten. D-Grid stützt sich auf die Programminitiativen von Unicore (Deutschland), Cyber-Infrastructure (USA), e-Science (UK), Virtual Lab (NL), EU-Programme des 5. und 6. Rah-menprogramms (EU-IST) und des Global Grid Forums. Schwerpunkte:

- Bündelung und gemeinsame Nutzung von Middleware, Services und eScience-Methoden,

- allgemeine Nutzbarmachung von Diensten, Ressourcen und Infrastrukturen. LHC Computing Grid Projekt Ausgangspunkt: Elektron-Positron Beschleuniger LEP (CERN, ca. 10-jähriger Betrieb). Ab-geschaltet Ende 2002 ~> Aufbau neuer Beschleuniger LHC (Large Hadron Collidier), um Protonen und Bleikerne zu kollidieren und deren Bruchstücke in 4 unterirdischen Teilchende-tektoren zu analysieren (à Frage nach Ursprung der Materie und Urknall). Voluminöse Datenflussmodelle ~> pro Jahr 12 Petabyte (12 Mio. Gigabyte) an Experimen-tier- und Simulationsdaten für 6000 Wissenschaftler in 50 Ländern. Für LHC-Computing entstand das Modell eines globalen „Grid“, eines weltumspannenden Computernetzes, das aus mehreren Ebenen (engl. Tier) unterschiedlich großer Rechenzentren besteht:

- Tier 0 (Ebene 0): CERN, Sammeln und Prozessieren der Messdaten. - Tier 1: ca. 10 große, regionale Daten- und Hochleistungsrechenzentren speichern die rekonstruierten Daten, simulieren Teilchenkollisionen und verteilen reduzierte Daten- sätze an ca. 100 nationale Tier-2 RZ und 1000 lokale Tier-3 RZ.

Virtualisierungs-Software (sog. Grid-Middleware) sorgt dafür, dass ein solcher Grid beliebig heterogen aufgebaut sein darf und sich dynamisch verändern kann, ohne dass es der Endbe-nutzer bemerkt.

- Tier 4: Wissenschaftler an Arbeitsplätzen sehen das Gesamtsystem als ein einziger globaler Megacomputer, aus dem sie Daten und Rechenleistung beziehen. Dazu LHC Computing Grid Project (LCG) gegründet:

- Aufbau und Entwicklung der Grid-Infrastruktur, - Hardware, Middleware, - Sicherheitskonzepte, - Vertrauensbeziehungen zwischen allen Partnern

GridKA: Deutsches LHC Tier-1 Regionalrechenzentrum in Karlsruhe am Institut für Wissen-schaftliches Rechnen des Forschungszentrums Karlsruhe (seit Herbst 2001).

96

Page 97: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 17.18: LHC Grid-Computing-Modell

Interne Struktur von GridKa Ressourcen (Stand 2004):

- 700 Prozessoren - 160 TB Plattenspeicher - 250 TB Magnetbandarchive

Endausbau 2007: - Versechsfachung gegenüber 2004 - Fläche 500 m2 - mehr als 10.000 Rechner - Vernetzung mit 30 Gbit/s zu übrigen Zentren.

Lokale Rechner und Netze: (Auswertung Daten und Simulation)

- PC-Cluster mit 700 Intel-CPUs (Pentium 3/1.266 GHz...Xeon/3.066 GHz)

- alle Rechenknoten als Doppelprozessor-systeme, - Betriebssystem RedHat 7.3 - Fast- und Gigabit-Ethernet - Backbone Router mit 192 Gigabit-Ports

Speicher - Storage Area Network (SAN) - RAID Controller

Abbildung 17.19: Interne Struktur von GridKa

97

Page 98: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 17.20: Datenaustausch im GridKa

Netze, Grids und TeraFlop/s für Höchstleistungsrechnen in Deutschland (HLRN) Rechnertyp Rechenzentrum - Anzahl der speicher in den Top 500 nahme bzw. rozessoren GBytes (Nov. 2003) letzterUpgrade Cray T3E HLRS (Stuttgart) 512 64 - 1996 NEC SX-5 HLRS (Stuttgart) 32 80 - 1999 Hitachi HLRS (Stuttgart) 128 128 - 2001 SR8000 Hitachi LRZ (Leibnitz RZ, Bay. 1344 1376 64 2000/2003 SR8000-F1 Akad. Wiss. München) NEC SX-6 DKRZ (Klima Hamburg) 192 1500 69 2002/2003 IBM p690 RZ Garching 812 2000 31 2003 Regatta (MPI) IBM p690 NIC (J.v.-Neumann Inst. 1312 5200 2004 Regatta für Computing) NEC SX-X HLRS (Stuttgart) 576 9800 Ende 2004/05 Übersicht über die zur Zeit bundesweit nutzbaren Höchstleistungsrechner (1 TeraFlop/s = 1000 GigaFlop/s = 1000 Milliarden Gleitkommaoperationen pro Sekunde).

98

Page 99: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

18 Mobilfunknetze 18.1 Netze und Dienste im Überblick

18.1.1 Dienste des Teilnehmeranschlusses Analoger Festnetzanschluss Großteil der TK-Endgeräte nutzt analogen TNA mit dem beschränkten Frequenzband für (a-naloge) Telefonie und Modem-basierte niederratige Datenkommunikation. Dienstklasse “Plain Old Telephone Service” (POTS) erlaubt Telefonie, Telefax und auch Internet-Einwahl und damit Dienste wie Home Banking, Teleshopping, Web-Browsing oder einfache Formen des Home Working. Schmalband-ISDN Bereitstellung durchschaltevermittelter B-Kanal-Verbindung mit fester Bitrate (64 kbit/s). Zusätzlich kann freie Kapazität des D-Kanals (Signalisierung, 16 kbit/s) für eine schmal-bandige Datenkommunikation genutzt werden (Euro-ISDN, vs. de-ISDN). Höhere Qualität (Bitrate, Übertragung) als POTS, Vielfalt neuer Leistungsmerkmale (Facilities, Service Attri-butes) und Dienste, wie Konferenzgespräche, Rufweiterleitung, Anklopfen und Dienste des Intelligenten Netzes IN, wie gebührenfreies Telefonieren (800er Dienste), Credit Card Diens-te, Benutzergruppen o. virtuelles Privatnetz (VPN). Netzzugang über Mobilkommunikation Alle diese Dienste (POTS, ISDN) sind auch über Mobilfunk-Netzzugang nutzbar. Gravierendste Unterschiede: * beschränkte Bandbreite des Mobilfunkkanals (ca. 13 kbit/s, brutto), * eingeschränkte Wiedergabe von Text- und Graphikinformationen. Mobilfunknetze 2. Generation (MFN 2G): * Europa: GSM (D-Netze), DCS1800 (E-Netze); Japan: PDC; USA: USDC (IS-54), IS-95-CDMA. * Wichtigster Dienst: Telefonie (ca. 9.6 kbit/s Nutzdatenrate), durchschaltevermittelt (kanal-

vermittelt). * Zusätzlich: Kurznachrichtendienst SMS (Short Message Service), Fax-Dienst. * MFN-2G-Technik nicht bzw. nur eingeschränkt für neue, Internet-basierte Dienste geeig-

net, auch nicht kapazitätsmäßig erweiterbar. * Speziell für Web-Browsing wurden Internet-Zugangs-Protokolle entwickelt, wie WAP

(Wireless Application Protocol) bzw. i-MODE. Mobilfunknetze der 2,5-ten Generation (MFN 2.5G): * GPRS (General Packet Radio Service) --> Weiterentwicklung des schmalbandigen MFN,

basierend auf GSM-Netz, Kanalbündelung (HSCSD) und Pakettechnik. * Paketübertragungsdienst, 60 - 115 kbit/s. Ermöglicht Großteil der UMTS-Dienste. * EDGE: Enhanced Data Service for GSM Evolution (EGPRS: 384 kbit/s, ECSD: 32 kbit/s). Mobilfunknetze der 3. Generation (MFN 3G): * Breitbandiger zellulärer Mobilfunk-Zugang im outdoor-Bereich. * Erweiterung 2G- (GSM, IS-95) und 2.5G- (GPRS) Mobilfunktechnik zu 3G-MFN als UMTS (Universal Mobile Telecommunications System) bzw. FPLMTS bzw. IMT-2000 (International Mobile Telecommunications at 2000 MHz). * Integration der koexistent operierenden verschiedenen Funktechnologien in den Bereichen

des Zellularfunks, Bündelfunks, Satellitenfunks, schnurlose Telefonie(DECT), lokale Funknetze (WLAN), Raumnetze (Infrarot, Bluetooth).

* Standardisierung i.w. abgeschlossen, Einsatz ab ca. 2003.

99

Page 100: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

* Merkmale UMTS: - breitere Frequenzbänder bei 1,9 ... 2,2 GHz und kleinere Funkzellen, - Datenraten bis zu 2 Mbit/s (Regelleistung: 384 kbit/s, wie EGPRS), - Bereitstellung durchschaltevermittelter (CS: Circuit Switched) Dienste und paketvermittel-

ter (PS: Packet Switched) Dienste, - Nutzung von Wideband CDMA (CDMA: Code Division Multiple Access), - Makrodiversität, d.h. gleichzeitiges Unterhalten mehrerer Funkverbindungen des Mobil-

terminals (MT) mit mehreren Basisstationen (BTS: Base Transceiver Station) zur Auswahl der momentan besten Verbindung oder zur Kombination der Signale aus mehreren Funk-verbindungen,

- Handover: automatisches Weiterreichung der Verbindung eines beweglichen Mobilteil-nehmers bei Wechsel in andere Funkzelle (incl. Location Update, Roaming),

- UMTS-Übertragungstechniken Wideband-CDMA und Time-Division-CDMA interopera-bel ~> sowohl Frequenz- als auch Zeitmultiplextechnik in einer Zelle koexistent.

Local Based Services * Neue Klasse von Diensten in Mobilkommunikationsnetzen, die orts- und kontext abhängig

sind: location/context aware communication services. * Nutzung von Positionierungssystemen: GPS (General Positioning System, Satellitenfunk),

Galileo (EU) oder CPS (Cambridge Positioning System, Funkpeilung). * Beispiele:

- Navigationsunterstützung im Verkehr, - Informationsdienste in unmittelbarer Umgebung, - Zusatzdienste in Abhängigkeit des momentanen Applikationsszenarios, ...

Mobilfunknetze der 4. Generation * Breitbandkommunikation (W-ATM): Nutzung ATM-Technik (AAL-2); Trend zu IP. * Frequenzbereich 40 - 60 GHz, ca. 100 Mbit/s. * UPT: Universal Personal Telecommunications.

18.1.2 Mobilfunksysteme Funkfrequenzen und Multiplexverfahren Merkmale und belegte Frequenzbänder wichtiger bestehender zellularer Mobilfunknetze NMT : Nordic Mobile Telephone MSS: Mobile Satellite System AMPS : Advanced Mobile Phone Service NTT: Nippon Telephone & Telegraph System DCS : Digital Communication System RC 2000: Zellularfunk in Frankreich DSSR : Digital Short Range Radio Pager: Funkruf ERMES : European Radio Message System,GSM: Global System for Mobile Communica

tions ETACS: Enhanced Total Access Communications System DECT : Digital European Cordless

Telecommunications FPLMTS: Future Public Land Mobile Telecommunication System

TETRA: Trunked European Telecommunication Radio Airinterface

Modacom: Mobile Data Communications System NMT NMT AMPS ETACS NTT RC 2000 Netz D 1/2- E1- 450 900 Japan C Netze Netz Kanalzahl 180/ 1999 666 1000 600 256 222 124 2992 220 Kanalraster kHz 25 12,5 30 25 25 12,5 25 200 200

100

Page 101: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Dupl. Abstd. 10 45 45 45 55 10 10 45 95 MHz Bitrate bit/s 1200 1200 10000 8000 300 1200 5280 271 271 Modulation FFSK FFSK PSK PSK PSK FFSK FSK GMSK MSK Band MHz 454- 890- 825- 872- 870- 406- 451- 890- 1710- 468 960 890 950 940 430 465 960 1880 Typen von Mobilfunksystemen (Überblick)

Abbildung 18.1: Typen von Mobilfunksytemen

Legende: HIPERLAN: High Performance LAN WLAN: Wireless LAN CT: Cordless Telephone DECT: Digital European Cordless Telecommunications TETRA: Trunked European Telecommunication Radio Air-interface MODACOM: Mobiler Datenpaketfunk GSM: Global System for Mobile Communications DCS: Digital Cellular System ERMES: European Radio MessageSystem CDMA: Code Division Multiple Access GPRS: General Packet Radio Service PLMN: Public Land Mobile Networks UMTS: Universal Mobile Telecommunications System IMT-2000: International Mobile Telecommunications at 2000 MHz

Öffentliche zellulare Mobilfunksysteme: Es sind Mobilfunknetze (MFN), die den Fernsprechdienst leitungsgebundener Netze flächen-deckend auf mobile Teilnehmer ausdehnen (Zellularstruktur). Ältere MFN: reine Sprachüber-tragung, analoge Übertragungstechnik. In Deutschland: A-, B-, C-Netze (C-Netz auch Daten-dienste). 1996: Ablösung durch digitale MFN (D/E-Netze, MFN 2G) nach ETSI-Standards GSM bzw. DCS1800. Ausrichtung auf “Verlängerung” des ISDN-Netzes. Erweiterung (Pakettechnik, HSCSD): GPRS (Paketdatenfunk, MFN 2.5G) ~> EDGE. Ab 2003: Inbetriebnahme der MFN 3G in Europa: ETSI/UMTS (gehörig zur Familie der IMT-2000-Standards der ITU-R).

101

Page 102: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Bündelfunksysteme: Ursprung: Betriebsfunk. Digitales, zelluläres MFN. Standard: TETRA. Privater Dienst in ge-schlossenen Benutzergruppen (z.B. Unternehmen mit mobilen Außendienstmitarbeitern). Op-timiert auf kommerzielle Anwendungen. Gruppenrufe mögl. Durch Sendeleistung der Feststa-tion örtlich begrenzter Bereich zur Sprach- u/o. Datenübertragung über Halbduplexkanäle zwischen Zentrale und mobilen Teilnehmern. Funkrufsystem: Gezielter Anruf von Teilnehmern mit taschenrechnergroßen Empfängern (Pager). Mitteilung eines Signals oder Kurznachricht. Teilnehmer kann Ruf nur empfangen, aber nicht antworten (Paging, unidirektional). Standard: ERMES. Schnurlose Telefon (cordless telephone): Schnurlose Verlängerung des ISDN-Netzes. Standards: DECT, PHS, IS 134. Ersetzen des Kabels zwischen Fernsprechendgerät und Hörer durch Funkstrecke. Auch als W-LAN nutz-bar, aber deutlich geringere Übertragungsleistung. Funkverbindung bis 300 m (outdoor) bzw. 50 m (indoor). Drahtlose lokale Funknetze: Erweiterung des Festnetzbereichs lokaler Netze bzw. Einrichtung von ad-hoc-Netzen. Standards: WLAN (IEEE 802.11 und ETSI/HIPERLAN), W-ATM, HomeRF. Drahtloser An-schluss über W-LAN (Access Point) an Internet / WWW (WAP, i-Mode). Nahbereichsverbindung: Drahtloser Anschluss von portablen Computern bzw. peripheren Endgeräten. Einsatz als Raum- bzw. Heimnetze. (WPAN: Wireless Personal Area Network) Technische Realisierungen: - Infrarot (IrDA): 0,115 Mbit/s (SIR), 4 Mbit/s (FIR), 16 Mbit/s (VFIR), - Bluetooth (1 Mbit/s, 2.4 GHz; Erweiterung auf 2 Mbit/s). Mobile Satellitenfunksysteme: Basis: Satellitenkommunikation (Aloha, slotted Aloha) - GEOS: 3 geostationäre Satelliten, 36 000 km Höhe Übertragung von TV und Telefongesprächen,

Schiffskommunikation, z.B. System Inmarsat - LEOS: i.d.R. 70 Satelliten, Projektion eines Zellularbereiches auf Erdoberfläche Individuelle Kommunikation (z.B. System Iridium, Konkurrenz terrestrischer MFN)

Handhelds (i.d.R. Dualmode-fähig, z.B. Motorola-Handhelds). Analoge Zellularfunknetze (Ausgangspunkt) Zellular-Prinzip Leitungsvermittlung (Kanalvermittlung vs. Paketvermittlung), Frequenzmultiplexing. Raum-Multiplexing ~> Wiederverwendbarkeit der Funkfrequenzen, Home & Visitor Location Register (Mobilitätsverwaltung), Wichtigster Dienst: Sprachübertragung (Telefonie). Dienste Handover: automatisches Weiterreichen der Netzverbindung bei Zellenwechsel, Roaming: Auffinden der Teilnehmer, Mobilitätsverwaltung: DB-Funktionalität, Interworking-Funktionen. Bekannte Netze AMPS: Advanced Mobile Phone System (USA, Kanada) NMT: Nordic Mobile Telephone (Skandinavien), JPS: Japanese Personal System (Fernost), Öffentlicher beweglicher Landfunk (öbl) in Deutschland: A-, B-, C-Netze.

102

Page 103: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Verbreitung analoger Zellularsysteme in Europa Analoge zellulare Mobilfunksysteme (Auswahl): C 450: Germany (Telekom), FDMA NMT 450: Scandinavia, FDMA NMT 900: Scandinavia, FDMA TACS, E-TACS: UK, FDMA im Vergleich: AMPS: USA, FDMA

Abbildung 18.2: Verbreitung analoger Zellularsysteme in Europa

Digitale Zellularfunknetze Entwicklung europäischer Standards für digitale Übertragungssysteme ab 1990 Mobilfunk zum Massenmarkt, portable Mobilfunkgeräte (Handy): i.w. leistungsstarker Signalprozessor (DSP). Auf DSP sind alle für Senden und Empfangen erforderlichen Algorithmen der Über-tragungstechnik und elektrischen Signalverarbeitung implementiert. Technische Fortschritte in Signal-Modulation, Synchronisation, Kanalcodierung, Kanalentzerrung (d.h. Empfänger-technik für zuverlässigen Empfang über Funkkanal auch bei hoher Bewegungsgeschwindig-keit). Entwicklung von Diensten und Protokollen, Multiplexfunktionen, intelligenten Netzen. Mobilfunknetze als Zellularsystem nach ETSI-Standard, sog. 2. Generation MFN: GSM (Global System for Mobile Communications), DCS1800 (Digital Cellular Syst.). Sprachkommunikation, Datendienste (SMS, Fax), mobiler Internet-Zugang. Mobilfunknetze der 3. Generation (ab 2003/04 ff.): UMTS (Universal Mobile Telecommunications System) / ETSI bzw. FPLMTS / ITU. Daneben: Funkruf, Bündelfunk, DECT, WLAN, Breitbandfunk, Satellitenfunk. Große Akzep-tanz des GSM --> planungsgemäß weiterentwickelt. Nach Einführung des Dienstes für hoch-ratige kanalvermittelte Datenübertragung Speed Circuit Switched Data) --> Bereitstellung des Paketdatenfunkdienstes GPRS (General Packet Radio Service), in DE ab 2. Hälfte 2000. Hohe Bedeutung für mobilen Internet-Zugang; Gebühr gemäß Ü.-Volumen. Fähigkeit GSM zur Datenübertragung für Multimedia-Anwendungen durch die Standardisierung der EDGE-Funkschnittstelle (Enhanced Data Service for GSM Evolution) soweit gesteigert, dass erfolg-reicher Wettbewerb in Europa mit Mobilfunksystemen der 3. Generation erwartet werden kann. Von Mobilfunksystemen der 3. Generation vor allem UMTS in Europa von Bedeutung, da Regulierungsbehörden erhebliche neue Bänder im Spektrum vorgesehen haben. Standardisie-rung von UMTS, Phase 1 (Wideband CDMA), in Abstimmung mit den weltweiten Projekten zur Standardisierung von MFN der 3. Generation (3GPP) im Spätherbst 1999 abgeschlossen. Phase 2 auch Time-Division-CDMA, Beide interoperabel. Lokale Funknetze (Wireless Local Area Networks, WLAN) Aussichtsreiche breitbandige Netzinfrastruktur im lokalen Bereich (LAN, MAN) auf Basis der neuen Wireless LAN-Technologie (WLAN). Erfolg des Internets und Anforderung nach

103

Page 104: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Entwicklung und Einführung von Systemen für den breitbandigen funkgestützten Zugang zum Internet im Nahbereich (ca. 100 m) führten zu zwei wichtigen neuen WLAN-Systemen (standardisiert und eingeführt):

* IEEE 802.11a: drahtloses Ethernet mit hoher Ü.-rate (2, 11, 54 Mbit/s) (weitere Ver-sionen 802.11 b ... h) und

* HIPERLAN/1 bzw. /2 als drahtlose LANs (Wireless Local Area Network). Standardisierung abgeschlossen, Produkte verfügbar und einsatzfähig: - WLAN auf Basis des Standards IEEE 802.11: breite Nutzungsakzeptanz, - WLAN auf Basis des Standards ETSI HIPERLAN: Einsatz für UMTS-Zugangsnetz. Weitere WLAN: - W-ATM (ATM-Technologie à IP, 100 Mbit/s), - HomeRF (drahtlose Verkabelung im Bereich der Heimelektronik bzw. Heimnetz). Standardisierung/Beschreibung der Systeme weitgehend endgültig. Offen: Lizensierung. Ins-besondere für HIPERLAN/2 wird großes Potenzial für die Verbreitung erwartet, da Funktio-nen vorhanden sind, die die Dienstgüte bestimmter Multimedia-Anwendungen weitgehend unterstützen, und als Zugangstechnologie zu HS-Backbone-Netzen. Einsatz der WLANs als Infrastruktur-Netze (unterstützen insbesondere Anwendungen auf tragbaren PCs) oder Ad-hoc-Netze (spontane Vernetzungen, Konferenzschaltung). Schnurlose Telefonie (cordless Telephone) Einsatz für schnurlose Verlängerung des Telefonnetzes bzw. für hot-spots. Auch als schmalbandiges W-LAN (einige 100 kbit/s). In Ländern der 3. Welt wird mit Nachdruck daran gearbeitet, digitales Fernsprechen und schmalbandige Datenübertragung in der Fläche verfügbar zu machen. Mangels verdrahteter Infrastruktur auf Schnurlossysteme wie DECT (Digital Enhanced Cordless Telephone) bzw. PHS (Personal Handyphone System, Japan) zurückgegriffen. Einsatz i-Mode (japanisches Pendant zum WAP/GSM). Wireless Personal Area Networks (WPAN) Einsatz für kabellose Nahverbindung (PC <-> Peripherie). Aufbau von lokalen Funknetzen bis hin zu sich automatisch konfigurierenden Heim-/Raumnetzen bzw. körpernahen Netzen (~> Wireless Personal Area Networks, WPAN). Raumnetze verkörpern die lokale Nahbe-reichskommunikation. Reichweite: ca. 1 – 10 m. Hauptvertreter: * IR-Netze (Infrarot, Standard IrDA): 115 kbit/s (SIR), 4 Mbit/s (FIR), 16 Mbit/s (VFIR),

Lichteigenschaften (Durchdringung, Beugung), Abhörsicherheit. * Bluetooth-Netze: Funkübertragung (lizenzfreies 2.4 GHz-Band), 1 Mbit/s (~> 2 Mbit/s) Überschneidung mit IEEE 802.11. Evolution der Mobilfunksysteme

Abbildung 18.3: Evolution der Mobilfunksysteme

104

Page 105: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

18.2 Bestehende und einzuführende Netze und Dienste

Abbildung 18.4: Überblick über weltweite Standards von Mobilfunknetzen

Zellularfunknetze: MFN 2G (D-/E-Netze) Einführung der zellularen Mobilfunknetze der 2. Generation (MFN 2G): - Netze D1 (DeTeMobil/T-Mobile) u. D2 (Mannesmann Mobilfunk, Vodafone/Airtouch), Basis GSM900, in 2000 je 3,0 Mio. Teilnehmern (GSM800 in USA), und - Netze E1 (E-Plus) und E2 (Viag Interkom, O2), Basis DCS1800 ~> in UK: PCN. Damit zwar wesentliche Entwicklungsschritte, aber diese Netze nur als „Verlängerung“ des ISDN in den mobilen Bereich konzipiert, und sie lösen diese Aufgabe nur eingeschränkt: anstelle zweier B-Kanäle pro Teilnehmer steht nur einer zur Verfügung, mit erheblich kleine-rer Nutzdatenrate (13 / 6,5 kbit/s für Sprache, 9,6 kbit/s für Daten). ISDN-D-Kanal (Signal-sierkanal) ist ebenfalls unvollständig abgebildet: ein X.25 Paketdienst (X.31) auf dem Dm-Kanal ist im GSM nicht möglich. Der beim ISDN verfügbare Primärratenanschluss (2,048 Mbit/s) ist nicht vorhanden. Ähnliche Situation für Wettbewerber-Systeme in den USA und Japan Zellularfunknetze: MFN 2G / 2.5G / 3G Neue Konzepte für Zellularnetze (UMTS, IMT-2000, Spread Spektrum CDMA) und Anfor-derungen zur besseren Unterstützung mobiler Bild- und Datendienste ~> Weiterentwicklung bestehender 2G-Systeme GSM900 / DCS1800. Nachfrage nach ISDN-kompatiblen mobilen Datendiensten (64 kbit/s) erfordert zügige Weiterentwicklung der Funkschnittstelle ~> ent-sprechende Arbeiten bei ETSI GSM/2+oder im EU-Projekt IST (Call 7bis für MFN 2,5G ... 3G). Beispiele: - GPRS (General Packet Radio Service) für Multiplex-Datenübertragung vieler virtueller-

Verbindungen über einen oder mehrere Verkehrskanäle (TCH), - Mehrpunkt-, Sprach- und Datendienste (analog zum Bündelfunk), - Höherbitratige Sprache und Dienste für Bilder und Daten über mehrere parallel genutzte

Verkehrskanäle für einen Dienst bzw. Aufgabe der TDMA-Rahmenstruktur und Nutzung der 200 kHz Bandbreite je Träger (oder Vielfache davon) für einen oder mehrere Dienste gemeinsam (HSCSD, High Speed Circuit Switched Data).

- Dabei auch Anwendung von Codespreizverfahren und Entwicklung zur effizienten Nut-zung vorhandener Funkbetriebsmittel.

Zellularfunknetze: Funkplanung und Dienste Weiterentwicklungen ermöglicht durch Forschungsarbeiten in den Bereichen Funkplanung, Antennen und Ausbreitungsmodellierung, Modulation, Quell- und Kanalcodierung, kombi-nierte Codierung und Modulation (Codulation) zur Verbesserung der spektralen Effizienz, Datenkompression, Signalverarbeitung, Mikroelektronik und Schaltungstechnik, elektrische Energiespeicherung usw.

105

Page 106: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Modifikation der Funkschnittstelle und entsprechende Optionen bei den Endgeräten und ent-sprechende netzbezogene Vorarbeiten --> Ergebnis: neue Dienste und Anwendungen, z.B. Mobile Computing. Eingeschränkt auch Multimedia-Anwendungen unterstützt. Entwicklung zellularer Netze muss auch unter Berücksichtigung der Weiterentwicklung ande-rer Mobilfunksysteme gesehen werden, die z.T. parallel oder verzögert eingeführt und in Teil-bereichen als Wettbewerber (wie DECT, Local Loops, WLAN, UMTS, W-ATM, mobiler Satellitenfunk) auftreten werden. Zellularfunknetze: intelligente Netze und Bündelfunk Bedarfsgerechte Funkversorgung innerhalb von Gebäuden ist durch Zellularnetze unbefriedi-gend gelöst, und Planungswerkzeuge für die Funkausleuchtung und Algorithmen für die dy-namische Kanalvergabe in hierarchischen Zellstrukturen sind noch wesentlich zu verbessern. Die Organisation intelligenter Mobilfunknetze bezüglich Signalisierung, Datenerhaltung und Verteilung, Angebot (netzübergreifender) Mehrwertdienste, usw. steckt noch in den Anfän-gen. Ähnliche Problemstellungen wie bei GSM900- / DCS1800-Systemen werden auch für TETRA-basierte Bündelfunknetze erwartet, wobei für TETRA-Systeme zusätzlich Algorith-men und Protokolle für die direkte Kommunikation zwischen mobilen Stationen (Direct Mode) hinzuzukommen. Standard TETRA: Trunced European Telecommunication Radio Air-interface. DECT Digitale Schnurlossysteme (CT: Cordless Telephone) gemäß DECT-Standard (ETSI) als “kleine” Systeme breit im Einsatz ~> erobern nun als “große” Systeme zur teilweisen Abde-ckung von Anwendungsbereichen größerer Nebenstellenanlagen den Markt. ~> Standard: DECT: Digital Enhanced/European Cordless Telephone. Verdrängung analoger Vorläufersysteme (z.B. CT-1) ~> DECT-Systeme gut geeignet für be-weglich mobile Anwendungen innerhalb von Gebäuden und in der näheren Umgebung der jeweiligen Feststation (bis ca. 300 m Entfernung outdoor). Da nur Bruchteil der künftigen Mobilteilnehmer Kommunikationsdienste außerhalb von Ballungsgebieten nutzen wird, kann DECT als Persönliches Kommunikationssystems in dicht bebauter Umgebung einen hohen Prozentsatz aller Mobilfunkteilnehmer bei ausreichender Funkversorgung erreichen und (bei Implementierung der Mobilitätsverwaltung) den Zellularnetzen erhebliche Konkurrenz ma-chen ~> Einsatz als hot-spots. Weitere Beispiele: Personal Handyphone System in Japan (PHS), PCS 1900 in USA (nach dem Standard IS.134). Inhärente Stärke von DECT und PHS ist ihre Eignung für die gebäude-interne Versorgung, aus der sich leicht auch die Versorgung außerhalb von Gebäuden ableitet. Aktuelle Standardisierungaktivitäten für DECT outdoor Systeme, der Druck der EU und das Experimentieren der Zellularnetzbetreiber mit DECT-Systemen als Funkteilsystem im GSM900/DCS1800-Netz (Konzeption von Zwei-Modi-Geräte GSM+DECT bzw. DC1800+DECT) lassen noch Entwicklungen erwarten (Massenmarkt). DECT-Systeme sind im Vergleich mit GSM freizügiger bezgl. der an der Funkschnittstelle möglichen Dienste und erlauben mehr Freiheitsgrade, z.B. Nutzung als Lokales Netz (LAN), hot-spot oder drahtlose Funkanschlusstechnik (Radio Local Loop, RLL). Entsprechend viel-fältige Anforderungen werden an die GSM900/DCS1800 internen Interworking-Funktionen gestellt, falls solche Dienste eingeführt werden (z.B. Mobile Computing). DECT-Systeme verhüten einerseits das Abwandern der Teilnehmer von Festnetzbetreibern zu Mobilfunknetzbetreibern, begünstigen andererseits aber auch das Abwandern zu Mobilfunk-netzbetreibern, da sie ein Festnetz haben.

106

Page 107: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Funkzugangsnetze (RLL: Radio in the Local Loop) Abschaffung des Sprachdienstmonopols der Telekom AG ab Jan. 1998 führte zum Ausbau von bisher nur firmenintern genutzten Netzen (Corporate Network) für die Bedienung von Großkunden und (später) aller günstig gelegenen Firmen- und Privatkunden durch neue Netz-betreiber (z.T. auch unter Nutzung von gemieteten Übertragungswegen der Telekom). Zielstellung: Funknetze als Bypass des verdrahteten Ortsnetzes (Zugang ISDN, PSTN) Somit Entwicklung und Einrichtung lokaler Zellularfunknetze auf Basis von Punkt-zu-Mehrpunkt Richtfunk bzw. ortsfestem Funkteilnehmeranschluss, die ISDN-Basis- und Pri-märmultiplex-Schnittstellen anbieten und als Zugangsnetz zu Festnetzen (Radio in the Local Loop, RLL) der Telekom-Wettbewerber fungieren. GSM900 und DCS1800 dafür nur einge-schränkt geeignet, da Übertragungsraten deutlich kleiner als bei ISDN. DECT kann im Mehr-kanalbetrieb ISDN-Schnittstellen anbieten, entsprechende Standards wurden 1996 bei ETSI/RES 03 erstellt. Lokale Zellularnetze sind eng mit GSM/DCS und DECT verwandt, bedürfen jedoch weiterer Entwicklungsarbeiten, um frequenzökonomisch und kostengünstig zu wirken. Neben zellula-ren Netzen mit einer sektoriell oder radial versorgten Fläche im Bereich der Basisstation wer-den auch Ketten von Basisstationen (DECT-Relais) und baumartige Anordnungen von Richt-funkstrecken (ausgehend vom Festnetzzugang) für den Ortsnetzbereich erwartet, um die “letz-te Meile” zwischen Festnetzen und Kunden zu überbrücken. Dafür kommen dasselbe zellular genutzte Frequenzband (z.B. bei DECT) oder öffentliche Richtfunkbänder (z.B. 2,5 / 3,4 / 10 / 23 / 27 / 38 GHz) in Frage. Alle o.g. Systeme stellen erhebliche und z.T. neue Anforderung an Funknetzplanung, an Ver-fahren zur dynamischen Kanalvergabe und hierarchische Zellstrukturen, für die flexibel ein-setzbare Lösungen gefunden werden müssen. Infolge Deregulierung der Telekom AG ist Deutschland der weltweit in der Telekommu-nikation größte Markt, in dem starke Veränderungen erfolgen werden. RLL-Technologie wird zuerst von Großbritannien und Deutschland aus entwickelt und erprobt werden und sich da-nach europaweit ausdehnen mit entsprechenden Exportchancen in andere Kontinente. Drahtlose lokale Netze: Wireless LAN (WLAN) Für im Internet übliche Anwendungen, die heute in vielen Fällen über ein lokales Netz (LAN) erreicht werden, besteht ein erheblicher Bedarf für den drahtlosen Anschluss bewegbarer (movable) Arbeitsplatzrechner, um Flexibilität bezügl. Raum und Aufstellungsort zu errei-chen ~> Aufbau sog. hot-spots. Zwei Standards für schnelle DÜ entwickelt: IEEE 802.11a ... h, ETSI HIPERLAN. Bisher in WLAN sog. ein-hop Lösungen ermöglicht, die bei den vorgesehenen Frequenzen 2,4 / 5,3 / 40 / 60 GHz tendenziell je versorgten Raum eine Basisstation mit Anschluss an ein Festnetz (z.B. LAN) voraussetzen. Hier Weiterentwicklungen zur Einsparung von Kabeln möglich und notwendig. Da solche Netze vergleichbare Datenübertragungsraten wie LANs ermöglichen (typisch 20 Mbit/s), sind sie als Ersatz für LANs und weniger zur Unterstützung neuer Multimedia-Dienste geeignet. Letztere stellen Echtzeitforderungen an Übertragungssys-tem, die vom Internet prinzipiell nicht oder erst nach erheblicher Weiterentwicklung unter-stützt werden können. Weitere drahtlose Netze: Infrarot, Bluetooth / mobile IP Außer bewegbaren Stationen können auch mobile Endgeräte unterstützt werden. Neben Funk werden zur Nahbereichsverbindung für drahtlose LANs auch Medien wie Infrarot, Bluetooth oder Licht eingesetzt (Raumnetze, WPAN: Wireless Personal Area Networks). Mobilität (bzw. Beweglichkeit) von Endgeräten stellt neue Forderungen an die Internet-Protokolle. Es gibt einen erheblichen Forschungs- und Entwicklungsbedarf, um bestehende Vorschläge für ein mobiles Internet-Protokoll (mobile IP, cellular IP) zu bewerten und zu verbessern.

107

Page 108: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Wichtiges Problem bei mobile IP: Adressierung mobiler Teilnehmer bei Zellwechsel ~> dynamische Vergabe von IP-Adressen bei Zellwechsel (z.B. DHCP) bzw. ~> Gestaltung mobile IP-Protokoll (Columbia-Proposal): Handover (Heim/Fremdagent). Hier ist zu erwähnen, dass zukünftig zunehmend Internet-Protokolle von Endgeräten an Fest- und Mobilfunknetzen benutzt werden. Arbeiten zu mobile IP somit auch für die zellularen, schnurlosen und anderen Mobilfunknetze von Bedeutung. Drahtlose Netze für die Prozessautomatisierung Dieser Anwendungsbereich ist seit kurzem von besonderem Interesse und reif für die Einfüh-rung drahtloser Kommunikationssysteme, da die bestehenden drahtgebundenen Netze über-wiegend firmenspezifische Lösungen sind und die Anwender offene Kommunikations-architekturen fordern. Hier steht ein Umbruch bevor, der auch offenen funkbasierten Syste-men neue Möglichkeiten schafft. Die spezielle industrielle Umgebung stellt an die Übertragungstechnik und die Protokolle spezifische Anforderungen, die nicht einfach durch die anderen bestehenden Systeme (GSM, DECT, TETRA, ... ) abgedeckt werden können. Charakteristisch für neue drahtlose Kommu-nikationssysteme der Prozessautomatisierung wird sein, dass Standard-PCs und LAN-Verbindungstechnik, ergänzt um drahtlose Anschlusstechnik, bestehende Lösungen auf der Basis Speicherprogrammierter Steuerungen (SPS) verdrängen werden. Universal Mobile Telecommunications System (UMTS) UMTS: Mobilfunknetz der sog. 3. Generation (MFN 3G) und soll analog ISDN einen einheit-lichen Funkzugang erbringen. Aus Sicht der Gruppe MoU UMTS (Memorandum of Un-derstandig for the Introduction of UMTS) ist die Förderung von Evolutionssätzen für beste-hende Systeme und ihre Integration in bestehende Systeme und Netze erstrebenswert, auch wenn die technische Realisierung kostspielig ist. Engpass bestehender Mobilkommunikationssysteme ist die verfügbare Bitrate, die für neue zukünftige Anwendungen nicht ausreicht und flexibel nach Bedarf zugeteilt werden sollte. UMTS wurde zuerst weniger als völlig neues System sondern eher als Weiterentwicklung des GSM entwickelt (UMTS Phase 1, Wideband CDMA). Kompatibilität von UMTS zu GSM als vordringliches Ziel gesehen ~> wahrscheinlich durch sog. Multimode Terminals erreicht. Stärkere Abkehr von GSM in Weiterentwicklung UMTS Phase 2 (Time Division CDMA). Wireless ATM (W-ATM) Die erweiterte Einführung und zunehmende Nutzung von Breitbanddiensten über auf ATM-Übertragungstechnik basierenden Glasfasernetzen (Breitband-ISDN) mit 34 (E3), 155, 622 und 2488 Mbit/s Übertragungsrate erfordert (ähnlich wie GSM900/DCS1800 bzgl. des Schmalband-ISDN) die breitbandige Anschlussmöglichkeit beweglicher bzw. mobiler Endge-räte über ein mobiles Breitbandsystem. Der technologische Stand ab Jahr 2000 erlaubt die Realisierung funkgestützter, zellularer, mobiler Breitbandsysteme mit 34 Mbit/s Nutzdatenrate (später sollen 100 Mbit/s erreicht wer-den). Forschungsarbeiten seit 1996 im ACTS-Programm der EU (Advanced Communication Tech-nologies and Services) betrieben, Fortführung im IST-Programm. Im Unterschied zu den drahtlosen WAN handelt es sich hier um echtzeitfähige, auf ATM-Zellübertragung beruhende Wireless-ATM Systeme (AAL Layer 2), die logisch am ehesten mit DECT (bezogen auf ISDN) vergleichbar sind. Sobald ATM-Netze (echtzeitfähig) bis zum Terminal geführt sind, müssen die Anwendungen vieler Internet-Protokolle überdacht werden, die für heterogene, fehlerbehaftete, nicht-echtzeitfähige Netze bzw. Dienste entwickelt worden sind. Die Einführung drahtloser Breit-

108

Page 109: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

bandsysteme erfordert erhebliche Anstrengungen in allen genannten Bereichen ~> noch eini-ge Jahre Arbeit erforderlich. ETSI/RES10 entwickelt seit 1996 W-ATM Standards für RLL, Funk-LANs und Zellularsys-teme. ATM-Forum entwickelt seit 1996 Protokolle zur Mobilitätsverwaltung im ATM-Netz. Wegen der hohen erforderlichen Frequenzbandbreite sind Trägerfrequenzen von 40 / 60 GHz vorge-sehen. Daneben werden für die Einführungsphase Systeme bei 5,3 und 17 GHz erwartet. Trend: Ersetzen ATM à IP („all IP“). Mobiler Satellitenfunk Geostationäre Satelliten (GEO: Geostationary Earth Orbit, 36 000 km Höhe) bevorzugt zur Versorgung langsam beweglicher Stationen (z.B. Schiff) geeignet, weil die Empfangsanten-nen dämpfungsbedingt sehr groß sein müssen. Verschiedene Firmengruppen planen weltweite Mobilfunknetze auf Basis niedrig (700-1700 km Höhe, LEO, Low Earth Orbit) bzw. mittel-hoch fliegender (10-16 Tkm, ICO, Intermediate Circular Orbit) Satelliten zu realisieren. An-gestrebt wird, bei 1,6 GHz eine Funkausleuchtung für handportable Satellitenempfänger (Ge-wicht 400 g) zu garantieren. Obwohl solche Systeme primär zur Versorgung ländlicher und vorstädtischer Gebiete geeignet sind, deuten Planungen darauf hin, dass eine flächendeckende Versorgung mit hoher Kapazität auch für die mit erdgebundenen Zellularnetzen gut versorg-ten Gebiete angestrebt wird. Damit sind neben Entwicklung und Bewertung solcher Systeme auch Fragen der Kooperation mit terrestrischen Mobilfunk- und Festnetzen zu bearbeiten. Zu entwickeln sind Handover-Verfahren in hierarchischen Zellstrukturen, von der Picozelle bis zur Satellitenschirmzelle. Satellitensysteme sind insbesondere auch unter dem Exportaspekt von Interesse. Notwendige Entwicklungsaufgaben: - Vermittlungsfunktionen im Satelliten zur Verbindung von Mobilstationen mit der nächs-

ten Feststation, - Vermittlung zwischen beweglichen Satelliten und - Steuerung der Richtfunkstrecken zwischen nicht geostationären Satelliten. Denn auch

Satellitennetze werden anstreben, den Verkehr quellnah zu übernehmen und zielnah zu übergeben, ohne bzw. mit minimaler Nutzung fremder Festnetze.

Von Forschungsinteresse sind hier Interferenzprobleme zwischen Raumsegmenten desselben bzw. verschiedener Satellitensysteme und zwischen Raum- und Bodensegmenten. Intelligente Netze und UPT Neben funk- und übertragungsspezifischen Funktionen erfordert die Mobilkommunikation spezielle Dienste im Festnetz. Mobilfunksysteme haben i.d.R. einen Funk- und einen Fest-netzanteil. Die Mobilitätsverwaltung von Teilnehmern wird im wesentlichen durch Funktio-nen im Festnetz realisiert, die sich auf dafür entwickelte Funktionen des Signalisierungssys-tems stützen. Dazu für Festnetze die Architekturen des Intelligenten Netzes (Intelligent Network, IN) und die universelle persönliche Kommunikation (Universal Personal Telecommunication, UPT) weltweit entwickelt und bei ITU-T standardisiert. Dann wird man weltweit unter einer persönlichen Rufnummer erreichbar sein, für alle Diens-te, an Fest- und Mobilfunknetzen, unabhängig vom Netzdiensteanbieter. Die Konzepte für eine Netzdomänen-übergreifende Mobilität sind noch zu entwickeln. Zum Erzielen von Vor-teilen und Vermeiden möglicher Nachteile ist vorgesehen, dass jeder Teilnehmer situations-spezifisch steuert, für welche Teilnehmer und über welche Dienste er zur Zeit erreichbar sein möchte und was mit den übrigen Rufen bzw. eingehenden Nachrichten geschieht (Rollenkon-zept).

109

Page 110: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Alle nicht zum Teilnehmer durchgeschalteten Dienste werden nach seiner Vorgabe behandelt, z.B. in der Dienstform gewandelt, in einen Speicher geleitet oder an Dritte verwiesen. Die Entwicklung derartiger Dienste wird zunächst primär für die Anwendung durch Teilnehmer mobiler Funknetze realisiert werden, weil nur sie über einen Zugang zum Netz (z.B. GSM900 / DCS1800) verfügen. Dementsprechend werden diese Dienste im Kontext der Mobilkommu-nikation realisiert und eingeführt werden. Zielstellungen sind

* Dienste im Kontext neuer Generationen mobiler Endgeräte zu betrachten; * Entwicklung intelligenter Dienste, die z.B. abhängig von der Vorgeschichte agieren,

charakterisiert durch Endgerät, Zeit und Ort der Nutzung usw. Weiterhin sind Arbeiten für die zukünftige sog. Telecommunication Information Network Architecture (TINA), die durch ein internationales Firmen-Konsortium TINA-C entwickelt wird, um die Flexibilität der Nutzung von Kommunikationsnetzen weiter zu steigern.

18.3 Technische Aspekte Smart Antenna Arrays (1) Effizienzsteigerung [ ] durch sog. intelligente Antennen (Smart Antenna Arrays). / sbit Einsatz zunächst für Festnetzstationen eines Zellularnetzes.

2kmMHz ⋅

Array-Gewinn durch adaptive Formung des Antennendiagramms: --> Vergrößerung Reichweite (Zellradius) und Sendeleistung (Interferenz), --> ermöglicht dynamische, richtfunkartige Punkt-zu-Mehrpunkt-Mobilkommunikation. Verringerung der Sendeleistung u./o. Vergrößerung der Reichweite erlaubt Realisierung eines echten räumlichen Vielfachzugriffs (Space Division Multiple Access, SDMA). Damit Ergän-zung zu den etablierten Time und Frequency Division Multiple Access (TDMA / FDMA) und zum Codevielfachzugriff (Code Division Multiple Access, CDMA). Funktion: Gruppenantenne (Antenna Array) empfängt die Signale mehrerer Teilnehmer, die den gleichen Zeit-/ Frequenz-/ Code-Kanal benutzen (SDMA-Gewinn) und ermittelt daraus die räumliche Richtung der empfangenen Signale (Directions of Arrival, DoA). Mittels Rich-tungsinformationen kann nun die Datendetektion in Aufwärtsstrecke (Uplink) und die Strahl-formung in Abwärtsrichtung (Downlink) durchgeführt werden. Aufgabenstellungen in Forschung: * Entwicklung der Gruppenantennen, Sende- und Empfangsteile (Frontends), * Algorithmen zur Verarbeitung der Signale, * Richtungsbasierte Teilnehmertrennung --> intelligente (dynamische) Kanalzuweisung. Protokolle der Funkschnittstellen sind an bestehende MFN anzupassen. Optimierung der Funkbetriebsmittelverwaltung, insbes. Kanalzuweisung in Zelle und über Zellgrenzen, unab-hängig vom Typ des eingesetzten Grundsystems FDMA/TDMA-Typ (GSM), CDMA-Typ (IS-95, IMT-2000) oder hybrider Typ (UMTS). Weitere Aufgaben bei Entwicklung zellularer MFN in den Nachfolge-Generationen zu GSM900 / DCS1800 bzw. UMTS: * Erarbeitung und Evaluierung effizienter Richtungsschätzungsalgorithmen, * Einsatzmöglichkeiten intelligenter Antennen in mobilen Endeinrichtungen, * Nahbereichfeldverlauf und EMVU-Auswirkungen, * Anforderungen und Entwurf von Systemmanagement-Protokollen, * Verifizierung des theoretischen Gewinns durch praktische Feldtests.

Dynamische Kanalvergabe und Mehrfachnutzung des Frequenzspektrums Dynamische Kanalvergabe: intelligente Methode zur Vergabe von Funkbetriebsmitteln bei drahtloser Kommunikation zwischen Mobilgerät und Basisstation. Dadurch Kapazität des

110

Page 111: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

ETSI/DECT-System (standardisierte dynamische Kanalvergabe) gegenüber ETSI/DCS1800 (feste Kanalvergabe) in Gebäuden um Größenordnung kostengünstig steigerbar. Dynamische Kanalvergabe erlaubt in vorhandenen Frequenzbereichen mehrere gleichzeitige Kommunikationsverbindungen, angewandt bei GSM900 / DCS1800. Knappheit des Fre-quenzspektrums für Mobilfunkanwendungen ~> FCC (Federal Communications Commission, USA) und BMPT/BAPT (Bundesministerium für Post und Telekommunikation / Bundesamt für Post und Telekommunikation, DE) nehmen erste Zuweisungen für gemeinsame Nutzung desselben Frequenzspektrums für öffentliche Mobilfunkdienste vor. Somit Verbesserung der Spektrumseffizienz durch konkurrierende Nutzung desselben Fre-quenzbandes.

Abbildung 18.5: Frequenzbelegung für Mobilfunkdienste

Funkanwendungen mit hoher lokaler Dichte von drahtlos kommunizierenden Stationen, die in Frequenzbändern oberhalb 5 GHz betrieben werden und deshalb Sichtverbindung zwischen den Stationen benötigen, arbeiten vorteilhaft mit dezentralen Organisationsformen (mit Ver-zicht auf zentralisierte Basisstationen). Sog. Adhoc Netze - wesentliches Merkmal: völlige dezentrale Selbstorganisation. Weitere Kennzeichen solcher Systeme: - Einsatz einiger oder aller Stationen als Relais auf einer multi-hop Route zwischen kom-

munizierenden Stationen, - Unterstützung synchroner und asynchroner Übertragungsdienste, wie beispielsweise üb-

lich beim ISDN und bei lokalen Netzen, - selbständige Routenwahl und Aufnahme/Abmeldung von Stationen (dezentral), - Ausstattung mit Übergangsstationen zur Verbindung mit dem Festnetz, - dezentrales Netzmanagement, - örtliche Beschränkung auf Bereiche mit beispielsweise wenigen km Durchmesser, - dynamische Wiederverwendung der Funkfrequenzen nach dem Zellularprinzip. Diese Systeme benötigen mehrere Funkabschnitte für jede Kommunikationsbeziehung, be-lasten somit das Spektrum stärker als konventionelle (mobile) Funksysteme, die nur einen Funkabschnitt pro Kommunikationsbeziehung benötigen. Dazu sind multi-hop Systeme auf kapazitäts steigernde Maßnahmen wie adaptive Antennen und den Einsatz des SDMA-Verfahrens im Raummultiplex angewiesen, um vergleichbar effizient zu sein. Elektromagne-tische Umweltverträglichkeitsuntersuchungen (EMVU) Herkömmliche Mobilfunksysteme verwenden rund strahlende Antennen, wodurch die Um-welt entsprechend durch elektromagnetische Wellen belastet wird („Elektrosmog“). Intelli-gente Antennen lenken die Sendeleistung gezielt auf den Empfänger, wobei verglichen mit rund strahlenden Antennen bei gleicher Reichweite die Sendeleistung erheblich reduziert wer-den kann.

111

Page 112: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Beeinflussung von biologischen Systemen durch elektromagnetische Wellen wird z.Zt. wis-senschaftlich untersucht und bei der Entwicklung neuer Technologien für Mobilfunksysteme berücksichtigt. Erste Erkenntnis: weniger Beeinflussung als befürchtet.

18.4 Historische Entwicklung Kommunikationsnetze: Beginn 1843 mit der Bewilligung der ersten Versuchsstrecke für Mor-setelegraphie entlang eines Schienenweges zwischen Washington und Baltimore durch den amerikanischen Kongress. Sprachübertragung wurde erst mit der Erfindung des Telefon durch Reiss 1861 bzw. Graham Bell 1876 möglich.

1879 Hughes führte der Akademie der Naturwissenschaften das Phänomen der elektro-magnetischen Wellen vor. Da Maxwell‘sche Gesetze für die Ausbreitung der elektro-magnetischen Wellen bis dahin noch nicht anerkannt waren, wurden Hughes Ergebnisse verworfen.

1881 Das erste öffentliche Telefonnetz in Berlin errichtet. Punkt-zu-Punkt Sprachübertragung mit Hilfe des Fräuleins vom Amt (ursprünglich Vermittlungsbeamten) durch Bedienung eines Endgerätes zu einem beliebigen anderen Endgerät ermöglicht. Dieser Dienst zuvor nur von Telegraphen angeboten. Während des 20. Jahrhunderts wurden Telefonnetze eingeführt und laufend erweitert. Sie wurden mit automatischen Vermittlungen versehen und zu regionalen, nationalen und schließlich weltweiten Netzen erweitert. Das Telefo-nieren wurde Teil des täglichen Lebens, allerdings beschränkt auf feste Drahtnetze.

1888 Hertz konnte erfolgreich die Maxwell‘sche Theorie reproduzierbar bestätigen: ein vom Oszillator als Sender erzeugter Funken erzeugte bei einem Empfänger in der Nähe eine Spannung. In 90er Jahren erhöhte Tesla die überbrückbare Entfernung. 1897 Marconi entwickelte das erste brauchbare System für drahtlose telegraphische Übertragung über große Entfernungen. Morsetaste erzeugte Funken im Sender. Emp-fänger enthielt sog. Kohärer, eine mit Eisenpulver gefüllte Röhre, die an eine Gleich-stromversorgung angeschlossen war. Spannung war so eingestellt, dass der Stromkreis mit einem elektromagnetischen Drucker nicht schließt. Die empfangene, von einem Funken im Sender verursachte elektromagnetische Welle bewirkt, dass der Empfän-gerkreis geschlossen wird. Ein so genannter Wagner‘scher Hammer, sorgt durch Er-schütterung des Kohärers dafür, dass der nun leitende Empfängerkreis wieder geöffnet wird. Die Antennen A und B sind auf die Oszillatorfrequenz des Resonanzkreises des Senders abgestimmt.

1901 Marconi gelang es, drahtlose Signale über den Atlantik zu übertragen. Sende- und Emp-fangsanlagen waren allerdings sehr groß, nur für feste Standorte geeignet. 1902 Militä-risch genutztes Funkgerät der Firma Telefunken auf 2 Karren: ein Karren mit 3 kW Gasmotor, der einen 1 kW starken Wechselstromgenerator antreibt. Auf anderem Karren war das Sende- und Empfangsgerät montiert (mit Morsetasten, sehr große Antennen aufgrund der verwendeten Kurzwellenfrequenzen).

1903 Erste Schiffe mit Funkanlagen ausgestattet, um Firmen und Militär die drahtlose Kommunikation zu ermöglichen. Braun, Slaby und v. Arco entwickelten einen ge-schlossenen Resonanzkreis, der bessere Abstimmung auf eine Frequenz ermöglicht. Gleichzeitig konnten dadurch die Patente von Marconi umgangen werden.

1906 Da immer mehr Schiffe mit Funkanlagen ausgestattet wurden und man das von einem Funkensender belegte Spektrum filtern konnte --> Koordination der Funkfrequenzen er-forderlich. Auf der 1. WARC wurden bestimmte Frequenzbänder für verschiedene Dienste vergeben, um die gegenseitige Funkstörung zu begrenzen. Mit Erfindung der Triode durch von Lieben 1910 wurden die auf Funkenbildung basierenden Sender bald durch kleine und leichtere Geräte ersetzt.

112

Page 113: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

1912 Auf 2. WARC wurde Nutzung der Frequenzbänder bis 3 MHz geregelt. Höhere Fre quenzen als kommerziell nicht verwertbar beurteilt u. zur privaten Benutzung durch Funkamateure freigegeben. Allerdings revidierte man die Entscheidung und regulier te in den folgenden Jahren zügig die kommerzielle Benutzung des Spektrums: 1927 bis 30 MHz 1947 bis 10,5 GHz 1932 bis 60 MHz 1959 bis 40 GHz 1938 bis 200 MHz 1979 bis 275 GHz nach 1945 Erste Sende- und Empfangsgeräte für private Anwender auf dem Markt, z.B. für

Taxis. Basierten auf Elektronenröhren und konnten im Auto montiert werden (allerdings füllten sie den Kofferraum des Autos komplett aus).

1952 In Deutschland von diesem Zeitpunkt an möglich, einen Teilnehmer mit mobilen End-gerät von einem Festnetzanschluss aus anzurufen. Danach immer mehr lokale Funksys-teme zum Einsatz: Eine einzelne Feststation (Base Transceiver Station, BTS) in einem Gebiet mit Umfang 20 ... 100 km benutzt. Etwa 20 Teilnehmer teilten sich einen Sprechkanal. Anfangs noch Handvermittlung, um Verbindungen zum Festnetz herzustellen; später automati-sche Vermittlung. Anrufe aus dem Festnetz für ein Mobilgerät wurden unterstützt. Eine Datei mit teilnehmerspezifischen Daten (Home Location Register, HLR) angelegt, um die lokale, als Übergang zur BTS dienende Vermittlungsstelle, zu identifizieren. Die Sprachkommunikation erfolgte semi- oder vollduplex.

1958 Die isolierten Systeme versorgten i.d.R. den Bereich einer Stadt und waren auf ihre Endgeräte beschränkt. Wenn Teilnehmer die Stadt verließ, war es ihm unmöglich, in ei-ner anderen Stadt sein Mobilfunkgerät zu benutzen, selbst wenn dort das gleiche System installiert war (die benutzte Frequenz war eine andere und es gab keine Roaming-Abkommen zwischen den einzelnen Betreibern). Landesweite Mobilfunksysteme ermöglichten es Teilnehmern, eine Verbindung mit jeder beliebigen BTS des Systems auszubauen. Statt eines Frequenzkanals standen dem Mo-bilterminal ein ganzes Bündel von Frequenzen zur Verfügung. Jeder freie Kanal konnte zur Übertragung benutzt werden. Durch die Ausnutzung des Bündelungsgewinnes konn-te mehr Verkehr bei gleicher Blockierwahrscheinlichkeit übertragen werden. Die Basis-stationen wurden entweder einzeln über Übergangsknoten an das Festnetz angebunden oder untereinander vermascht und über einen zentralen Übergang mit dem Festnetz ver-bunden. Somit 1. Öffentliches Mobilfunknetz (Public Land Mobile Radio Network, PLMN): das A-Netz, in Deutschland. Ein Operator unterstützte die Vermittlung, jede BTS war für Funktelefone verfügbar.

1972 Einführung B-Netz in Deutschland, Österreich, Niederlande und Luxemburg. Es unterstützte vollautomatische Vermittlung von kommenden und gehen-den Rufen der Mobilstation (MS) und das Roaming (“Umherstreifen”) zwischen den vier beteiligten Ländern. Ein Anrufer aus dem Festnetz musste die Nummer der Basis-station kennen, wo sich der Mobilteilnehmer gerade aufhielt. Die kompletten Nummern des Mobilteilnehmers setzten sich zusammen aus dem Aufenhaltsbereichs-Code der BTS, der Nummer des Übergangsknotens und der Teilnehmeridentifikation. Die MS wurde auf einer systemweiten Frequenz ausgerufen und erhielt einen Funkkanal, wenn sie sich auf den Anruf meldet. Ein von der MS ausgehender Ruf kann vom Teilnehmer auf bestimmte Frequenzkanäle beschränkt werden, um die Betriebskosten zu optimieren. Ein Funkkanal wird für die In-Band-Signalisierung genutzt, um die Verbindung herzu-stellen. Wenn die Mobilstation den Versorgungsbereich ihrer BTS verlässt, wird die Verbindung unterbrochen. Es findet kein Handover statt, weder von einem Frequenzka-nal der BTS zu einem anderen derselben BTS noch zu einer angrenzenden Zelle.

113

Page 114: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

1986 Das C-Netz ergänzt das bestehende B-Netz. Erstmals wird das automatische unterre-chungsfreie Weiterreichen (Handover) eines mobilen Teilnehmers bei Wechsel der Funkversorgungszonen (Zellen) in Deutschland realisiert. C-Netz hat eine vollautomati-sche Mobilitätsverwaltung, so dass die Aufenthaltsorte der eingeschalteten Endgeräte ständig aktualisiert werden, und der Teilnehmer wird über entsprechende Datenbank bei eingehenden Ruf automatisch ohne Operatorunterstützung gefunden. Das Netz hatte 1996 noch ca. 600 000 Teilnehmer.

1992 Das D1-Netz wird nach dem europäischen ETSI/GSM-Standard eingeführt. Es überträgt digital und beseitigt die bis dahin bestehende Inkompabilität der national in Europa be-stehenden Mobilfunknetze. Betreiber: T-Mobile (Tochter der Deutschen Telekom AG).

1993 Aufgrund der Deregulierung des Mobilfunks in Europa wird das D2-Netz als flächende-ckendes GSM-Netz in Deutschland in Betrieb genommen. Betreiber: Mannesmann Mo-bilfunk AG (später Vodafone/Airtouch).

1995 wird das E1-Netz nach ETSI/DCS1800-Standard als weiteres flächendeckendes Mobil-funknetz eröffnet. Betreiber: E-Plus Mobilfunk.

1997 wird Lizenz für den Betreib eines DCS1800-Netzes E2 vergeben, das 75 % Flächen deckung in Deutschland erreichen muss und 1998 in Betrieb geht. Betreiber: O2 1998 WAP-Forum (WAP: Wireless Application Protocol): Referenzmodell für mobilen Zu

griff auf Internet / Web. Dazu entsprechende Datenstrukturen entwickelt, wie HDML (Handheld Device Markup Language), WML (Wireless Markup Language).

1999 Entwicklung des Verfahrens Bluetooth für drahtlose Kommunikation im Nahbereich (ca. 10 m) durch Erricson u.a. nordische Firmen. 2000 Einführung des Datenpaketfunkdienstes GPRS (General Packet Radio Service) auf der

Basis von GSM und des Dienstes für hochratige kanalvermittelte Datenübertragung HSCSD (High Speed Circuit Switched Data).

2002 Inbetriebnahme des japanischen Portals i-MODE in DE. 2003/04 Nach Lizenzvergabe in 2000 soll MFN der 3. Generation UMTS (Universal Mobile Telecommunications System) in Betrieb gehen. ab 2005 Inbetriebnahme breitbandiger Mobilfunksysteme (W-ATM, ca. 100 Mbit/s). Neben diesen Zellularsystemen auch andere Mobilfunksysteme erfolgreich eingeführt bzw. geplant, wie Funkruf, Bündelfunk, DECT, W-LAN, Breitbandfunk, Satellitenfunk.

114

Page 115: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Teil 3: Übertragungssysteme

19 Standardisiertes Breitbandnetz (B-ISDN/ATM)

20 Photonische Netze

21 Zugangsnetzwerke (Access Networks)

22 ISDN – Integrated Services Digital Network

23 Funkkanal

115

Page 116: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

24 Abbildungsverzeichnis (Teil 2) Abbildung 12.1: NSFnet (Auszug)............................................................................................. 6 Abbildung 12.2: Transatlantik-Kapazität ................................................................................. 10 Abbildung 12.3: Sachsen-Scenario G-WiN ............................................................................. 10 Abbildung 12.4: Struktur eines optischen Netzes .................................................................... 11 Abbildung 12.5: Topologie TEN und angeschlossene Netze .................................................. 13 Abbildung 12.6: Topologie TEN-155 ...................................................................................... 14 Abbildung 13.1: Netzwerkinfrastruktur ................................................................................... 16 Abbildung 13.2: Internet Multimedia Conferencing................................................................ 17 Abbildung 13.3: Verschiedene Dienstklassen.......................................................................... 18 Abbildung 13.4: Round Robin ................................................................................................. 21 Abbildung 13.5: Multicast/Unicast Router .............................................................................. 22 Abbildung 13.6: Konfiguration des M-Bone (de).................................................................... 22 Abbildung 13.7: Gruppenkomminukation ............................................................................... 23 Abbildung 13.8: Multicast-Support.......................................................................................... 23 Abbildung 13.9: Multicast-Support in der Transportschicht ................................................... 24 Abbildung 13.10: 6Bone-DE.................................................................................................... 26 Abbildung 13.11: Aufbau IP-Header ....................................................................................... 27 Abbildung 13.12: Anycast-Adressierung................................................................................. 28 Abbildung 13.13: Header Chaining ......................................................................................... 29 Abbildung 13.14: Automatische Systemkonfiguration............................................................ 31 Abbildung 13.15: Neighbor Discovery .................................................................................... 31 Abbildung 13.16: Dynamic Host Configuration ...................................................................... 32 Abbildung 13.17: Sicherheitsaspekte....................................................................................... 33 Abbildung 13.18: Encryption................................................................................................... 33 Abbildung 13.19: RSVP-Architektur....................................................................................... 35 Abbildung 13.20: RSVP-Protokoll (1)..................................................................................... 35 Abbildung 13.21: RSVP-Protokoll (2)..................................................................................... 36 Abbildung 13.22: Protokoll RLM ............................................................................................ 37 Abbildung 13.23: Translator und Mixer .................................................................................. 40 Abbildung 13.24: RTP/RTCP .................................................................................................. 40 Abbildung 13.25: RTSP Beispiel ............................................................................................. 41 Abbildung 14.1: Linienstruktur mit logischem Ring (Token-Bus).......................................... 47 Abbildung 14.2: Protokollstack für MAP und TOP (OSI-Standard) ....................................... 47 Abbildung 14.3: Internetworking............................................................................................. 49 Abbildung 14.4: LAN mit linienförmiger Struktur.................................................................. 50 Abbildung 14.5: LAN mit ringförmiger Struktur..................................................................... 51 Abbildung 15.1: Aufbau Satellitenkommunikationssysteme................................................... 54 Abbildung 15.2: Geostationärer Orbit...................................................................................... 55 Abbildung 16.1: FDDI: Doppelter Ring und Protokollstruktur ............................................... 59 Abbildung 16.2: FDDI-Konfigurierung (Beispiel) .................................................................. 60 Abbildung 16.3: Typischer FDDI-Anwendungsfall................................................................. 60 Abbildung 16.4: Übertragungsmodi von FDDI ....................................................................... 60 Abbildung 16.5: Komponenten einer FDDI-Station ................................................................ 61 Abbildung 16.6: Synchroner und asynchroner Verkehr bei TRT < TTRT.............................. 63 Abbildung 16.7: Synchroner Verkehr bei TRT > TTRT ......................................................... 63 Abbildung 16.8: Verkehrsmodi in FDDI II.............................................................................. 64 Abbildung 16.9: Topologie DQDB.......................................................................................... 66 Abbildung 16.10: DQDB Datenformate .................................................................................. 66

116

Page 117: Scriptum zur Lehrveranstaltung Rechnernetze

RechnernetzeScriptum, Teil 2

Abbildung 16.11: Einsatz DQDB als Zubringernetz ............................................................... 68 Abbildung 17.1: Multimedia-Applikationen............................................................................ 71 Abbildung 17.2: Konferenzschaltungen................................................................................... 73 Abbildung 17.3: Aufbau Frame-Relay Übertragungsrahmen .................................................. 75 Abbildung 17.4: ISDN-Anschlüsse.......................................................................................... 76 Abbildung 17.5: Rahmen und Zellenformat ............................................................................ 78 Abbildung 17.6: Ablaufbeispiel DQDB (1) ............................................................................. 79 Abbildung 17.7: Ablaufbeispiel DQDB (2) ............................................................................. 79 Abbildung 17.8: Topologie von Fibre-Channel-Netzwerken .................................................. 80 Abbildung 17.9: Topologie von VG AnyLAN ........................................................................ 82 Abbildung 17.10: Fast Ethernet ............................................................................................... 82 Abbildung 17.11: Overlay-Modell ........................................................................................... 83 Abbildung 17.12: Segment Switching ..................................................................................... 83 Abbildung 17.13: WDM-Komponenten .................................................................................. 84 Abbildung 17.14: ATM-Vermittlung (Switch) ........................................................................ 88 Abbildung 17.15: WDM und optical Network......................................................................... 90 Abbildung 17.16: Kooperationsmodel Client/Server............................................................... 91 Abbildung 17.17: Netztopologie Ad-hoc-NW (Beispiel) ........................................................ 95 Abbildung 17.18: LHC Grid-Computing-Modell .................................................................... 97 Abbildung 17.19: Interne Struktur von GridKa ....................................................................... 97 Abbildung 17.20: Datenaustausch im GridKa ......................................................................... 98 Abbildung 18.1: Typen von Mobilfunksytemen .................................................................... 101 Abbildung 18.2: Verbreitung analoger Zellularsysteme in Europa ....................................... 103 Abbildung 18.3: Evolution der Mobilfunksysteme................................................................ 104 Abbildung 18.4: Überblick über weltweite Standards von Mobilfunknetzen........................ 105 Abbildung 18.5: Frequenzbelegung für Mobilfunkdienste .................................................... 111

25 Literatur Berghoff,J.; Wittmann,R.: Multicast. Protokolle, Programmierung, Anwendung. dpunkt,1997 Braun, T.: Zitterbart, M.: Hochleistungskommunikation, Bd. I und II. Oldenburg, 1996 Häckelmann, H.; Petzold, H.J.; Strahringer, S.: Kommunikationssysteme. Springer, 2000 Huitema, C.: IPv6: The New Internet Protocol. Prentice-Hall, Englewood Cliffs, 1996 Lockemann,P.; Krüger,G.; Krumm,H.: Telekommunikation u. Datenhaltung. Hanser,1993 Kurose, J.F.; Ross, K.W.: Computernetze (Top-Down-Ansatz mit Schwerpunkt Internet). Pearson Education/Addison Wesley, München, 2002 Kyas, O.: ATM Netzwerke. Datacom, 1996 Perlman, R.: Interconnections: Bridges and Routers. Addison-Wesley, Reading, 1993 Peterson, L.L.; Davie, B.S.: Computernetze. dpunkt, 2000 Proakis, J.G.; Salehi, M.: Grundlagen der Kommunikationstechnik. Pearson Studium, Mün-chen, 2004 Rose, M.T.: TCP/IP-Netze. Carl-Hanser, München, 1994 Sinz, W.: Lokale Netze. dpunkt, Heidelberg, 1996 Stevens, D.L.: Netzwerkprogrammierung. Prentice-Hall, 1994 Tanenbaum, A.S.: Computer-Netzwerke. Prentice-Hall, 1996 bzw. Pearson Studium, Mün-chen, 2003 Walke, B.: Mobilfunknetze und ihre Protokolle 1/2. Teubner, 2000 Hinweis: Das Script wird weiter ergänzt / präzisiert. Stand: 14.11.2005

117