Teil 2 - indunet.it

Transcription

Teil 2 - indunet.it
UNIVERSITÄT LEIPZIG
Scriptum zur Lehrveranstaltung
Rechnernetze
(Architektur, Schichten, Protokolle, Internet und WWW,
ausgewählte Netze und Dienste)
Teil 2
(Ausgewählte Netze)
- Draft -
Kernfach Rechnernetze
Umfang: 2 SWS
15 Wochen
Prof. Dr.-Ing. habil. Klaus Irmscher
Universität Leipzig
Institut für Informatik
Lehrstuhl Rechnernetze und Verteilte Systeme (em.)
Dresden, den 16. Oktober 2005
RechnernetzeScriptum, Teil 2
Gliederung
Teil 1 (Architektur von Rechnernetzen): Kap. 1 ... 11
Teil 2 (Ausgewählte Netze): Kap. 12 ... 18
Teil 3 (Übertragungssysteme): Kap. 19 ... 23
1 Einführung........................................................................................................................... 4
2 Netzwerkarchitekturen ........................................................................................................ 4
3 Bitübertragungsschicht (Physical Layer) ............................................................................ 4
4 Sicherungsschicht (Data Link Layer).................................................................................. 4
5 Medienzugriffsverfahren (Media Access Control) ............................................................. 4
6 Vermittlungsschicht ............................................................................................................ 4
7 Transportschicht.................................................................................................................. 4
8 Internet ................................................................................................................................ 4
9 World Wide Web (WWW) ................................................................................................. 4
10 Sicherheit in Rechnernetzen................................................................................................ 4
11 Aspekte der Anwendungsschicht ........................................................................................ 4
12 Flächendeckende Netze (WAN) ......................................................................................... 5
12.1 Charakteristika und Überblick ................................................................................... 5
12.2 Backbones (Beispiele)................................................................................................ 5
12.3 Deutsches Forschungsnetz (WiN).............................................................................. 9
13 Next Generation Internet................................................................................................... 15
13.1 Anforderungen an das Internet der neuen Generation ............................................. 15
13.2 Multimedia-Konferenz über Internet ....................................................................... 16
13.2.1
Multimedia-Applikationen ............................................................................... 16
13.2.2
Quality-of-Service (QoS) ................................................................................. 17
13.2.3
Gruppenkommunikation................................................................................... 21
13.3 Protokolle im Next Generation Internet ................................................................... 24
13.4 Protokolle der Netzwerkschicht ............................................................................... 25
13.4.1
IPv6 – das neue Internet-Protokoll................................................................... 25
13.4.2
RSVP – Resource reSerVation Protocol .......................................................... 34
13.5 Protokolle der Transportschicht ............................................................................... 36
13.6 Protokolle der Anwendungsschicht.......................................................................... 38
13.6.1
Echtzeitprotokolle für Audio- und Videoströme.............................................. 38
13.6.2
Conferencing-Protokolle für Multimedia-Sitzungen ....................................... 41
13.7 Internet-2-Backbone................................................................................................. 44
14 Lokale Rechnernetze (LAN) ............................................................................................. 46
14.1 Entwicklung von LAN ............................................................................................. 46
14.2 MAP und TOP.......................................................................................................... 47
14.3 Zugriffsverfahren in LAN ........................................................................................ 49
14.4 LAN-Implementationen ........................................................................................... 51
15 Satellitennetze ................................................................................................................... 54
15.1 Satellitenkommunikation ......................................................................................... 54
15.2 Kanalzuordnung ....................................................................................................... 55
15.3 Satellitensysteme und –projekte............................................................................... 56
16 Metropolitan Area Netzworks (MAN).............................................................................. 57
16.1 Hochgeschwindigkeitsnetze (Einordnung) .............................................................. 57
16.2 FDDI – Fibre Distributed Data Interface ................................................................. 58
16.2.1
Überblick.......................................................................................................... 58
16.2.2
Aufbau und Funktionsweise............................................................................. 59
16.2.3
Komponenten des FDDI................................................................................... 61
16.2.4
FDDI Timed Token Rotation Protocol............................................................. 62
2
RechnernetzeScriptum, Teil 2
16.2.5
Weitere Merkmale von FDDI .......................................................................... 64
16.2.6
FDDI II............................................................................................................. 64
16.3 DQDB – Distributed Queue Dual Bus ..................................................................... 65
16.3.1
Überblick.......................................................................................................... 65
16.3.2
Aufbau und Funktionsweise............................................................................. 65
16.3.3
DQDB Übertragungsmodi................................................................................ 66
16.3.4
Einsatz DQDB im MAN-Bereich .................................................................... 68
17 Entwicklung zur HighSpeed-Kommunikation.................................................................. 69
17.1 Entwicklung der Datenkommunikation ................................................................... 69
17.2 Übertragungsbandbreite ........................................................................................... 71
17.3 Technologie und Verfahren der HS-Kommunikation.............................................. 73
17.3.1
Breitbandübertragungssysteme ........................................................................ 73
17.3.2
Standleitungen.................................................................................................. 74
17.3.3
Frame Relay ..................................................................................................... 74
17.3.4
ISDN – Integrated Services Digital Network................................................... 75
17.3.5 SDH – Synchrone Digitale Hierarchie ............................................................. 76
17.3.6
DQDB-basierende MAN.................................................................................. 77
17.3.7
Fibre Channel ................................................................................................... 80
17.3.8 Lokale Hochgeschwindigkeitsnetze (HS-LAN)............................................... 81
17.3.9
10-Gigabit-Ethernet.......................................................................................... 83
17.3.10
Breitband-ISDN (B-ISDN) .......................................................................... 86
17.4 Peer-to-Peer (P2P).................................................................................................... 91
17.5 Ad-hoc-Netze ........................................................................................................... 93
17.6 Grid-Computing ....................................................................................................... 95
18 Mobilfunknetze ................................................................................................................. 99
18.1 Netze und Dienste im Überblick .............................................................................. 99
18.1.1
Dienste des Teilnehmeranschlusses ................................................................. 99
18.1.2
Mobilfunksysteme.......................................................................................... 100
18.2 Bestehende und einzuführende Netze und Dienste ................................................ 105
18.3 Technische Aspekte................................................................................................ 110
18.4 Historische Entwicklung ........................................................................................ 112
19 Standardisiertes Breitbandnetz (B-ISDN/ATM)............................................................. 115
20 Photonische Netze........................................................................................................... 115
21 Zugangsnetzwerke (Access Networks) ........................................................................... 115
22 ISDN – Integrated Services Digital Network.................................................................. 115
23 Funkkanal........................................................................................................................ 115
24 Abbildungsverzeichnis (Teil 2)....................................................................................... 116
25 Literatur........................................................................................................................... 117
3
RechnernetzeScriptum, Teil 2
Teil 1: Architektur von Rechnernetzen
1
Einführung
2
Netzwerkarchitekturen
3
Bitübertragungsschicht (Physical Layer)
4
Sicherungsschicht (Data Link Layer)
5
Medienzugriffsverfahren (Media Access Control)
6
Vermittlungsschicht
7
Transportschicht
8
Internet
9
World Wide Web (WWW)
10
Sicherheit in Rechnernetzen
11
Aspekte der Anwendungsschicht
4
RechnernetzeScriptum, Teil 2
Teil 2: Ausgewählte Netze
12
Flächendeckende Netze (WAN)
12.1
Charakteristika und Überblick
Charakteristika
Basis:
Kommunikations-Infrastruktur (Kabel- / kabellose Netze, Vermittlungstechnik); Träger- und
Teledienste
Öffentliche und private Dienstanbieter, u.a. Postverwaltungen (PTT), Telekom, Energieversorgung, Bahn, ...
Merkmale:
Flächendeckend (Regionen, Länder, Kontinente).
Topologie: vermascht --> Routing (Leitweglenkung) erforderlich.
Datenraten:
... 100 kbit/s ... 2 Mbit/s ... 2.5 Gbit/s ... 10.5 Gbit/s ... n Tbit/s
Schmalbandige Netze
Breitbandnetze
Gigabit-Netze
Terabit-Netze
i.w. paketvermittelte Netze
X.25 (OSI, z.B. Datex-P), Frame Relay, Cell Relay (ATM)
TCP/IP (Internet), IPX (Novell)
Breitband-Netze (B-ISDN / ATM), Gigabit-Netze (SDH / WDM)
Mehrschichtiges Netzkonzept (photonische Ebene, elektrische Ebene, Nutzerebene)
Beispiele
ARPAnet / Internet / Internet-2
Usenet / EUnet, CSnet, Bitnet / EARN
Deutsches Forschungsnetz (DFN: S-WiN, B-WiN, G-WiN)
Firmenspezifische Architekturen: SNA, DNA
Backbones: Internet-1: NSFnet, Asnet, MCI, Sprint, ... (USA)
Ebone (Europa)
Internet-2: vBNS, Abilene, NGnet, Calcren, ... (USA, Kanada)
Multiprotokoll-Backbones in Europa (X.25, IP, ATM, WDM)
IXI, EuropaNET, TEN-34 /155, GÉANT
G-WiN (IP, [ATM])
12.2
Backbones (Beispiele)
ARPA: Advanced Research Projects Agency
Entwicklung durch USA-Verteidigungsministerium (DoD: Department of Defense)
Einbezug amerikanischer Universitäten, private Firmen; hoher finanzieller Aufwand
Zielstellung: wissenschaftlicher Austausch, Überwachung (Militär)
Prototyp und Pilotentwicklung für alle WAN
Entwicklung
1969: 1. experimentelles Netz (4 Knoten, Honeywell 516)
1972: DARPA (Defense-ARPA, DoD: Department of Defense)
1973/74: Entwicklung des Protokollstacks TCP / IP
(Transmission Control Protocol / Internet Protocol)
1975: Herauslösung MILNET
1983: TCP/IP ersetzt das bisherige NCP (Network Control Protocol) --> Internet
5
RechnernetzeScriptum, Teil 2
ARPA -> Internet
Internet über gesamte USA (incl. Hawai), Amerika, Europa und Asien verteilt
Basisdienste - Entferntes Einloggen (Telnet, 1969)
- Dateiübertragung (FTP, 1969)
- Electronic Mail (SMTP, 1971)
US- (Internet-) Backbone
NSF: National Science Foundation (US-amerikanische Wissenschaftsorganisation)
Mitte 80er: Gründung NSFnet, Übernimmt Funktion des ARPAnet (vom DoD aufgelöst)
Zugang zum Internet, insbes. für amerikanische Uni’s, Verbindung aller großen Rechenzentren, Anschluß für Campusnetze & WAN
1990: ASnet, später MCI, Sprint u.a.
Übertragungsleistung: 45 Mbit/s1990, 90 Mbit/s1996, 140 Mbit/s2000 -> 622 Mbit/s,
n Gbit/s
Abbildung 12.1: NSFnet (Auszug)
NSF: National Science Foundation (US-amerikanische Wissenschaftsorganisation)
Mitte 80er: Gründung NSFnet, Übernimmt Funktion des ARPAnet (vom DoD aufgelöst)
Zugang zum Internet, insbes. für amerikanische Uni’s, Verbindung aller großen Rechenzentren, Anschluß für Campusnetze & WAN
1990: ASnet, später MCI, Sprint u.a.
Übertragungsleistung: 45 Mbit/s1990, 90 Mbit/s1996, 140 Mbit/s2000 -> 622 Mbit/s,
n Gbit/s
Internet
Architektur
TCP/UDP, IP (IPv4: best effort ~> Ziel: IPv6: QoS)
Organisation
USA: ISOC (Internet Society)
Europa: RIPE (Réseaux IP Europenees)
Ebone: europäischer Internet-Backbone (34 Mbit/s)
Deutschland: DE-NIC (Network Information Center), Karlsruhe
Erweiterte Dienste (Ergänzung der Basisdienste)
Mbone (Multicast Backbone, Audio/Video-Übertragung)
Informationsdienste (WWW, NetNews, Chat)
Electronic Commerce
Internet-Provider
USA: MCI / WorldCom, AOL, Uunet, GTE, Psinet, u.a.
DE: DFN e.V., Xlink, Individual Network e.V., T-Online, u.a.
6
RechnernetzeScriptum, Teil 2
Strategische Orientierung
Internet als Infrastruktur einer weltweiten Vernetzung (Information Super Highway)
Kommerzialisierung (CommerceNET, CA; 1994), Haushalte, Telelearning, Telearbeit
Mobiler Zugriff zum Internet / Web
Sicherheit (z.B. SSL), Dienstgüte (QoS / CoS) vs. best-of-effort (Overprovisioning)
Weiterentwicklung des Internet
Neue Protokolle
* mobile IP (Protokolle zur Integration Mobile und Nomadic Computing)
* WAP (Wireless Application Protocol), i-Mode: für mobilen Internet-Zugang
* IPnG (IP Next Generation, z.B. IPv6)
Echtzeitkommunikation, höhere Übertragungsleistung, Gruppenkommunikation,
Multicast, Audio/Video-Kommunikation, Dienstgüte (QoS), VoIP
* RSVP, IntServ, DiffServ, Bandbreiten-Management
Internet-2 (Gigabit-Netzwerk): Vorreiter vBNS (622 Mbit/s, ATM, 1997)
Pilotnetze Abilene / NGnet (622 Mbit/s / 2.4 Gbit/s, WDM / SDH)
Abilene: High Speed Backbone für das neue Internet
Internet-2-Projekt:
High-Speed-Backbone Abilene
Glasfasernetz (16 000 km), Bandbreite 2.4 Gigabit/s
[Internet-1-Backbones: 45 / 90 Mbit/s (USA: ASnet, MCI), 34Mbit/s (Europa: Ebone)]
Verbund von 37 US-Universitäten
Inbetriebnahme 1999, Projektabschluß 2003
Test künftiger Internet-Anwendungen
Vorläufer des Internet-2: Pilotnetz vBNS (ISOC, 1997), 622 Mbit/s
Realisierungen in USA:
* Abilene (Qwest / Nortel / Cisco): 622 Mbit/s
* NGnet (Worldcom / MCI):
2.4 Gbit/s
140 Universitäten und Forschungslabors von Unternehmen hängen an Abilene, u.a. IBM T.J.
Watson Research Center (Westchester/USA), Almaden Research Center (Kalifornien)
Schirmherr: Konsortium US-amerikanischer Universitäten
UCAID: University Corporation for Advanced Internet Development
Technik: von sog. Big Players der Netzwerktechnik bereitgestellt:
Qwest Communications: Glasfasernetz (16 000 km)
Cisco: Support für 11 Knoten des Backbones und Kommunikationstechnologie für Integration
von Sprache, Daten und Video
Nortel: Planung Netzwerk und Entwicklung der optischen Elemente (skalierbar bis 10 Gbit/s)
Weitere Realisierungen in Canada: Calcren, Internet-3
Kontrollzentrum für Abilene: Indiana University (auch für Problemlösungen zuständig)
Zielstellungen: Entwicklung der Technologien von “morgen”, u.a. Telelearning, digitale Bibliotheken, Telemedizin
Spektakuläre Premiere des Netzbetriebes: Operation in Ohio und Washington über Netz (OPKosten: 500 Mio $)
Firmenspezifische Architekturen
SNA (System Network Architecture) von IBM
IBM-Standard: Schichtenarchitektur, 7 Schichten
Vorbild für OSI-Referenzmodell (ISO-Standard); SNA und OSI - vs. - Internet (TCP/IP)
Zielstellungen:
Ordnen verschiedener Kommunikationsprodukte und Zugriffsmethoden, Kompatibilität.
Unterstützung verteilte Verarbeitung
7
RechnernetzeScriptum, Teil 2
Entwicklung:
1974: 1. SNA-NW: nur zentrales NW (Baumstruktur, 1 Host, n Terminals:
typisches “DFV”-System - Master/Slave-Prinzip)
1976: mehrere Hosts, Baumstruktur; aber Kommunikation nur auf Host-Ebene
1979: allgemeinere Kommunikation (paarweise: peer-to-peer)
1985: beliebige Host-Topologien und Einbindung lokaler Netzwerke
Übertragungsprozedur:
SDLC (Synchronous Data Link Control) in Schicht 2 statt HDLC (CCITT X.25 OSI)
DNA (Digital Network Architecture) von DEC
Ursprünglich 5 Schichten, später stärkere Angleichung an OSI.
Deutsches Forschungsnetz (DFN)
DFN e.V.: Verein zur Förderung eines Deutschen Forschungsnetzes,
Gründung: 1984, Sitz: Berlin
Zielstellung: Kommunikations-Infrastruktur für Wissenschaften, Forschung, Bildung
(Universitäten, MPI, ... , Schulen (“Schulen ans Netz”))
Realisierungsvarianten des Wissenschaftsnetzes (WiN)
S-WiN:
1990 - 1997 Basis: X.25
B-WiN:
1996 - 2000 Basis: ATM (IP-Dienst)
G-WiN:
2000 Basis: SDH/WDM (IP-Dienst)
Kernsysteme des DFN
S-WiN - Schmalband-Wissenschaftsnetz (“WiN”)
- Paketvermittlung, X.25-Protokoll
- Start 1990, 1997 Integration in B-WiN
- Betreiber: Deutsche Telekom AG
- Datenraten: 9.6 / 64 / 128 / 1920 kbit/s (2 Mbit/s)
B-WiN (Breitband-Wissenschaftsnetz)
- Standard / Transport: B-ISDN / ATM (Asynchronous Transfer Modus)
- Nutzung ATM Cross Connect-Netz der Telekom AG
* Start: 01.04.97 - 34 Mbit/s, 01.07.97 - 155 Mbit/s
* Betreiber: ATM-Netz: DeTeSystem (Nürnberg) und Telekom AG
IP-Netz (Overlay-Netz): DFN-Verein und Univ. Stuttgart
* Datenraten: 34 / 155 [ / 622 / 2488] Mbit/s, (Skalierbarkeit in 2 Mbit/s, für Unteran
schlüsse)
- B-WiN-Backbone:
34/155 Mbit/s (X.25-Integration) mit Zentralen ATM Service Switches (ZSS) in Ham
burg, Berlin, Leipzig, Hannover, Köln, Frankfurt/M., Nürnberg, Stuttgart, Karlsruhe
- Angebotene Dienste
IP (IP-Overlay-Netzwerk), Mbone; ATM (geplant, nur in Einzelfällen)
- Internationale Konnektivität
610 Mbit/s Direktverbindung B-WiN <-> US-Internets und Abilene/NGnet Ebone, TEN34/155
- Ablösung Herbst 2000 durch G-WiN
G-WiN (Gigabit-Wissenschaftsnetz)
- Technologie SDH / WDM-Verfahren (Wavelength Division Multiplexing)
Datenraten: (622 Mbit/s) ... 2.5 ... 10.5 Gbit/s
- Gigabit-Testbeds (West, Süd/Berlin): 622 Mbit/s (08/97), 2.5 Gbit/s (08/98)
Inbetriebnahme G-WiN Herbst 2000
- Angebotene Dienste
8
RechnernetzeScriptum, Teil 2
-
* DFN-Internet (IP-Dienst, Basis: SDH/WDM)
* DFN-ATM, in Planung (mit Nutzerschnittstelle UNI 3.1 und UNI 4.0)
* DFN-Connect (Punkt-zu-Punkt-Verbindung)
Verbindung von PDH-Verbindungen über das G-WiN mit Kapazitäten von 2 und 34
Mbit/s
* DFN-VC Videokonferenzdienst im G-WiN, seit 2002
Internationale Konnektivität
* 2.4 Gbit/s Direktverbindung G-WiN <-> US-Internets und Abilene/NGnet
* Ebone
* GÉANT (Ausbau auf 10 Gbit/s), darüber hinaus auch Anschluss an US-Internets.
12.3
Deutsches Forschungsnetz (WiN)
Technik
Kernnetz des G-WiN: ca. 27 über das Gebiet der Bundesrepublik verteilte Kernnetzknoten
sowie Zugangsleitungen von den Standorten der nutzenden Einrichtungen zu den Kernetzorten. Gigabit-Wissenschaftsnetz nutzt im Kernnetz die modernste Glasfasertechnologie. Durch
Einsatz zukunftsweisender Wellenlängen-Multiplexverfahren wie WDM (Wave-length Division Multiplexing) kann die Kapazität der Glasfaser optimal genutzt werden. Auf den durch
WDM bereitgestellten optischen Kanälen werden die Daten durch SDH-Verfahren (Synchronous Digital Hierarchy) strukturiert übertragen.
Kapazitäten
Für die Nutzung der Dienste an einem Teilnehmeranschluss am G-WiN werden Bandbreiten
von 128 kbit/s bis 2,5 Gbit/s stufenweise mit verschiedenen maximalen Datenvolumen angeboten (Ausbau auf 10 Gbit/s-Technologie in 2004).
Dienste im G-WiN
Aufbauend auf dem WDM/SDH-Dienst bietet der DFN-Verein im G-WiN-Verbund folgende
Dienste an:
* als Grunddienst: den DFN-IP-Dienst (DFN-Internet)
* als Zusatzdienste: einem ATM-Dienst (DFN-ATM) und
einen Punkt-zu-Punkt-Dienst zwischen Anwenderstandorten (DFN-Connect), z.B. zur Verbindung von PDH-Netzwerken über das G-WiN
* DFN Video-Conference-Dienst (DFNVC).
Der Grunddienst im Gigabit-Wissenschaftsnetz enthält u.a. folgende Leistungen
* weltweite Konnektivität (IP best effort)
* MBone
* Mail Gateway zu X.400-Netzen
* eine Domain
* erforderliche IP-Adressen.
Der Einwähldienst WiNShuttle wird auch im G-WiN angeboten.
Internationale Anbindung
Breitband-Wissenschaftsnetz B-WiN war zuletzt (2000) mit 610 Mbit/s über Knoten New
York mit dem weltweiten Internet verbunden. Zum Internet2-Netz “Abilene” von UCAID
(The University Corporation for Advanced Internet Development) besteht ebenfalls von New
York aus eine direkte Verbindung. Ab 2000 direkte Anbindung an Abilene/NGnet auf 2.4
Gbit/s erweitert. An die europäischen Wissenschaftsnetze war das G-WiN über das Backbone-Netz “TEN-155” mit = 155 Mbit/s angebunden. Nachfolgenetz von TEN-155 “GÉANT”
hat Oktober 2001 seinen Betrieb als europäischer Forschungsbackbone aufgenommen.
9
RechnernetzeScriptum, Teil 2
Betreiber: DANTE Ltd. Anschlusskapazität: 10 Gbit/s (2004) – darüber auch US-Internets
erreicht. Übergang B-WiN zum G-WiN
Fließender Übergang, Realisierung durch DeTeSystem Nürnberg (-> T-Systems).
Abbildung 12.2: Transatlantik-Kapazität
Abbildung 12.3: Sachsen-Scenario G-WiN
Kernnetz G-WiN: Dienste und Ausbaustufen
4 Ausbaustufen zur Bandbreite für DFN-IP-Dienste mit jeweils unterschiedlicher Anzahl von
STM-x - Interfaces
Spezifische Dienste: DFN-Connect- / DFN-ATM- / DFNVC- Dienst 6 x 34 Mbit/s jederzeit
zuschaltbar
Ausbaustufen Kernnetz:
2000: 155 / 622 Mbit/s, 2.4 Gbit/s
2001: 155 / 622 Mbit/s, 2.4 Gbit/s
2002: 622 Mbit/s, 2.4 Gbit/s
2003: 622 Mbit/s, 2.4 / 10 Gbit/s (2004)
Topologie: verschiedene Router-Level
Betriebsbereitschaft: ab 05.06.2000
Zunächst DFN-Internet-Dienste, weitere Dienste später Kernnetz doppelt über getrennte Wege angebunden
Anbindung USA (Abilene), Europa (TEN, GÉANT), in Kooperation mit Dante Ltd.
Glasfasernetz (LWL)
DFN-Verein realisiert seit Herbst 1999 eines der modernsten Glasfasernetze. Die Übertragungskapazitäten des Mediums Glasfaser sind nahezu unbegrenzt: unter Laborbedingungen
wurden bereits mehrere 100 Gigabit/s (bis hin zu Terabit/s) realisiert. G-WiN orientiert sich
an diesem Potenzial und nutzt als Übertragungsverfahren WDM (Wavelength Division Multiplexing).
10
RechnernetzeScriptum, Teil 2
WDM überwindet die Grenzen herkömmlicher Zeitmultiplex-Verfahren, indem gleichzeitig
mehrere Lichtstrahlen unterschiedlicher Wellenlänge (“Lichtfarben”) genutzt werden. So stehen in einer Glasfaser entsprechend viele optische Übertragungskanäle zur Verfügung. GWiN bietet mit dieser Technologie Anschlüsse anfangs bis 2,5 Gigabit/s, ab 2004 Ausbau auf
10 Gigabit/s. Spätere Erweiterung im X-WiN.
Technische Verfahren in Gigabit - Netzen (WAN)
1. TDM - Verfahren (Time Division Multiplexing)
Konventionelle Übertragungstechniken in Kommunikations-Netzen (Datennetze, Telefonnetze, etc.) beruhen auf dem TDM-Verfahren (Zeitmultiplexing).
Dabei werden die Bits zeitlich fortlaufend übertragen und Teilkapazitäten durch periodisch
wiederkehrende Zeitschlitze einer Anwendung zugeordnet. Informationsbits werden auf eine
Trägerfrequenz (Lichtwelle um 1550 nm im WAN - Bereich) aufmoduliert und über Monomodefaser (LWL) zum Empfänger geschickt. Der Modulationsumfang liegt bei einer 2.5
Gbit/s-Übertragung bei 1,25 GHz, so dass nur ein sehr kleiner Teil der verfügbaren Kapazität
einer Glasfaser ausgenutzt wird;
Falls Kapazität nicht ausreichend, dann wird ein weiteres Faserpaar eingesetzt
--> kostspielig im Vergleich zur Nutzung mehrerer optischer Kanäle auf einer Glasfaser.
2. WDM - Verfahren (Wavelength Division Multiplexing)
Bei WDM (Wellenlängenmultiplexing) werden mehrere Trägerwellenlängen parallel genutzt;
dazu quasi mehrere, voneinander unabhängige Lichtwege durch das Glasfaserkabel gelegt.
Mit N Trägerwellenlängen kann Übertragungs-Leistung um Faktor N erhöht werden (für jede
einzelne Trägerwellenlänge gilt TDM-Verfahren). Mit dem WDM-Verfahren wird unter Verwendung weiterer optischer Komponenten, wie Add- / Drop- Multiplexer, Verstärker und
Switches der Weg zu mehr optisch orientierten Kommunikations-Netzen ausgebaut;
Optische Cross - Connects ermöglichen z.B. mit der Kombination von Raum- und Wellenlängenswitching flexible Strukturen mit Leistungen bis zu mehreren hundert Gbit/s. Problem bei
LWL: Leistungs- und Entfernungsvergrößerungen läßt physische Einflüsse stärker wirksam
werden (u.a. Dispersion und Absorption) => somit neue Anforderungen an Verstärkung und
Regeneration von Signalen. Einsatz neuer LWL und Laser-Techniken. Auch Management der
optischen Netze ist möglich.
Im Zugangsbereich besteht das Problem, zwischen optischen Signalen aus verschiedenen
Wellenlängenbereichen umzusetzen => Aufgabe realisiert durch sog. Transponder.
Anschluss über Zugangsnetze.
Abbildung 12.4: Struktur eines optischen Netzes
Transponder: Umsetzung von Wellenlängen in WAN - Frequenzbereich (1500 nm).
Wellenlängen-Multiplexer: Mehrere Lichtwege parallel durch eine Glasfaser leiten (Verstärkerwirkung).
11
RechnernetzeScriptum, Teil 2
Optischer Faserverstärker: Bruchlose Verstärkung der Lichtsignale.
Optischer Add- / Drop- Multiplexer: Weiche für Datenströme.
Optischer Cross - Connect: Wechsel in andere optische Netze (Raum- und Wellenlängenswitching).
4. Ausbaustufedes G-WiN
Technische Plattform des DFN: Gigabit-Wissenschaftsnetz G-WiN. Seit Anfang 2004 weiter
ausgebaut: in 2004 wird G-WiN mit insgesamt sechs 10 Gbit/s-Verbindungen ausgestattet.
Markante Anwendungen der 4. Ausbaustufe: Grid-Computing.
Lasterhöhung: Datenlast in 1. Ausbaustufe (2000) ca. 600 Terabyte pro Monat, Anfang 2004
bereits mehr als 1,2 Petabyte (Peta = 1000 Tera). Einsatz eines mathematischen Modells, entwickelt am Konrad-Zuse Zentrum (Berlin) speziell für die Optimierung des G-WiN: mit Hilfe
dieses Modells wird auf Grundlage der geplanten Kernnetzkapazitäten und der vorgesehenen
Interfaces eine Kostenoptimierung des Netzes durchgeführt. Wichtiger Aspekt für neue Topologien: Ausfallsicherheit des Ebene-Eins-Netzes: selbst bei Ausfall einer einzelnen Verbindung oder Knotens muss der Datenverkehr mit einer Mindestbandbreite über die übrigen
Knoten abgewickelt werden können.
Ausbau:
- Ende 2002: 1. Schritt in die 10 Gigabit-Technologie mit einer 10 Gbit/s-Verbindung
zwischen den Kernnetzknoten Leipzig und Frankfurt/Main,
- Dezember 2003: 10 Gbit/s-Verbindung der Knoten St.Augustin und Frankfurt/Main,
- zusätzlich eine 2,5 Gbit/s-Strecke zwischen St. Augustin und Essen.
Frankfurt/Main: hier Übergabepunkte vom DFN in das europäische Wissenschaftsnetz
GÉANT ~> verbindet die nationalen Wissenschaftsnetze in 31 europäischen Staaten.
Leistung für G-WiN:
- Anbindung des G-WiN an GÉANT auf 10 Gbit/s ausgebaut,
- darüber auch die nord-amerikanischen Forschungsnetze erreicht.
Neben neuen 2,5 Gbit/s-Verbindungen zwischen den Kernnetzknoten werden ab Juni 2004
vier weitere 10 Gbit/s-Verbindungen zwischen Essen und Leipzig, Berlin und Frankfurt,
Stuttgart und Frankfurt sowie zwischen Hamburg und Berlin geschaltet, Anschluss an
GÉANT.
GÉANT (Nachfolgenetz von TEN 155) planmäßig Oktober 2001 in Betrieb genommen. GWiN mit 2,5 Gbit/s an GÉANT angeschlossen, Ausbau auf 10 Gbit/s in 2004.
Anschlusspunkt DFN-GÉANT: Frankfurt/M. Betreiber: Dante Ltd.
Zusätzliche USA-Verbindung über DANTE Ltd. mit 5 GB. Für wissenschaftlichen Datenaustausch zwischen Europa und Nordamerika stehen seit Anfang 2002 zwei zusätzliche 2,5
Gbit/s-Leitungen zur Verfügung, die den europäischen Forschungsbackbone GÉANT mit USForschungsnetz Abilene verbinden. Die Verbindung dient ausschließlich dazu, die Forschungsnetze beider Kontinente miteinander zu verbinden. Ab 2002 stellt Abilene zwei weitere Verbindungen mit gleicher Bandbreite nach Europa bereit. Europäische Forschungsnetze
Europäische Dachverbände und Backbone - Netzwerke
RARE (Reseaux Associes pour la Recherche Europeénes)
- Gründung 1985/86 durch verschiedene Wissenschaftsorganisationen
- Koordinierung für eine europäische Datenkommunikations-Infrastruktur
Zunächst Initiierung COSINE - Projekt
- Cooperation for an Open System Interconnection Networking in Europe
- Ziel: ISO/OSI-basierte Infrastruktur für akademische Bereiche in Europa
Backbones (im Ergebnis von COSINE, Unterstützung durch Europäische Kommision/EU)
IXI (International X.25 Interconnect)
- 1. paneuropäisches Netzwerk; X.25 Paketvermittlung; Inbetriebnahme 1990
12
RechnernetzeScriptum, Teil 2
EuropaNET
- ab 02/1993: Fortführung IXI als Multiprotokoll-Netzdienst. X.25 / IP Paketvermittlung.
TEN-34 (Trans - European Network Interconnect at 34 Mbps) ~>
- ab 03/1997: Fortführung EuropaNET als Breitbandnetz. B-ISDN/ATM, 34 Mbit/s.
- ab 1998: Erweiterung zu TEN-155 (SDH/WDM), 155 Mbit/s.
GÉANT (SDH/WDM, LWL)
- ab 10/2001: Fortführung TEN; 2.5 Gbit/s à 10 Gbit/s-Technologie (2004), Dante Ltd.
- Anschluss G-WiN in Frankfurt/M., 10 Gbit/s; G-WiN-Zugang zu US-Internets.
DANTE Ltd. (zentrale europäische Betriebsgesellschaft für Datenkommunikation)
- Sitz in Cambridge, Großbritannien; Gründung 1993
- Planung und Aufbau (zusammen mit EG) eines 34 Mbit/s-Netzes (--> TEN - 34)
- Koordinierung des europäischen Netzbetriebes: EuropaNET, TEN-34/155, GÉANT
- Anbindung osteuropäischer Länder (EG PHARE - Programm)
Weitere Backbones
EBONE (Europäischer Internet - Backbone)
- Aufbau parallel zu EuropaNET als Föderation von IP-Netzen,
- Inbetriebnahme 1992 (34 Mbit/s)
- Organisation RIPE (Réseaux IP Europeneés): Koordinierung des Internet in Europa
- Analogie zum NSFnet / ASnet-Backbone (USA, 1996: 90 Mbit/s, 1998: 140 Mbit/s, ab
2000: >= 2.5 Gbit/s)
Abbildung 12.5: Topologie TEN und angeschlossene Netze
SUPER JANET
- Großbritannien, Inbetriebnahme 1992/93
- Übertragungsgeschwindigkeit: >100 Mbit/s ~> 2.5 Gbit/s
TEN-34: ESPRIT- Programm und Zielstellungen
März 1995: 18 Organisationen nationaler Forschungsnetze (dabei auch DFN) reichen Vorschlag für den Aufbau eines europäischen Breitbandnetzes TEN-34 (34 Mbit/s) - TransEuropean Network Interconnect at 34 Mbps - an Europäische Kommision im Rahmen des
Programms “Telematics for Research/ESPRIT” ein. Politik: Handlungsbedarf erkennbar:
“Bangemann”-Report, Aktivität G7-Gruppe. Im 4. Rahmenprogramm stellte Europäische
Kommission 10 Mio. ECU bereit. Zielstellungen: Breitbandkommunikation. Unterstützung
für Multimedia-basierte Arbeitstechniken kooperatives und interaktives Arbeiten.
TEN-155: Paneuropäisches Wissenschaftsnetz (Backbone)
Auf SDH-Technologie beruhendes Kernnetz, vü 155 Mbit/s (ursprüngl. B-ISDN/ATM) Zugangsknoten in Deutschland, Frankreich, Großbritannien, Italien, den Niederlanden, Österreich, Schweden und Schweiz. Anschluss von Belgien, Griechenland, Israel, Polen, Portugal,
Spanien, Tschechien und Ungarn an das Kernnetz mit einer Datenübertragungskapazität von
13
RechnernetzeScriptum, Teil 2
34 / 35 Mbit/s. Irland, Luxemburg und Slowenien: 10 Mbit/s-Verbindungen. Anbindungen in
die USA und nach Japan. Durchbrechen der monopolistischen Preisbarriere und BandbreitenRationierung Einsatz IP- und ATM-Technologie: zusätzlich zu einem “Best-Efforts” IPDienst auch ATM-Technologie eingesetzt, um eine garantierte Dienstgüte zu gewährleisten
Bereitstellung größerer Bandbreite und garantierter Dienstgüte und Erleichterung der internationalen Kommunikation und Kooperation. Umstellung TEN-34 auf TEN-155-Netz (Herbst
1998). Nachfolgenetz GÉANT: Betriebsaufnahme 10/2001; SDH/WDM, Übertragungsgeschwindigkeit: 10 Gbit/s (2004).
Abbildung 12.6: Topologie TEN-155
14
RechnernetzeScriptum, Teil 2
13
Next Generation Internet
13.1
Anforderungen an das Internet der neuen Generation
Gründe und Anforderungen für ein neues Internet
Schwerpunkte der heutigen Informationsgesellschaft:
Vernetzung und Erreichbarkeit (anywhere, anytime, anything)
HS-Netze (B-ISDN/ATM, SDH/WDM, Gigabitnetz), Access Networks (xDSL, PON)
Drahtlose Netze (W-LAN, CT, Mobilfunknetze (GSM, GPRS, UMTS), Satellitennetze)
Internet und Dienste (z.B. WWW, E-Commerce, File-Sharing, P2P)
Multimedia-Kommunikation (Audio/Video-Sequenzen)
Telefonie: (noch immer) dominierend gegenüber den rechnerbasierten Kommunikationstools,
incl. Internet-Telefonie VoIP (Voice-over-IP)
* trotz Vielzahl von Dienste in den neuen Netzen auf Basis computerbasierter Geräte
* aber Nutzer wollen nicht umsteigen (Kosten, Gewohnheit vs. Güte z.B. bei VoIP)
Situation (1998/99)
- 800 Mio. Telefonanschlüsse weltweit (2001: 1,3 Mrd.), größte Maschine der Welt,
- 200 Mio. Mobilfunkanschlüsse (anwachsende Tendenz, 2001: 1,3 Mrd.),
- 200 Mio. installierte Computer (zum Vergleich).
Schwerpunkte für Internet:
Internet 1: Weltweiter, effektiver Zugang zu Informationen (WWW) und Diensten (z.B. Forschungskommunikation, aber auch E-Commerce)
Internet 2: Audio/Video-Kommunikation (incl. IP-Telefonie VoIP), QoS, Sicherheit
Entwicklung des Internet: Vom reinen daten-orientierten Kommunikations-Netzwerk zu einem Multimedia-Netzwerk mit allseitigem Zugriff. Dazu ist eine Next Generation von Internet-Protokollen und Diensten erforderlich:
IPv6, ...., 6Bone
Ressourcenreservierung (RSVP, IntServ, DiffServ), MPLS, Sicherheit
Entwicklung eines neuen Internets (Internet 2) auf der Basis von Hochgeschwindigkeitsübertragung (SDH/WDM --> 10.5 Gbit/s ... 6.4 Tbit/s).
Entwicklung der Netzwerk - Infrastruktur
Wachsende Breite von Applikationen im Internet:
Web-Browsing, Multimedia-Applikationen, IP-Telefonie (VoIP)
Peer-to-Peer-Networking (File-Sharing, Musiktauschbörse, ...), Grid-Computing
Mobile (ubiquitous) und Nomadic Computing, mobile IP, Hot-spots, ...
CSCW, Distributed Computing, E-Commerce (Home-Banking, Teleshopping, e-cash)
Audio / Video- Kommunikation (ursprünglich nicht Hauptziel des Internet).
Anwachsende Mannigfaltigkeit von Netzwerken und Endgeräten:
Highspeed Networks (WDM Optical NW, SDH, ATM, Gigabitnetze, Gigabit-Ethernet)
Drahtlose Netze (kbit/s ... Mbit/s)
Circuit-switched, Packet-switched (PSN), Fast Packet-switched Networks mit verschiedenen
Diensten (z.B. QoS, CoS)
Internet-fähige Endgeräte: fest installierte Bildtelefone, Mobiltelefone, Palmtop und Handheld-Computer, Set-top-Boxes, Network-Computer.
Next Generation Internet:
Interagieren mit anderen Netztypen, Nutzung der Internet-Dienste in anderen Netzwerken.
15
RechnernetzeScriptum, Teil 2
Abbildung 13.1: Netzwerkinfrastruktur
13.2
Multimedia-Konferenz über Internet
13.2.1
Multimedia-Applikationen
Entwicklung Internet zum Multimedia-Netzwerk
Multimedia-Applikationen (Audio/Video-Komm., Telekonferenz, Börse) immer wichtiger für
Internet: Entwicklung rein datenorientiertes Netzwerk --> Multimedia-Netzwerk
Prototypische Entwicklung neuer Protokolle --> führen zum Next Generation Internet
Subsumierung von ähnlichen Protokollen und Diensten für Audio/Video-Kommunikation und
für Konferenzing-Applikationen aus ITU-TS ins Internet, z.B. die Standards
T.120, T.124, H.323.
Entwicklung verschiedener Telekonferenz- und Multimedia-Tools für das Internet.
Internet-Conferencing
Basis: MBone (Multicast Backbone)
Backbone für Audio/Video - Conferencing
Grundlagen: IPv4, Multicast-Router bzw. Tunneling (“mrouted”) ~> 6Bone (IPv6)
Conferencing Tools, u.a.
sdr: session description (für Audio- und Video-Control)
vic, vat: Audio- und Video-Kommunikation
wb: Whiteboard
Weitere Multimedia-Applikationen
NetVot: Network Voice Terminal
- Entwickler: Henning Schulzrinne (Columbia University, NY)
- Terminal für Audio-Kommunikation (--> IP-Telefonie)
- Ergänzungen: NeVit (Network Video Terminal), ISC (Integrated Session Control)
- Basis: Internet-Protokolle
NetMeeting (Microsoft / Internet)
Schmalbandige Audio/Videokonferenzsysteme (i.d.R. ISDN-basiert)
ISC50 (PictureTel / ISDN)
ProShare (Telekom / ISDN)
Hicom (Siemens / ISDN) ...
- Audio/Video-Konferenzing (schmalbandige Übertragung, i.d.R. ISDN)
- Basis: ITU-T Standards
* T.120 Framework, H.323
* vollständig komplex und proprietär, nicht für große Gruppen skalierbar
16
RechnernetzeScriptum, Teil 2
Wichtige neue Anforderungen für Multimedia-Anwendungen
- Quality-of-Service (QoS, Dienstgüte)
- Gruppenkommunikation
- Reservierungsstrategien (garantierte Bandbreite): RSVP, IntServ, DiffServ
Bisheriges Internet bietet dazu keine effiziente Unterstützung.
Die meisten Internet-Protokolle realisieren i.allg. Pkt.-zu-Pkt.-Kommunikation für P2PAnwendungen (Peer-to-Peer): Unicast, kein Multicast.
--> Next Generation Internet erforderlich
Sukzessive Einführung neuer Protokolle ins Internet, u.a.
- Multicast-Kommunikation
- QoS-Signalling und QoS-Support
- Ruf-Steuerung (Call Control) - analog zum POTS
- IPv6
Internet Multimedia Conferencing - Architecture
Definiert durch MMUSIC Working Group
* Status: Internet-Draft ~> Internet-Standard (IETF)
Hauptmerkmale:
* Skalierbarkeit für große Gruppen
* Offene Architektur für neue Medien und Anwendungen
Integration IP - Telefonie
Abbildung 13.2: Internet Multimedia Conferencing
13.2.2
Quality-of-Service (QoS)
Unterstützung verschiedener Dienstklassen
QoS (Quality-of-Service, Dienstgüte) im Internet:
Aufgabe verschiedener IETF Working Groups (u.a. Integrated / Differentiated Service)
Applikationen mit verschiedenen Verkehrsmustern und QoS-Anforderungen
Unterstützung sowohl in Endsystemen als auch in den Vermittlungssystemen (z.B. IP-Router,
ATM-Switch)
QoS-Support
- Anforderung einer Dienstgüte erforderlich
- Management der Kommunikations-Ressourcen (z.B. Bandweite, Speicher)
- Alabama, Bandwith Broker, CoS-Konzepte, Q-WiN
17
RechnernetzeScriptum, Teil 2
Abbildung 13.3: Verschiedene Dienstklassen
Integrated Services (IntServ)
IPv4 von Hause aus keine QoS-Unterstützung (im Gegensatz zu ATM).
Neuere Anwendungsbereiche (VoIP, Videostreaming, Videoconferencing) erfordern aber
Mechanismen zur Priorisierung von Datenströmen (vorhersagbare Übertragung). Dazu verschiedene Mechanismen entwickelt.
IntServ setzt eine explizite Signalisierungphase zur Reservierung von Netz- und Systemressourcen voraus [RFC 1633, RFC 2208].
Netzwerk führt auf Basis der Informationen der Anwendung und der vorhandenen Netzressourcen eine Zugangskontrolle (admission control) durch. Dabei wird jeder RoutingKnoten
auf dem Weg zum Ziel abgefragt, ob die gewünschten Parameter erfüllbar sind. Bei Erfüllung
wird ein Kanal zwischen Sender und Empfänger eingerichtet. Das Netz verpflichtet sich, die
Vereinbarungen für die Dauer der Kommunikationsverbindung einzuhalten. Falls ein Router
keine IntServ-Funktionalität nachweisen kann, wird Verkehrsvereinbarung abgelehnt, QoS
dann nicht gewährleistet.
Signalisierungphase bei IntServ erfordert Zeit. Außerdem in Netzknoten viel Speicherplatz
für Informationen benötigt. Dadurch IntServ-Ansatz in großen Backbone-Netzen für Reservierungsstrategien weniger geeignet (Skalierungsproblem). IntServ aber als einzi ges Verfahren (außer ATM) in der Lage, ein Ende-zu-Ende QoS zu garantieren.
IntServ-Architektur bietet 3 Dienstklassen, die an die Anforderungen verschiedener Anwendungen angepasst wurden:
1. Guaranteed Service: ermöglicht Dienstvereinbarungen mit definierter maximaler La tenz,
geeignet für zeitkritische und gegenüber Verzögerungen empfindlich reagierende Anwendungen (VoIP).
2. Controlled Load Service: ermöglicht Dienstvereinbarungen mit mittlerer Verzögerung,
d.h. Überschreitungen der vereinbarten maximalen Latenzzeit finden nicht häufiger statt
als im unbelasteten Zustand, und für adaptive Echtzeitanwendungen, die kurzzeitige Einschränkungen der Dienstgüte tolerieren (Videostreaming).
3. Best-Effort Service: für adaptive und zeitunkritische Anwendungen, weiter unterteilt in
- burstartiger Verkehr (z.B. Web),
- bulkartiger Verkehr (z.B. Streaming, FTP),
- asynchroner Verkehr (z.B. Email).
Die Dienstklassen 1 und 2 erfordern eine Signalisierung und Zugangskontrolle in den NWKnoten (wie z.B. bei RSVP).
Vorteile der IntServ-Architektur:
die Unterteilung in mehrere Klassen, die für bestimmte Anwendungstypen optimiert sind sowie der integrierte Best-Effort-Service. Damit können existierende Anwendungen ohne Veränderungen weiter angewendet werden.
18
RechnernetzeScriptum, Teil 2
Nachteil der IntServ-Architektur:
End-to-End-Merkmale nur dann nutzbar, wenn alle beteiligten Knoten das IntServ-Modell
integrieren.
RSVP (Resource reServation Protocol) ist eine Implementierung der IntServ-Architektur. Es
ermöglicht die dynamische Einrichtung eines End-to-End QoS über ein heterogenes Netzwerk
(IntServ als einziges Verfahren in der Lage, ein Ende-zu-Ende QoS zu garantieren). RSVP ist
ein Signalisierungsprotokoll, und das einzige, das Bandbreite zwischen zwei Endpunkten garantiert (außer ATM, Dienstklasse real-time). RSVP-Nachrichten enthalten nur Signalisierungsinformationen, die die benötigte Dienst-güte beschreiben. Somit kann zwar RSVP ein
spezielles QoS-Merkmal anfordern, die Umsetzung obliegt jedoch den Protokollen und Algorithmen in den Netzknoten.
Differentiated Services (DiffServ)
Zur Umgehung des Skalierungsproblems bei IntServ/RSVP wurde durch die IETF das Modell
des Differentiated Services (DiffServ) entwickelt [RFC 2474, RFC 2475].
Anstatt für jeden Datenstrom eine Signalisierung an alle Netzknoten entlang des Übertragungsweges durchzuführen, arbeitet DiffServ mit zusammengefassten (aggregierten) Datenströmen, die ähnliche Übertragungseigenschaften und Anforderungen an QoS aufweisen. Die
Router müssen nur Informationen weniger Aggregatflows speichern, anstatt viele verschiedene virtuelle Pfade zu handhaben. Die Zuordnung der Pakete zu den kombinierten Flows wird
durch eine In-Band-Signalisierung realisiert. Den IP-Paketen wird ihre Priorität über das
DiffServ-Feld (DS Byte) zugewiesen (bei IPv4 wird es auf das Type-of-Service-Feld abgebildet). Das DS-Byte besteht aus dem 6 Bit DiffServ-Codepoint (DSCP) und einem nicht spezifi
zierten 2 Bit-Feld. Bei IPv6 kann ergänzend noch das Flow-Label-Feld mitgenutzt werden. Im
Gegensatz zu IntServ bietet DiffServ kein End-to-End QoS, da durch die fehlende Signalisierung nicht gesichert werden kann, dass ein Router genügend freie Ressourcen besitzt. Das
Verhalten des Netzknotens beim Weiterleiten von DiffServ-Traffic wird stattdessen über das
Per Hop Behaviour (PHB) bestimmt.
PHB ermöglicht 3 Dienste:
- Expedited Forwarding (EF): unmittelbares Weiterleiten vor allen anderen Paketen,
- Assured Forwarding (AF): garantiertes Weiterleiten (ohne Verwerfen),
- Default Forwarding (DF): Weiterleiten ohne besondere Bedingungen.
Über den DSCP wird den Paketen das jeweilige PHB zugeordnet. DiffServ gestattet die Unterteilung in feinere Dienstklassen, in die eher eine Anwendung eingeordnet werden kann.
Weiterhin möglich, die von einer Anwendung gesetzten Prioritätsklassen in den Netzknoten
durch das Überschreiben des DS-Byte zu verändern. Administration der vielen Dienstklassen
mit ihren verschiedenen QoS-Merkmalen ist bei DiffServ komplexer. Einsatz daher meist in
Backbone-Netzen.
Internet Services:
Traditionell sichert das Internet die Dienste
- best effort Services (IP, UDP) und
- zuverlässige Unicast-Services (IP, TCP)
Meinung einiger Internet-Gurus:
“Internet besitzt genügende Kapazität für alle Real-Time-Applikationen, um mit einfachem
Prioritäts-Scheduling höhere Verzögerungen zu vermeiden”
Gehobenere Internet-Dienste (Enhanced Internet Services) durch IntServ Working Group
Definiert (Vereinfachung bei DiffServ):
- Gesteuerte Last-Dienste (Controlled Load Services),
- Garantierte Dienstgüte (Guaranteed Quality of Services)
19
RechnernetzeScriptum, Teil 2
Zur Unterstützung solcher Dienste wird die Verkehrssteuerung (traffic control) in sog. “Network Elements” implementiert (RFC 2216)
Network Element: definiert als eine Komponente für Interworking, die
- direkt Datenpakete handelt,
- und fähig zur Ausübung der QoS-Steuerung ist (z.B. Router, Subnetze, Betriebssysteme
von Endknoten)
In Abhängigkeit des Dienstes sind erforderlich:
Rufzulassungssteuerung (call admission control): Sichert zur Aufbauzeit (set-up-time), dass
genügend Ressourcen für den angeforderten Dienst zur Verfügung stehen. Verkehrsüberwachung (traffic policing): Findet am Außenrand des Netzwerks statt. Steuert den Verkehrseintritt ins Netzwerk entsprechend dem Verkehrsvertrag. Verkehrsanpassung (traffic shaping):
Wird innerhalb des Netzwerks benötigt, um den Verkehr gemäß Verkehrsvertrag für den entsprechenden Dienst zu gestalten.
Priorisierung nach Portnummern der Protokolle
TCP- und UDP-Anwendungen identifizieren sich nach sog. Ports (z.B. http nutzt Port 80), die
Quell-und Zielports sind im gesendeten Paket eingetragen. Bei Netzknoten, die auf höheren
Schichten arbeiten (z.B. Multiprotocol Layer Switches, MPLS), können bestimmte Portnummern bevorzugt durch das Netz geleitet werden.
Nachteil: für jede priorisierende Anwendung ist eine eigene Regel zu erstellen, die auf allen
Geräten einzurichten ist -> weniger für Backbones geeignet.
Scheduling
Scheduling-Algorithmen erforderlich zur Verkehrssteuerung (IntServ) bei
- controlled-load services und
- guaranteed services
Scheduler
* Definiert Strategie und Zeitplan der Ressourcennutzung (Prozessor, Link, ...), basierend auf Scheduling-Algorithmus
* Anwendbar für Verkehrssteuerung
Scheduling-Algorithmen
* FIFO
* Weighted Fair Queueing (WQF)
* Jitter - EDD
* Virtual Clock
Scheduling-Algorithmen unterstützen keinen, einen oder mehrere QoS-Parameter (z.B. FIFO
unterstützt keinen QoS-Parameter)
Signifikante Unterscheidungen in der Komplexität bei Implementationen
FIFO-Scheduling
FIFO (first-in-first-out) oder FCFS (first-come-first-served)
* Pakete in Ankunftsreihenfolge bedient
* Die meisten der heutigen IP-Router implementieren FIFO für best-effort-Service
Vorteile
* Einfacher Algorithmus
* Leicht implementierbar
Nachteile
* Alle Pakete gleich behandelt
* Keine QoS-Parameter unterstützt
FIFO und Prioritäten
* Warteschlangen mit verschiedenen Prioritäten
- FIFO-Scheduling in jeder Warteschlange
- Höchste Priorität zuerst bedient
20
RechnernetzeScriptum, Teil 2
* Problem
- Keine Garantien für Prioritätsklassen
Fair Queueing Scheduling
Scheduling-Algorithmus auf Basis Warteschlangen
Gehobener Warteschlangen-Algorithmus
Separate Warteschlangen für verschiedene Kommunikations-Verbindungen (flows)
Scheduling entsprechend Round-Robin- (Reigen-) Algorithmus
Vorteil
Verkehr einer unfairen Quelle beeinflusst nicht die fairen Quellen
Probleme
* Fair Queueing ist nicht effizient
* Verschiedene Paketlängen können zu unfairen Bedingungen der verschiedenen
se führen
=> Ein bit-by-bit-Scheduling (Round Robin) wird für Fairness benötigt
Flüs-
Abbildung 13.4: Round Robin
13.2.3
Gruppenkommunikation
Multicast Backbone (MBone)
MBone als Overlay-Netzwerk im Internet zur Unterstützung der Gruppenkommunikation.
Problem:
Broadcasting führt bei hohem Audio/Video-Verkehr zur Netzüberlastung.
Deshalb: Internet-Router müssen Multicast-fähig sein (aber: nicht alle Router im Internet besitzen diese Fähigkeiten als Interworking-Knoten im MBone).
Lösung:
Definition eines virtuelles Multicast-Netzwerks als Overlay-Netzwerk im Internet.
Da nicht alle Router Multicast-fähig sind, werden Tunnel zwischen den Multicast-Routern
aufgebaut. Innerhalb eines Tunnels werden die Daten wie bei Unicast IP-Routing transportiert. Ständiges Anwachsen des Multicast-NWs. Nutzung für Audio/Video-Übertragung bei
nationalen und internationalen Konferenzen. Start: 1992, San Diego.
21
RechnernetzeScriptum, Teil 2
Abbildung 13.5: Multicast/Unicast Router
Abbildung 13.6: Konfiguration des M-Bone (de)
Group Communication
Erreichung einer Gruppe von Mitgliedern (Liste, Gruppenverwaltung).
Unterstützte Formen der Gruppenkommunikation
* Multicast:
Kommunikation zwischen 1 Sender und mehreren adressierten (bekannten oder nicht bekannten) Empfängern
* Concast:
Mehrere Sender senden Daten zum gleichen Empfänger (z.B. Messdatenerfassung)
* Multipeer:
Allgemeinste Form der Gruppenkommunikation
Mehrere Sender und mehrere Empfänger kommunizieren zusammen
Gegenwärtig sind Unterstützungen für Multicast und Multipeer in Entwicklung
Unicast (1 : 1)
Unterstützt durch existierende Protokolle, z.B.TCP
Typische Anwendungen: Client/Server, P2P.
Concast (m : 1)
Anwendungsbeispiel: Sammlung von Messdaten.
Multicast (1 : n)
Anwendungsbeispiel: Verteilung von Informationen an eine Gruppe von Empfängern
Beispiel: Videokonferenz (Streaming). Multipeer (m : n)
22
RechnernetzeScriptum, Teil 2
Anwendungsbeispiel: Interaktionen innerhalb einer Gruppe, z.B. während Videokonferenz
(interaktiv, bidirektional).
Abbildung 13.7: Gruppenkomminukation
Multicast-Support in der Netzwerk-Schicht
Mit Multicast-Support
- Errichtung nur 1 Multicast-Verbindung
- Duplizierung der Pakete im Router
- Vorteile:
* Reduzierter Verbrauch von Bandbreite an den verteilten Links
* Reduzierte Senderlast
Abbildung 13.8: Multicast-Support
Internet Group Membership Protocol (IGMP)
Problem: Wie kann ein Router das Subnetz ermitteln, an welches die Multicast-Pakete weiterzuleiten sind.
Lösungssatz:
Multicast-Empfänger verwenden IGMP, um die entsprechenden Multicast-Router über die
Gruppen-Mitgliedschaft zu informieren:
* Multicast-Router senden periodisch Abfrage- (Query-) Pakete an die MulticastAdresse “all hosts” (mit TTL = 1).
* Jeder Empfänger im Subnetz sendet ein Report-Paket je Gruppe zurück.
Das Reply enthält die Multicast-Adresse.
* Verzögertes Reply wird zur Lastverringerung verwendet.
Nachteil
* Gruppen-Mitgliedschaft ist unbekannt.
Integration IGMP in ICMPv6 (Internet Control Messages Protocol für IPv6).
23
RechnernetzeScriptum, Teil 2
Multicast-Support in der Transport-Schicht
Ein spezifischer Multicast-Support ist auch in der Transport-Schicht erforderlich
- Transport-Protokolle sind traditionell zuverlässig (z.B. TCP)
- Unicast-Verkehr ist entweder vollständig zuverlässig (reliable, TCP) oder best-effort
(d.h. nicht zuverlässig, UDP)
- Für Zuverlässigkeit bei Multicast sind differenzierte Zuverlässigkeitsklassen für Multicast-Transport-Dienste erforderlich
Abbildung 13.9: Multicast-Support in der Transportschicht
Unzuverlässiger (unreliable) Dienst: Vergleichbar mit Unicast best-effort.
Semireliable Dienst: Stellt ein besseres Potenzial zur Skalierung großer Gruppen bereit:
- ein bestimmter Prozentsatz von Empfängern empfängt die Daten korrekt (statistical reliable) oder
- eine definierte Anzahl von Gruppenmitgliedern empfängt die Daten korrekt (k-reliable).
Reliable Gruppen-Service: Erfordert Wissen über alle involvierten Empfänger, da alle Empfänger alle Daten korrekt empfangen:
- Vollständig zuverlässiges (fully reliable) Multicast oder Multipeer erfordert Listen über alle
Empfänger der Gruppe, um diesen Dienst zu unterstützen.
- Einige laufende Protokolle im Internet basieren nicht auf Empfängerlisten
--> kein zuverlässiger Dienst möglich.
13.3
Protokolle im Next Generation Internet
Neue Protokolle im Next Generation Internet
Zum Aufbau des neuen Internet eine Reihe von Protokollen entwickelt und erprobt NetzwerkSchicht
IPv6 (Internet Protocol Version 6)
Multicasting für MBone, 6Bone (Multicast Backbone)
Reservierungen: RSVP (Resource ReSerVation Protocol), Basis: IntServ-Architektur
Aggregierte Datenströme, Basis: DiffServ-Architektur
Transport-Schicht
SRM (Scalable Reliable Multicast)
RLM (Receiver-driven Layered Multicast)
Anwendungs-Schicht
Echtzeitprotokolle für Audio- und Videoströme
RTP (Real Time Transport Protocol)
RTCP (Real Time Control Protocol)
RTSP (Real Time Stream Protocol)
Conferencing Protocols
24
RechnernetzeScriptum, Teil 2
SIP (Session Initiation Protocol)
SAP (Session Announcement Protocol)
SDP (Session Description Protocol)
13.4
Protokolle der Netzwerkschicht
13.4.1
IPv6 – das neue Internet-Protokoll
IPv6 - das neue Internet Protokoll
Wichtigste Änderung im neuen Internet ist das neue Internet Protokoll:
IPv6 - Internet Protocol Version 6
Ist erforderlich, obgleich das klassische Internet auf Basis IPv4 als vollständig und gut arbeitend deklariert wird (Internet Gurus: “keep the network simple”)
Hauptgründe für Änderung: Limitierter Adressraum von IPv4
Komplexer Verarbeitungsprozess des IPv4-Headers innerhalb der Router
Wachsende Anforderungen für einen QoS-Support
(QoS: Quality-of-Service)
Videokommunikation und IP-Telefonie (VoIP)
Mobilität und Sicherheit
Charakteristika IPv6
gegenüber IPv4 vergrößerter Adressraum (IPv6: 128 bit <--> IPv4: 32 bit)
einfacher, schnell auswertbarer Aufbau der Pakete (einfacherer Aufbau der Router, effizientere Verarbeitung)
besseres Routing im Internet durch Zusammenfassen von Adressen in sinnvollen Gruppen
automatisches Generieren von Adressen ohne manuellen Eingriff (s. auch DHCP) leichte Änderbarkeit der Adressen
Sicherheit als ein im Protokoll verankertes Element
bessere Verfahren zum Ansprechen von Gruppen (Multicast-Support)
Ersatz von Broadcast
definierte Qualität eines Dienstes
Modifikation von IPv6 im Vergleich mit IPv4 (Überblick)
Erweiterte Adresse
- Vergrößerung der Adressierungsbreite von 32 auf 128 bit
- Einführung von Multicast- und Anycast-Adressen (ergänzend zu Unicast-Adressen)
- Definition von multiplen hierarchischen Niveaus
Flexibles Paketformat
- Vereinfachung des Standard-Paketheaders
- Flexible Headererweiterung (Option)
Unterstützung für Ressourcen - Reservierung
- Einführung von sog. Flow Labels in IPv6-Paketen
- Prioritäten (für QoS - Support)
Integration Multicast
- Vordefinierte Gruppen für Steuerfunktionen
- Integration von IGMP in das ICMP
Automatische Systemkonfiguration
- Neighbor Discovery
- DHCP (Dynamic Host Configuration Protocol)
Sicherheitsaspekte (Security)
- Unterstützung Authentisierung (authentication) und Verschlüsselung (encryption)
25
RechnernetzeScriptum, Teil 2
6Bone - IPv6 basierter Multicast Backbone
Overlay - Netzwerk, analog MBone
Zielstellung: Entwicklung und Test von IPv6 - Software
Problem: Übergang zu IPv6 ist in nächster Zukunft nicht ersichtlich
Operational seit Juni 1996
Weltweit 32 teilnehmende Länder mit 193 registrierten Knoten
Deutschland: JOIN - Projekt
(http://www.join.uni-muenster.de/JOIN)Uni Leipzig, RNVS: U. Tönjes
JOINs internationale Links:
Bay Ntworks (RIPng), USA
CICNet (BGP4+), USA
ESnet (BGP4+), USA
G6 (BGP4+), France
INFN - CNAF (BGP4+), Italy
SURFnet (BGP4+), Netherlands
SWITCH (BGP4+), Switzerland)
Telebit A/S (BGP4+), Denmark
TU Budapest (RIPng), Hungary
UNI-C (BGP4+), Denmark
IFB (IDRPv6), UK
Abbildung 13.10: 6Bone-DE
Erweiterte IP-Adresse in IPv6
Merkmale
Vergrößerung der Adresse von 32 auf 128 bit
Ermöglichung von Unicast-, Multicast- und Anycast- Adressen
Definition von multiplen hierarchischen Niveaus
Gründe der Erweiterung
Limitierter Adressraum von IPv4
Komplizierte Verarbeitung des IPv4 - Headers im Router
QoS – Unterstützung
26
RechnernetzeScriptum, Teil 2
Abbildung 13.11: Aufbau IP-Header
IPv6 - Adressierung
Überlegung: feste Länge <--> variable Länge
freie Aufteilung zwischen Netzteil und Anteil für lokales Routing
2 128 (ca. 3,4 * 10 38) Adressen stehen zur Verfügung
neue Darstellung: Hexadezimal in 2-Byte-Blöcken, mit Doppelpunkt getrennt
Beispiel:
4711:0:0:0:0:5:EEC1:6008
4711::5:EEC1:6008
::=> erweitert auf max. Anzahl von Nullen
4711:0000:0000:0000:0000:0005:EEC1:6008
(:: nur 1 mal erlaubt)
Beispiel: Beibehalten der alten Adresse innerhalb des Adressraums
::FFFF:139.18.11.162 oder
0:0:0:0:0:FFFF:139.18.11.162
Definieren eines 60-Bit-Präfix: 1234:0:0:CDE0::/60 (zur Spezifikation der Adresse)
Vergabe von Adressen bei IPv6 nicht endgültig (wie bei IPv4)
Erweiterte IP - Adresse in IPv6
Adressen in IPv6
- Adresslänge: 128 bit
- Multiple Adressklassen
* Unicast - Adressen
* Anycast - Adressen
* Multicast - Adressen
- Multiple Typen von Adressen
* kompatibel zu IPv4
* kompatibel zu NSAP (OSI - Netzwerke)
* kompatibel zu IPX (Netware / Novell - Netzwerk)
- Präfix - Format definiert den Typ der IPv6 - Adresse
Adressformat
xxx registry provider subscriber subnet
interface ID
Präfix - Format (z.B. 010 = Provider-basierte Unicast-Adresse)
Angabe in Dezimalzahlen: a : b : c : d : e : f : g : h
jede Position stellt 16 Bit dar, z.B. FE80::0800:2001:C782
Unicast - Adressen in IPv6
xxx
registry provider
subscriber
subnet
interface ID
27
RechnernetzeScriptum, Teil 2
Präfix - Format
Formen:
- Provider-basierte Unicast-Adresse
Hierarchie erleichtert Paket - Forwarding in mittleren Systemen
Global im Internet
- Link-local-Adresse
Bestehend aus Präfix und Netzwerk-Interface-ID
registry = provider = subscriber = subnet = ‘0’
nur gültig innerhalb eines Subnetzes
- Site - local - Adresse (site := Platz, Lage)
Bestehend aus Präfix, Subnetz-ID, Netzwerk-Interface-ID
registry = provider = subscriber = ‘0’
nur gültig innerhalb eines Netzwerkes, das nicht mit dem Internet verbunden ist
Unicast - Adressen in IPv6 (Fortsetzung)
Adressformat für Übergang IPv4 ~> IPv6
* IPv4 mapped address (identifiziert IPv4 - System)
‘0’ (80 bit) ‘1’ (16 bit)
IPv4 - address (32 bit)
* IPv4 compatible address (identifiziert IPv6 - fähige Systeme)
‘0’ (96 bit)
IPv4 - address (32 bit)
- Leichtes Mapping zwischen IPv4- und IPv6- Adressen
- Prüfsumme ist identisch der entsprechenden IPv4-Adresse
(keine Rückberechnung von TCP-Pseudoheader erforderlich)
Multicast - Adressen in IPv6
- Multicast-Adressen identifizieren eine Gruppe von Netzwerk-Interfaces
- Multicast-Adressen sind durch einen spezifischen Präfix gekennzeichnet
8 bit
4 bit
4 bit
112 bit
1 1 1 1 1 1 1 1 Flags
Scope
Group ID
Flag-Feld: Unterscheidung in 2 Gruppen-Typen
* permanent existierende Gruppen
* transiente Gruppen (existieren nur für beschränkte Zeit)
- Scope-Feld: Signalisiert Gültigkeit der Adresse
* Knoten, Link, Lokalisation oder Organisation-lokal
- Verschiedene Multicast-Adressen sind für spezielle Zwecke reserviert
* z.B. alle Systeme in diesem Subnetz, DVRMP-Router
Anycast - Adressen in IPv6
- Pakete, die an eine Anycast - Adresse gesendet werden, werden an ein einzelnes Mitglied
der Anycast - Groupe ausgeliefert
Abbildung 13.12: Anycast-Adressierung
28
RechnernetzeScriptum, Teil 2
IPv6 Paket-Format
Flexibles Paket-Format
- Vereinfachung des Standard-Paketheaders -> effizientere Verarbeitung in den Routern
- Flexible Header-Erweiterung durch Verschiebung des Option-Feldes
--> leichtere Parser - Arbeit
- Basis - Header: Statistische Länge --> effizientere Verarbeitung
IPv6 Paket-Format
header
header
standard header
extension 1 . . .
extension N data
0
4
8
16
24
32
versionpriority
flow label
user data length
next header
hop limit
source address (128 bit)
destination address (128 bit)
Format ist vereinfacht und modular (im Vergleich mit IPv4)
- Weglassen verschiedener Felder (u.a. Header-Länge, Header-Prüfsumme)
- Optionen sind in die Header-Erweiterungen verlagert
Header-Erweiterungen
- Header-Erweiterungen erlauben effizientere Implementation und sichern Flexibilität für
zukünftige Erweiterungen auf Basis der Modularität
- Verschiedene Header-Erweiterungen sind definiert:
*
Hop-by-hop Options (hop: Sprung)
*
Destination Options
*
Routing
*
Fragmentation
*
Authentication
*
Encapsulation security payload
- Jeder Typ einer optionalen Header-Erweiterung kann nur einmal in einem IPv6-Paket vorkommen
- Das nächste Hop-Feld identifiziert den Typ der nachfolgenden Header-Erweiterung
Standard header
Routing header
TCP header
(next header = Routing) (next header = TCP)
+ user data
Abbildung 13.13: Header Chaining
Unterstützungen zur Ressourcen-Reservierung
Einführung von sog. Flow-Labels in den IPv6-Paketen
* für effizientere Routingtabellen-Suche (look-up),
* vermeidet Suche für die komplette IP-Adresse.
29
RechnernetzeScriptum, Teil 2
Bits im Flow Label sukzessive durch IETF vergeben.
Tabellen-look-up’s wichtig für Gigabit-Routing, verbunden mit neuen Implementierungstechniken und neuen Algorithmen.
Flow Label auch für Ressourcen-Reservierung wichtig.
Anwendung im Resource reSerVation set-up Protocol RSVP, um die Flows mit den dedizierten QoS-Anforderungen zu identifizieren.
Mit im IPv6-Header eingeführten Prioritäten kann auch QoS unterstützt werden.
IPv4 und Quality-of-Service (QoS)
Priority
Delay Throughput
Reliability 0
0
0
2
3
4
5
6
7 bit
- Typ-of-Service-Feld (TOS) im IP-Datagramm: (für einfachen QoS-Dienst)
* Delay:
normal (0), niedrig (1)
* Durchsatz:
normal (0), hoch (1)
* Zuverlässigkeit:
normal (0), hoch (1)
- RFC 791:
“The use of the Delay, Throughput and Reliability indications may increase the cost (in some
sense) of the service. In many networks better performance for one of these parameters is
coupled with worse performance on other”
IPv6 und Quality-of-Service (QoS)
- Prioritäts-Feld und Flow Label: können zur Identifikation der Pakete verwendet werden,
die spezielles Handling in den Router erfordern
* Priority field (4bit)
- Werte 0 ...7: spezifizieren Verkehrs-Priorität, für den Quelle die Überlaststeuerung sichert
(congestion control)
0:
uncharacterized traffic
1:
“filter”traffic (z.B. NetNews)
2:
unattended data transfer (z.B. E - Mail)
3:
(RSVP)
4:
attended bulk transfer (z.B. FTP, HTTP)
5:
(RSVP)
6:
interactive traffic (z.B. Telnet)
7:
Internet control traffic (z.B. SNMP)
- Werte 8 ... 15: spezifizieren die Verkehrs-Priorität ohne Überlaststeuerung (z.B. EchtzeitVerkehr mit konstanten Datenraten, wie Audio/Video-Kommunikation)
kleinster Wert (8): für Pakete, die während Überlastung abgeworfen werden
höchster Wert (15): für Pakete, die mit größter Wkt. nicht weggeworfen werden (z.B. high fidelity audio)
* Flow Label (24 bit)
- Identifiziert den Datenfluss von Quelle zu Ziel
- Pakete mit gleichem Flow Label können identisch durch die Router gehandelt werden (in
Kooperation mit RSVP)
Integration Multicast
Unterstützung Gruppenkommunikation durch Integration von Multicast:
Unterstützung durch vordefinierte Gruppen für Steuerfunktionen und durch Integration des
Protokolls
IGMP (Internet Group Membership Protocol) in das Protokoll
ICMPv6 (Internet Control Messages Protocol).
30
RechnernetzeScriptum, Teil 2
Zusätzliche Unterstützung
IPv6 berücksichtigt 2 wichtige Aspekte der zukünftigen Networking-Umgebung und unterstützt dies:
Automatische Systemkonfiguration (Plug and Play) bei nachbarlicher Entdeckung (Neighboring Discovery) oder
durch das Protokoll DHCP (Dynamic Host Configuration Protocol). Sicherheit (Security)
IPv6 sichert Beglaubigung (Authentication) und Verschlüsselung (Encryption).
Automatische Systemkonfiguration
- Problem:
Manuelle Konfiguration von Internet-Systemen ist beschwerlich (z.B. IP-Adresse, AdressPrefix, Name-Server).
Damit auch keine Unterstützung für mobile Systeme (mobile IP) und ad-hoc-Netzwerke gesichert
Abbildung 13.14: Automatische Systemkonfiguration
Bessere Lösung:
Plug and Play: keine manuelle Konfiguration, damit genaue physikalische Verbindung zum
Netzwerk
- 2 Möglichkeiten der automatischen Systemkonfiguration
Adresskonfiguration mit Neighbor Discovery (Nachbar-Entdeckung)
Adresskonfiguration mit Dynamic Host Configuration Protocol (DHCP)
Neighbor Discovery
Automatische Systemkonfigurierung über Technik des “Plug and Play”
- Global eindeutiger Präfix (Vorsatz des Subnetzwerkes)
- Schicht-2-Adresse ist einmalig (eindeutig) innerhalb des Subnetzwerkes
- Global einmalige (eindeutige) IP-Adresse: Präfix des Subnetzes und Schicht-2-Adresse
Abbildung 13.15: Neighbor Discovery
Wenn keine Router-Anzeige-Nachricht (advertisement, Ankündigung) gesendet wird, werden
lokale Link-Adressen gebildet, z.B. FE80::0+020701-E63152=FE80::0207:01E6:3152
- Nachteile:
31
RechnernetzeScriptum, Teil 2
*
*
Korrekte Router-Konfiguration erforderlich
festes Mapping der IP-Adressen zum System
Dynamic Host Configuration Protocol (DHCP)
Automatische Systemkonfigurierung analog Neighbor Discovery
- DHCPv6
Basierend auf dem Client/Server-Modell
Verwendung eines Relay-Agents, wenn kein DHCP-Server am lokalen Link verfügbar
Abbildung 13.16: Dynamic Host Configuration
3 Typen von Adresszuweisungen (Vergabe IP-Adresse aus Pool des ISP, Logging)
*
Manuell
*
Automatisch
*
Dynamisch („Lease“)
Bereitstellung zusätzlicher Informationen möglich (z.B. File-/Print-Server, Mail, Host)
Sicherheit / Verschlüsselung
Verschlüsselung gegen unbefugtes Mitlesen bzw. Erschwerung der Interpretation
Authentisierung zum Beweis der Unverfälschtheit
Authentisierung für digitale Signatur
Verschlüsselung:
Methode 1 : Verschlüsselung der Nutzdaten (ohne Header)
Methode 2 : Verschlüsselung des gesamten Pakets
Verfahren:
DES - CBC (Data Encryption System / Cipher Block Chaining)
Triple - DES
Authentisierung:
MD5 (Message Digest)
SHA
Sicherheitsaspekte (Security)
IPv6 stellt Authentisierung und Verschlüsselung bereit
Authentisierung-Extension-Header muss durch alle Implementationen unterstützt werden
Next header Length
Reserved
Security parameter index (SPI)
Authentication data (n * 32 bit)
Authentication (Authentisierung, Beglaubigung)
- Basis: MD5 (message digest) - als Default-Algorithmus
- Einrichtung einer Security-Association
Authentication- und Encryption-Algorithmen, Schlüssel, Lebenszeit, Sicherheits-Niveau
- Berechnung eines 128 - bit - Schlüssels
32
RechnernetzeScriptum, Teil 2
- Authentisierung verhindert kein snopping (“Schnüffeln”)
z.B. Protokoll-Analyzer, Router --> zusätzliche Mechanismen erforderlich
Abbildung 13.17: Sicherheitsaspekte
Encryption (Verschlüsselung)
Encryption-Algorithmus
- Basis (Default): CBC (Cipher Block Chaining, Blockchiffrierer) und
- Verwendung ESP (Encapsulating Security Payload-Header) im IPv6-Protokoll:
Security parameter index (SPI)
Initialization index
Data
Padding
PAD length Payload type
zu Encryption
Security - Gateways
- Diese implementieren Encryption und Decryption (Ver- und Entschlüsselung).
- Unterstützung Tunneling: zwischen 2 folgenden Security-Gateways werden verschlüsselte
Nachrichten ausgetauscht.
- Original-Nachricht wird verschlüsselt u. eingekapselt in ein reguläres IPv6-Datagramm
zwischen den Security-Gateways (Encapsulation des verschlüsselten IP-Datagramms in
ein neues Datagramm).
Abbildung 13.18: Encryption
Übergang IPv4 --> IPv6
Gleitender Übergang IPv4 --> IPv6 (langwierig, aber Zeit ist reif ~> Internet 2)
2 Strategien (beide angewandt):
33
RechnernetzeScriptum, Teil 2
- Dual-Stack
Während der Übergangsphase wird jeder IPv6-Knoten zusätzlich einen IPv4- Protokoll-Stack
bereitstellen (heutige IP-Router i.d.R. mit beiden Protokollstacks ausgestattet)
- Pv6-Tunneling
Anwendung Tunnel, um über die IPv4-Pfade zu übertragen
Gegenwärtig in 6Bone angewandt (IPv6 based Multicast Backbone)
Updates in anderen Protokollen
- Verwendung modifizierter Socket API
- Modifizierte Routing-Protokolle
- DNS muß IPv6-Adressen unterstützen
13.4.2
RSVP – Resource reSerVation Protocol
Resource reSerVation Protocol: RSVP
Signalisierungsprotokoll
RSVP ist ein wichtiges Signalisierungs-Protokoll im Internet Protokoll-Stack für NGI:
Reservierung von Ressourcen (Bandbreite) für vorhersagbare Übertragungsdienste.
Erlaubt Empfängern ausserhalb der Multicast-Gruppe, Dienstanforderungen festzulegen
Empfänger-orientierter Ansatz, d.h. der Empfänger legt Anforderungen fest und sendet diese
zum Sender der Multicast-Gruppe.
Basierend auf diesem Ansatz, wird ein heterogener QoS-Support innerhalb einer MulticastGruppe unterstützt.
Jeder Empfänger bestimmt seine individuellen Anforderungen und das Netz versucht, dies zu
unterstützen. Einsatz von sog. Mixer und Translatoren im Netz (sind nicht im RSVP definiert). Sie passen den Datenstrom an die individuellen Anforderungen an.
In Diskussion bzw. Entwicklung:
- Reservierungsstrategien IntServ (RSVP), DiffServ.
- Dynamische Dienstbereitstellung durch das sog. aktive Netzwerk im Internet.
Signalisierungsprotokoll RSVP
RSVP reserviert Ressourcen auf Kommunikationspfad (festgelegt durch die entsprechenden
Routing-Protokolle)
* da IP verbindungslos, sind verschiedene Routen möglich.
RSVP ist nicht in den Datentransfer involviert
* Datentransfer erfolgt über UDP und IP.
RSVP operiert auf sog. Flows
* definieren eine “Verbindung” für IP-Datagrame
* Flow Label: stellt Assoziationen (Verbindungen) von IP-Datagramen zu den
RSVP-Reservierungen bereit.
RSVP unterstützt Multicast
* Empfänger-orientiert
* ermöglicht heterogenen QoS.
Nachteile
* Flow-Status ist in den Routern zu verwalten.
Diskussion anderer Signalisierungsprotokolle, z.B. St-II, und Reservierungsstrategien, wie
IntServ (Integrated Services) und DiffServ (Differentiated Services)
Erforderlich: Vergleich zu Signalisierungsprotokollen der ITU-T und des ATM.
RSVP - Architektur
Komponenten eines Netzknotens mit RSVP-Support:
* RSVP-Dämon (i.allg. im Nutzerraum lokalisiert).
34
RechnernetzeScriptum, Teil 2
Weiterhin Classifier und Paket-Scheduler zur Bearbeitung ankommender Daten
* Paket-Scheduler: bestimmt Anordnung der an die ausgehenden Links weitergereichten
Daten (legt Anordnung der weiterzureichenden Pakete fest).
* Classifier: Bestimmung der Pakete, denen die Verwendung der Ressourcen erlaubt ist
und Bestimmung der Pfade.
Paket-Scheduler u. Classifier sind die Komponenten, die in Nutzdatenfluss involviert sind.
Die Signalisierung ist vollständig ausserhalb implementiert.
Zugangssteuerung (admission control): bestimmt, ob ausreichend Ressourcen verfügbar.
Abbildung 13.19: RSVP-Architektur
RSVP: Protokoll
Sitzung
Satz von Datenströmen mit identischen Zielen (Multipeer).
Flow Descriptor beschreibt den Dienst:
* Flow Spec: QoS-Parameter und Verkehrs-Charakteristik
* Filter Spec: Verbindung der Pakete zu den Reservierungen einer Sitzung
Separation von Reservierungen und Verwendung von Reservierungen
Empfänger-orientierte Reservierungen,
Unterstützung heterogener Dienstanforderungen der Empfänger.
Abbildung 13.20: RSVP-Protokoll (1)
35
RechnernetzeScriptum, Teil 2
Abbildung 13.21: RSVP-Protokoll (2)
Sender:
- Periodische Übertragung von PATH - Nachrichten (Konstruktion eines Baumes)
Empfänger:
- Periodische Übertragung von RESV - Nachrichten (Reservierung von Ressourcen eines
Baumes)
Soft-Zustände (Soft-States):
- Keine Bestätigung (ACK), es wird mit periodischen Updates gearbeitet.
RSVP: Anmerkungen und Entwicklungen
RSVP kann keine harten Service-Garantien bereitstellen. Ursache liegt in der Möglichkeit der
dynamischen Routen-Veränderung während eines etablierten RSVP-Flusses. Nur begrenzte
Skalierbarkeit für große Netze.
Internet-Philosophie legt fest, dass die sog. Soft-States ausreichend für die meisten Anwendungen sind. Die Status-Informationen sind innerhalb der Router zu halten ~> komplexes
Router- Design und Implementation. RSVP gegenwärtig kritisiert --> Diskussion eines alternativen Ansatzes in IETF, auf der Grundlage sog. “differentiated services” (DiffServ). Dieser
Ansatz basiert auf Priority Queueing und vermeidet die Einführung komplexer StatusInformationen in Routern. RSVP ist sehr flexibel bezüglich Ressourcen-Reservierung. Das
Datenformat erlaubt, verschiedene Objekttypen einzuschließen und ist offen für zukünftige
Erweiterungen. Problem: Skalierbarkeit für große Systeme.
13.5
Protokolle der Transportschicht
Protokolle der Transport - Schicht
Vielfältige Anforderungen --> führte zur Entwicklung einer Menge von TransportschichtProtokollen für unterschiedliche Anwendungen.
Die Multicast-Protokolle SRM, RLM unterstützen verschiedene Multicast-Dienste.
SRM: Scalable Reliable Multicast
Zuverlässiges Multicast Framework
Zielstellung bei Entwicklung für SRM:
* Zuverlässigkeit
* Skalierbarkeit
* keine Anordnung der Nachrichten bereitgestellt.
Anwendung: implementiert im MBone Application-Tool wb (whiteboard).
SRM ist ein Empfänger-initiiertes Multicast-Protokoll.
Verschiedene Basisoperationen, u.a. Repair-Request, Request bzw. Repair Timer.
Basis-Operationen von SRM (Fortsetzung)
36
RechnernetzeScriptum, Teil 2
*
*
Sender multicast alle Pakete zur Gruppe der Empfänger.
Jedes Gruppenmitglied sendet periodisch Session-Nachrichten, um die höchste empfangene Sequenz-Nr. für jeden Sender anzukündigen.
* Wenn Empfänger Datenverlust entdeckt, wartet er eine zufällige Zeit, sendet dann ein
Repair-Request, um Rückübertragung der Verlustdaten zu veranlassen.
* Die Repair-Request werden auch multicastet. Andere Hosts, die auch Datenverlust
bemerken, können eigene Request absetzen ~> vermeidet Steuerströme von multiplen
Repair-Requests. Die Repair-Requests sind an die Gruppe adressiert und nicht nur
zum Original-Sender.
* NACK-Vermeidung: durch Request Timer und Repair Timer
- wenn ein Host Repair-Requests empfängt und die Daten besitzt, wird ein Repair-Timer
gestartet.
- wenn der Timer abläuft, bevor die Daten rückübertragen sind, multicastet er die angefor
derten Daten.
RLM: Receiver-driven Layered Multicast
RLM unterstützt Real-Time Multimedia-Applikationen in heterogenen Umgebungen
z.B. Ausnutzung signifikanter Unterschiede in verfügbarer Bandweiten infolge begrenzter
Bandweite oder Netzwerk-Überlastung (Annahme einer temporären Situation).
Ziel von RLM:
- best-effort-Dienst für Real-Time-Daten,
- Anpassung bei Netzwerk-Überlastung
(RLM sichert keinen zuverlässigen Transportdienst).
Protokoll basiert auf Layered Coding Schemes
- Das Input-Signal wird verdichtet in eine Anzahl diskreter Schichten, hierarchisch angeordnet, die eine progressive Verfeinerung sichern, z.B.
* falls nur 1 Schicht empfängt, erzeugt der Decoder die niedrigste Qualitätsversion des
Signals.
* falls 2 Schichten, erfolgt ein Kombinieren beider Schichten, um eine verbesserte Qualität zu erzeugen.
- Jede Schicht ist multicastet zu einer unterschiedlichen Gruppe.
- Schleife
if no_congestion then
join next group to get higher layer
else
leave group to drop highest layer
Abbildung 13.22: Protokoll RLM
d.h. falls keine Überlast: jeder Empfänger fügt eine Schicht nach der anderen hinzu durch
Überschreibung der entsprechenden Multicast-Gruppe.
37
RechnernetzeScriptum, Teil 2
falls Überlast: wenn festgestellt, wird eine Schicht entfernt durch Verlassen der entsprechenden Multicast-Gruppe.
13.6
Protokolle der Anwendungsschicht
13.6.1
Echtzeitprotokolle für Audio- und Videoströme
In der Anwendungsschicht des Internet werden unterstützt
Echtzeitprotokolle für Audio- und Videoströme (RTP, RTCP, RTSP)
Protokolle für Audio/Video-Konferenzsysteme (MBone)
(SIP, SAP, SDP)
Echtzeit - Protokolle für Audio- und Videoströme
Zur Unterstützung von Audio- und Videoströmen mit Echtzeit-Qualität werden folgende Protokolle in der Applikationsschicht bereitgestellt:
RTP: Real Time Transport Protocol
RTCP: Real Time Control Protocol
RTSP: Real Time Stream Protocol
RTP: Merkmale
RTP: zur Unterstützung von Real-Time-Applikationen, wie Audio- und Video-Ströme.
Protokoll der Applikations-Schicht, kein Transport-Protokoll.
RTP setzt auf unzuverlässigem Transportprotokoll UDP auf, wegen Mangels anderer geeigneter Transport-Protokolle. Entwurf von RTP erfordert jedoch QoS-Verhalten und zuverlässige
Infrastruktur. Anwendungen in verschiedenen MBone-Anwendungen (vic, vat, rat, usw.)
RTP sichert eine Basis-Funktionalität:
- Design gemäß ALF (Application Level Framing),
- Anwendungsspezifische Erweiterungen.
RTP besteht aus 2 Komponenten:
- RTP für den Nutzerdaten-Transfer,
- RTCP für den Transfer von Steuerinformationen.
RTP und RTCP nutzen zur Kommunikation verschiedene Ports:
Ermittlung des RTCP-Ports: port (RTCP) = port (RTP) + 1
RTP: Multicast und QoS
Beide (RTP und RTCP) unterstützen Multicast
RTCP liefert Feedback über das erreichte QoS; damit wird das QoS der gesamten Gruppe
verwaltet (basierend auf der niedrigsten Anforderung)
Status: Internet Standard
RTP: Data Transfer
Unzuverlässiger Daten-Transfer
- keine Fehlerkontrolle und Rückübertragung
- keine Fluss- oder Überlast-Steuerung
- keine Ordnung der Datenpakete
- keine QoS-Garantie oder Ressourcen-Reservierung
- kein Verbindungs-Management
RTP sichert bestimmte Funktionalität für Intra- und Inter- Stream-Synchronisation;
Implementierte Time-Stamps sichern Intra-Stream-Synchronisation zur Playout-Zeit.
RTP: Header
38
RechnernetzeScriptum, Teil 2
V P X CC M PT sequence number
timestamp
synchronization source (SSRC)
(first) contributing source (CSRC)
.....
(last) contributing source
payload
Header-Eintragungen (Auswahl)
- Source identification
- Sequence numbering
- Payload type information
- Timestamps (Intra- or inter-stream synchronization is not provided)
Anwendung RTP
In verschiedenen MBone - Anwendungen, u.a. vat, vic
RTP: Design
ALF - Entwurfsprinzip (Application Level Framing)
Anwendung bei vielen RTP-Applikationen
Applikations-spezifische Payload-Typen können in sog. Profiles definiert werden.
Ein Profile spezifiziert beispielsweise
* das Framing und Codierung der Nutzerdaten,
* spezifische Header bei Start des RTP Payload,
* oder Erweiterungen des festen RTP-Headers.
Die Bedeutung bestimmter Bits des RTP-Headers können auch redefiniert werden.Verschiedene Profiles wurden für RTP entwickelt, inclusive Profiles für MPEG-1 und
H.261 encoded video.
Extending RTP
Profile:
Spezifikation anwendungsspezifischer Erweiterungen
- RTP Header additions and extensions
- RTCP Packet types
- RTCP report intervalls
- SR / SS extensions
- Specification of security algorithms and services
- Encapsulation
- Transport mapping
- Underlying protocol
Payload - Formate:
Spezifikation, wie ein spezieller Typ von Payload-Daten mittels RTP übertragen werden sollte (z.B. H.261 encoded video)
Translator und Mixer
Problem: verschiedene oder beschränkte Ressourcen der Endsysteme.
Lösung: Application Level Gateway (Zwischensystem am RTP-Level).
Translator: kann verschiedene Format-Konvertierungen eines Stroms durchführen (z.B.
MPEG1 --> H.261, Enkapsulation, ... ).
Mixer: kombiniert verschiedene Ströme des gleichen Mediums (z.B. Mischen verschiedener
Audio-Ströme). Die Operationen des Translators und des Mixers sind nicht durch RTP definiert.
39
RechnernetzeScriptum, Teil 2
Abbildung 13.23: Translator und Mixer
RTCP (Real Time Control Protocol): Charakteristika
Ergänzung zum RTP
Verantwortlich für Transfer von Steuer-Informationen.
Periodisches Senden von Steuer-Nachrichten.
Bereitstellung von QoS-Feedback-Informationen.
Sender-Report / Empfänger-Report
* Anzahl Feedbacks oder empfangene Pakete bzw. Bytes
* Verlust
* Jitter
Skalierbarkeit: Übertragungsintervall ist abhängig von Zahl der Teilnehmer.
* große Konferenzen --> niedrige Genauigkeit von QoS-Informationen.
Nutzer-Identifikation
* Kanonischer Name:
identifiziert die Nutzer über verschiedene Sitzungen
* Zusätzliche Informationen:
Email-Adresse, Telefon-Nr., ...
RTP/RTCP: Protokoll-Architektur
Adaption der Anwendung entsprechend der RTCP-Feedback-Information (z.B. video coder,
transfer rate usw.)
Abbildung 13.24: RTP/RTCP
Charakteristika des Real Time Stream Protocol (RTSP)
Ergänzung und Vervollständigung RTP.
40
RechnernetzeScriptum, Teil 2
Applikation-Schicht-Protokoll zur Steuerung der Präsentation Multimedia von Real-TimeDaten (z.B. Audio- und Video-Ströme). Einrichtung und Steuerung von einzelnen oder verschiedenen zeitsynchronisierten Strömen kontinuierlicher Medien.
Unterstützte Operationen
* Retrieval von Medien von einem Medien-Server
* Einladung eines Medien-Servers zu einer Konferenz
* Hinzufügen von Medien zu einer existierenden Sitzung.
RTSP ähnlich HTTP (Client / Server - Modell)
* basierend auf ASCII-Protokoll
* leicht in Web-Server integrierbar.
Konferenz-Initiierung wird nicht unterstützt (~> dazu SIP, H.323).
Status: Internet Draft
Medienströme werden via URL identifiziert
Beispiel Videoclip: rtsp://server.com/twister/video
Beispiel Audioclip: rtsp://server.com/twister/audio.en
RTSP Request Types
Methode
Beschreibung
DESCRIBE
Retrieves description of a presentation
ANNOUNCE
Post description of a presentation
GET_PARAMETER
Retrieves parameter (e.g., jitter)
PAUSE
Pause streams of a presentation
PLAY
Start sending
RECORD
Initiates recording of a range of media data
REDIRECT
Client must connect to another server
SET_PARAMETER
Set or alter parameter
TEARDOWN
Stop delivery and free all resources
SETUP
Specification of transport mechanism
RTSP - Beispiel
RTSP - Server (WWW - Server)
Abbildung 13.25: RTSP Beispiel
13.6.2
Conferencing-Protokolle für Multimedia-Sitzungen
Conferencing-Protokolle für Multimedia-Sitzungen
Zur Sicherung des Konferenz-Managements für Multimedia-Sitzungen im Internet wurde ein
Satz von zusätzlichen Protokollen erarbeitet.
Protokolle der Anwendungsschicht:
41
RechnernetzeScriptum, Teil 2
SIP : Session Initiation Protocol
SAP : Session Announcement Protocol
SDP : Session Description Protocol
Status: Internet Drafts ~> Internet Standard
SIP: Session Initiation Protocol
Protokoll der Anwendungsschicht zum Einrichten und Steuern einer Multimedia-Sitzung.
Beispiele:
* Multimedia-Konferenz
* Distance Learning (Teleteaching)
* Internet-Telefonie (VoIP)
SIP ist ein einfaches Protokoll zur
* Initiierung einer Sitzung und
* Einladung von Teilnehmern für eine Multimedia-Sitzung, die durch andere Mittel
angekündigt und eingerichtet ist (z.B. über SAP).
Ankündigung (advertising) einer Sitzung ist nicht unterstützt. Dazu Nutzung SAP (Session
Announcement Protocol) in SDP, Anwendung MBone. SIP unterstützt auch ein transparentes
Name-Mapping und Rufumleitung. Dieses Feature ist wichtig zur Unterstützung der persönlichen Mobilität. Status: Internet Draft (draft-ietf-mmusic-sip04.ds)
SIP basiert auf Client/Server-Modell und HTTP
--> einfache Integration in Web-Server.
SIP-Transaction: bezeichnet ein Request und das entsprechende Response. Originator (Quelle) und Empfänger (Ziel) eines SIP-Requests werden durch einen sog. SIP Uniform Resource
Locator (SIP URL) spezifiziert.
Dazu wurde eine neue URL method sip definiert.
Diese URL enthält Nutzername oder Tel.-Nr. und einen Hostnamen.
Damit werden die zugehörigen SIP-Server beschrieben.
SAP: Session Announcement Protocol
SAP ist ein einfaches Protokoll der Applikations-Schicht zur Ankündigung einer MultimediaKonferenz über Internet. SAP ist nicht auf eine spezifische Klasse von Anwendungen beschränkt. Format und Inhalt einer Sitzungsbeschreibung gehören nicht zum Umfang von SAP.
SAP realisiert nur Ankündigungen in Form von SAP-Nachrichten. Das Format einer Sitzungsbeschreibung ist undurchsichtig (opaque) für SAP und ist durch andere Protokolle definiert (z.B. SDP).
Ziel von SAP:
Gestaltung eines Sitzungs-Verzeichnisses. Dieses Directory ist nicht auf einem spezifischen
Server lokalisiert, ist aber durch eine spezifische IP-Multicast-Gruppe repräsentiert. Somit:
SAP nutzt IP-Multicast (spezifische IP-Multicast-Adresse und -Port).
Es residiert on top of UDP.
Session angekündigt durch Senden periodischer SAP-Nachrichten zur Multicast-Gruppe. Bei
Empfang einer neuen Session-Ankündigung fügt SAP die Sitzungsbeschreibung einer Liste
angekündigter Sitzungen hinzu.
Eine Sitzung wird gelöscht, wenn
* Ankündigung nicht innerhalb eines regulären Intervalls empfangen wird oder
* Sitzung (refresh timer) abgelaufen ist (Ankündigungs-Anwendung muss aktiv sein);
Refresh-Intervall ist abhängig von Anzahl der Sessions und Umfang der Ankündigung)
* Explizites Löschen.
Verwendung SDP für Session Description Format. Anwendung im MBone-Anwendungstool
SDP (Session Directory Protocol).
42
RechnernetzeScriptum, Teil 2
SDP-Header
V MT E C authentication length message id hash
original source
optional authentication header
.....
text payload
.....
MT:Message Type
0: announcement packet
1: deletion packet
C: compressed payload
E: encrypted payload
SDP: Session Description Protocol
SDP definiert ein text-basiertes Format zur Beschreibung von Multimedia-Sessions.
Anwendung zusammen mit SAP.
Dabei gestaltet eine SDP-Beschreibung die Payload einer SAP Announcement PDU.
SDP-Descriptions können auch bei anderen Anwendungen genutzt werden, wie
E-Mail oder HTTP.
Eine SDP-Beschreibung enthält Informationen, die ein Nutzer für eine Sitzungsanbindung
benötigt.
Informationen:
* Session-Name und Zweck
* Initiator mit Name, E-Mail, Kontaktadresse
* Transport-Adresse
* ausgewählte Medien für die Sitzung
* Protokolle
* Applikationen, die mit den Medien verbunden sind (z.B. RTP)
Outlook
Probleme mit der heutigen Netzwerk-Infrastruktur
* Schwierige Anpassung der neuen Dienste.
* Schwierigkeiten bei Integration neuer Technologien und Standards
(z.B. IPv6, RSVP, IP Multicast, Mobility).
* Niedrige Performance durch redundante Operationen über verschiedene Schichten.
Philosophie der Internet-Gemeinschaft (insbes. Provider): “keep the network simple”.
Verschiedene intelligente Komponenten existieren bereits in Applikationsschicht, u.a. Firewalls, Web Proxies, Transport Gateways, Application Services (z.B. RTP Translator)
QoS, Gruppenkommunikation, neue Medien (audio, video), Multimedia-Applikationen, Videokonferenz, Groupware ~> erfordern Next Generation Internet.
Problem: i.allg. nur Internet-Drafts, einige in Internet RFC’s aufgenommen.
Jedoch keines weithin genutzt im gegenwärtig laufenden Internet.
Ausnahme: MBone und zugehörige Tools (z.B. vat mit RTP), 6Bone (Basis IPv6).
Neben Protokollen und Diensten werden weitere Ansätze für künftiges Internet diskutiert,
z.B. Differentiated Services (IP Routing), Active Networking, mobile/cellular IP.
Active Networks
Weiterer möglicher Ansatz für das künftige Internet (neben Protokollen und Diensten). Tradionelle Daten-Netzwerke: passiver Transport der Daten von einem Ende des Systems zum anderen.
43
RechnernetzeScriptum, Teil 2
Active Networks:
Sie brechen mit dieser Tradition durch Erlaubnis zum Einfügen von Nutzerprogrammen in die
Netzwerk-Knoten, Netzwerk-Knoten führen Berechnungen auf Basis der Nutzerdaten durch.
Erreicht durch Injektion von Miniaturprogrammen (capsules) oder Module in die NetzwerkKnoten.
Verschiedene Ansätze
* Programme und Funktionen werden down-loaded out-of-band und nachträglich
verwendet.
* Nutzerdaten werden auf einer per-Paket-Basis abgearbeitet.
Dazu führt jedes Paket Miniaturprogramme (capsules) in den Netzwerk-Knoten aus.
Verschiedene Vorteile des neuen Ansatzes
* Neue Protokolle leicht einführbar
* Neue Applikationen möglich und beschleunigt
* Maßgeschneiderte Applikationen
Wichtige Zielstellungen
* Sicherheit (Safety)
* Fairness
* Angemessene, angepasste Architektur
* Gemeinsames Programmier-Modell
Status: am Beginn
13.7
Internet-2-Backbone
Abilene: High Speed Backbone für das neue Internet
Internet-2-Projekt: Erprobung neuer Dienste für Internet-2
High-Speed-Backbone Abilene
Glasfasernetz (16 000 km), Bandbreite 2.4 Gigabit/s
[Internet-1-Backbones: 45 / 90 Mbit/s (USA: ASnet, MCI), 34 Mbit/s (Europa: Ebone)]
Verbund von 37 US-Universitäten
Inbetriebnahme 1999, Projektabschluss 2003
Test künftiger Internet-Anwendungen
Vorläufer des Internet-2: Pilotnetz vBNS (ISOC, 1997), 622 Mbit/s
Realisierungen in USA:
* Abilene (Qwest / Nortel / Cisco): 622 Mbit/s
* NGnet (Worldcom / MCI):
2.4 Gbit/s
140 Universitäten und Forschungslabors von Unternehmen hängen an Abilene, u.a. IBM T.J.
Watson Research Center (Westchester/USA), Almaden Research Center (Kalifornien)
Schirmherr: Konsortium US-amerikanischer Universitäten
UCAID: University Corporation for Advanced Internet Development
Technik: von sog. Big Players der Netzwerktechnik:
Qwest Communications: Glasfasernetz (16 000 km)
Cisco: Support für 11 Knoten des Backbones und Kommunikationstechnologie für Integration
von Sprache, Daten und Video
Nortel: Planung des Netzwerkes und Entwicklung der optischen Elemente (skalierbar bis 10
Gbit/s)
Weitere Realisierungen in Canada: Calcren, Internet-3
Kontrollzentrum für Abilene:
Indiana University (auch für Problemlösungen zuständig)
Zielstellungen: Entwicklung der Technologien von “morgen”, u.a.
Telelearning, digitale Bibliotheken, Telemedizin
Spektakuläre Premiere des Netzbetriebes:
44
RechnernetzeScriptum, Teil 2
Operation in Ohio und Washington über Netz (OP-Kosten: 500 Mio $)
Forschung global im weltweiten IPv6-Netz
Offizieller Startschuss für das erste weltweite Forschungsnetz über IPv6:
15. Januar 2004, Erkki Liikanen.
Das IPv6-Netz verbindet den europäischen Forschungsbackbone GÉANT mit
dem US-amerikanischen Internet-2,
dem russischen Freenet,
dem Kanadische CANARIE,
mit Lateinamerikas CARLA,
sowie mit Japan, Korea, China und Australien.
Der weltweite Verbund wird als „dual stack“ ein natives IPv6-Netz anbieten, der sowohl
IPv6- als auch IPv4-fähig ist und völlig auf Tunnel verzichten kann. Die Einführung der neuen 128bit-Adressen wird von der EU-Kommission mit insgesamt 99 Millionen Euro gefördert.
45
RechnernetzeScriptum, Teil 2
14
Lokale Rechnernetze (LAN)
14.1
Entwicklung von LAN
Charakteristika
LAN: Netze für nahen Bereich (100 m ... 10 km); Besitzer: privat (i.allg. ein Unternehmen).
i.d.R. gemeinsames Übertragungsmedium (Rundsendekanal, Shared Medium). Schnelles Übertragungssystem (>= 10 Mbit/s). Infolge geringen Entfernungen i.allg. weniger gestört ->
einfachere Fehlersicherungen. Wegen des Rundsendekanals entfallen i.allg. die Vermittlungsfunktionen (Schicht 3). (Anm.: bei geswitchten LAN ist Vermittlungsschicht erforderlich).
In LAN typische Zugriffsverfahren (MAC-Subschicht) und Netztypen
- im lokalen Bereich (LAN):
Ethernet (Standard, Fast-/Gigabit-Ethernet): 2 ... 10 Mbit/s, 100 Mbit/s, 1 / 10 / 40 Gbit/s
Token-Ring:
4 ... 16 Mbit/s
- im städtischen Bereich (MAN), sog. High-Speed-LANs
FDDI: 100 Mbit/s
DQDB (Datex-M): 2 * 155 Mbit/s
Fast-Ethernet:
100 Mbit/s
VG-Any-LAN:
100 Mbit/s
Gigabit-Ethernet: 1 / 10 / 40 Gbit/s
- im ATM-Bereich
LANE, MPoA, CIoA (CLIP): >= 25 Mbit/s
LAN-Emulation, Multi-Protocol over ATM, Classical IP over ATM
Zugriff auf gemeinsames Übertragungsmedium
Problem der Normung und Kompatibilität (Zeitraum: 70er Jahre): 2 Rechner nach OSI-RM
müssen noch lange nicht miteinander kommunizieren können, weil OSI nur den Rahmen vorgibt, aber nicht die konkrete Protokollimplementierung.
Außerdem oft in einer Schicht mehrere genormte Standard-Protokolle bzw. NichtstandardProtokolle (OSI, IEEE, IETF, Industrie, ...). Insbes. gilt diese Problematik bei Rundsendekanälen (gemeinsames Übertragungsmedium, shared media).
Robert Metcalf (MIT, 1973): Dissertation zu lokale Netzwerke; danach bei Xerox Corp. Zusammen mit David Boggs: Implementation des lokalen Netzwerks Ethernet (CSMA/CD. Ethernet schnell von vielen Firmen übernommen. Intel baute dafür Single-Chip-Controller.
Ethernet wurde bald zur de-facto Norm für LAN.
Um im Konkurrenzkampf mit japanischen Autofirmen Oberhand zu gewinnen, plante GM
(General Motors) ein Netz zur Produktionsautomatisierung, dessen Übertragungsdauer eine
obere Grenze besitzt.
CSMA/CD bzw. Ethernet besitzt diese Eigenschaft infolge der Kollision nicht. Ethernet: gemeinsame Nutzung des Übertragungskanals, jeder Teilnehmer horcht in ÜK. Falls 2 gleichzeitig senden ~> Kollision ~> Vernichten (Zerstören) der Daten ~> Stoppen aller Übertragungsversuche. Wiederholung der Übertragung nach bestimmter Zeit bzw. Ablauf (stochastisch).
Deshalb GM: Entwicklung eines LAN auf Basis Token-Bus: Linienstruktur mit logischem
Ring. Jede Anlage kann im Reigenmodell das Übertragungsrecht erhalten (somit deterministisch), keine Kollisionen.
Zur gleichen Zeit: IBM -> Entwicklung Token-Ring-Standard: Prototyp im IBM-ForschungsLabor in Zürich; deterministisch; zuverlässig, einfache Wartung.
46
RechnernetzeScriptum, Teil 2
Abbildung 14.1: Linienstruktur mit logischem Ring (Token-Bus)
IEEE hatte nun 3 Vorschläge:
- Ethernet von DEC, XEROX, Intel und Büroautomatisierern
- Token-Bus von GM und anderen Herstellungsautomatisierern
- Token-Ring von IBM
IEEE übernahm alle 3 Standards für LAN (sog. LAN nach IEEE 802-Norm)
IEEE 802.3 Ethernet
(ISO 8802/3)
IEEE 802.4 Token-Bus (ISO 8802/4)
IEEE 802.5 Token-Ring (ISO 8802/5)
14.2
MAP und TOP
Protokolle zur Produktionsautomatisierung (MAP) und Büroautomatisierung (TOP)
MAP (Manufacturing Automation Protocol):
Entwicklung bei General Motors (GM) und anderen Firmen der Produktionsautomatisierung.
Medienzugriffsverfahren (Schicht 2a: Medium Access Control, MAC-Sublayer): Token-Bus
(IEEE 802.4). Deterministisches Zugriffsverfahren, sichert “Echtzeit”-Bedingung. Einsatz in
Produktionsautomatisierung, Übernahme von vielen Produktionsfirmen.
TOP (Technical and Office Protocol):
Entwicklung etwa zeitgleich zu MAP bei Boeing. Medienzugriffsverfahren (Schicht 2a: Medium Access Control, MAC-Sublayer): Ethernet (IEEE 802.3) und seit 1987 auch TokenRing (IEEE 802.5). Ethernet: stochastische Zugriffsmethode, keine Real-Time-Bedingung.
Einsatz in Büroautomatisierung. Übernahme von vielen Firmen zur Büroautomatisierung.
MAP und TOP
Prototypen von LAN (Local Area Network). Beide stark OSI-orientiert Um Inkompatibilitäten zu vermeiden, wurden auf jeder OSI-Schicht spezielle Prototolle eingeführt. Beide Protokollstacks unterscheiden sich in der MAC-Sublayer 2a und in der Anwendungsschicht 7, in
den anderen Schichten 100%ige Übereinstimmung.
Abbildung 14.2: Protokollstack für MAP und TOP (OSI-Standard)
47
RechnernetzeScriptum, Teil 2
Protokolle der Schichten
Schicht 2a: MAC (Medium Access Control): Zugriffsverfahren
MAP: Token-Bus ISO 8802/4 bzw. IEEE 802.4
TOP: Ethernet
ISO 8802/3 bzw. IEEE 802.3
Schicht 2b: LLC (Logical Link Control)
Verwendung des Sicherungsprotokolls (MAP und TOP): ISO 8802/2 bzw. IEEE 802.2
Schicht 3 (MAP und TOP): Verbindungsschicht
Verwendung des verbindungslosen Vermittlungsprotokolls ISO 8473, ähnlich dem IPProtokoll von Internet. Wahl deshalb getroffen (Erfahrungen bei Internet), weil die verbindungslose Methode in Schicht 3 (Datagram-Methode) bei Verbindung heterogener Netzwerke
viel flexibler und robuster ist (wichtiger Aspekt von MAP und TOP). Starke Abweichung
zum CCITT X.25-Protokoll (Anwendung in öffentlichen Netzwerken).
Schicht 4 (MAP und TOP): Transportschicht
Orientierung nach ISO 8072/8073 (Dienstklasse 4) bzw. TCP (Internet). Dienstklasse 4 geht
davon aus, dass Vermittlungsschicht nicht ganz zuverlässig ist und übernimmt die ganze
Fehlerbehandlung und Flusssteuerung selbst. Damit MAP und TOP mit fast allen Netzwerke
verbindbar, unabhängig davon, ob sicher oder nicht zuverlässig. Preis: aufwendige Transportschicht, die den unzuverlässigen Vermittlungsdienst auffangen muss:
--> analoge Philosophie bei ARPA/Internet (IP unzuverlässig -> Auffangen durch TCP).
--> dagegen X.25 sehr zuverlässig ~> erlaubt einfachere Transportdienstklasse.
Schicht 5 (MAP und TOP): Sitzungsschicht
Verbindungsorientiertes Sitzungsprotokoll der OSI
ISO 8326/8327
Schicht 6 (MAP und TOP): Darstellungsschicht
Verbindungsorientiertes Darstellungsprotokoll der OSI
ISO 8822/8823
Schicht 7: Anwendungsschicht. Wichtigste Protokolle
MAP: FTAM File Transfer and Access Method
DS Directory Service (CCITT X.500)
MHS Message Handling System
TOP: FTAM File Transfer and Access Method
DS Directory Service (CCITT X.500)
VTP Virtual Terminal Protocol
MHS Message Handling System, z.B. E-Mail
CCITT X.400
OSI MOTIS (Message Oriented Text Interchange System)
Netzwerk-Systemtypen (Knotentypen, Internetworking)
TOP-Netzwerk: 5 Systemtypen von Netzknoten
- Endsystem (HOST): Anwendungsmaschine mit allen 7 OSI-Schichten
- Verstärker (Repeater):
dienen zur Verbindung verschiedener Netzwerke
- Brücke (Bridge)
- nicht alle OSI-Schichten
- Router
- Unterscheiden in der Schicht, wo Verbindung zustande kommt
- Gateway
- Internetworking
Kopplungen (“Relais”)
* Repeater: Schicht 1, Kopieren von Bits, Verstärkerstation.
* Bridge: Schicht 2, Speichern / Übertragen von Frames zwischen LAN.
* Router (OSI: “Gateway”): Schicht 3, Speichern / Übertragen / Leitweglenkung für Pakete
zwischen unterschiedlichen Netzen.
* Protokollwandler (allg. “Gateway”): Schicht >= 4.
48
RechnernetzeScriptum, Teil 2
Abbildung 14.3: Internetworking
Verstärkerstation (Repeater)
Kopplung auf Ebene L1. Übertragung von Bits zwischen verschiedenen bzw. gleichen Netzwerken. Oftmals zur Verlängerung der Kabellänge (z.B. bei Ethernet >= 180 m). Repeater
haben nur Verstärkerwirkung; nicht intelligent (i.allg. Hardware, keine Software).
Brücke (Bridge)
Verbindung 2er Netzwerke über Sicherungsschicht (L2). Anwendung bei verschiedenen Sicherungsschichten (z.B. zw. Ethernet und Token-Bus). Bridges sind intelligent (hauptsächlich
Software). Übertragen / Speichern / Kopieren von Frames (Rahmen) und Ändern der Frames.
Router
Verbindung über Vermittlungsschicht (L3), Leitweglenkung. Anwendung bei unterschiedlichen Vermittlungsschichten (aber bspw. gleiche Transport-Schicht), z.B. zwischen TokenBus-Rahmen und X.25-Frame. Leitweglenkung.
Gateway
Verbindung von Netzwerken, die sich nicht nach dem OSI-Modell richten; Protokollwandler.
Hierbei Verbindung oft in höheren Schichten (i.allg. Anwendungsschicht) aufgebaut.
MAP-Netzwerke: 6 Typen von Netzknoten
- Endsystem (HOST) -> Anwendungsmaschine mit allen OSI-Schichten
- Brücke (Bridge)
)
- Router
) Verbindung von Netzwerken
- Gateway
)
- MINIMAP-Netzknoten
)) Verbindung/Anbindung
- MAP/EPA-Gateway
))
LAN
Bei MAP gibt es keine Verstärker (Repeater), dazu Bridges verwendet.
MINIMAP-Netzknoten und MAP/EPA-Gateway:
- kompatibel zur PROWAY-Norm für LAN, die in der Vor-MAP-Zeit in vielen Produktionsfirmen im Einsatz war.
- besitzen nur Schicht 1 und 2.
- sie sind wichtig für komplizierte Echtzeitbedingungen.
Allerdings MAP und TOP sehr komplex (OSI). Deshalb keine vollständigen MAP/TOPImplementationen, insbes. im MAP-Bereich.
14.3
Zugriffsverfahren in LAN
Medien-Zugriffsverfahren in LAN (Überblick)
1. Lokale Rechnernetze (LAN)
Schicht 2a (Media Access Control), Data Link Layer
a. Linienförmige Struktur (serieller Bus)
- deterministisch, z.B. Token-Bus (IEEE 802.4, MAP/GM),
- stochastisch, z.B. CSMA/CD (IEEE 802.3, Ethernet, TOP/Boeing, 10 Mbit/s).
49
RechnernetzeScriptum, Teil 2
b. Ringförmige Struktur, u.a.
- Kennzeichnungsverfahren (Token-Ring), IEEE-802.5, IBM-Token-Ring, 4 ... 16 Mbit/s.
- Verfahren der leeren Abschnitte (Cambridge Ring).
2. High-Speed-LAN (MAN)
Glasfaser ( >= 100 Mbit/s), Backbone, MAN (Metropolitan Area Network), Multimedia (Integration Daten, Audio, Video). Zugriffsverfahren:
- FDDI (Fibre Distributed Data Interface): eingeschränkt Multimedia (nicht isochron),
Timed Token, doppelter Ring, max. 200 km, 100 Mbit/s.
- DQDB (Distributed Queue Dual Bus): Distributed-Queueing, doppelter passiver Bus,
2*150 Mbit/s. Beispiel: Datex-M (Telekom).
- Fast-Ethernet (Prinzip CSMA/CD, 100 Mbit/s).
- VG-Any-LAN (100 Mbit/s).
- Gigabit-Ethernet (Switched, CSMA/CD nur zur Abwärtskompatibilität, 1/10/40 Gbit/s).
3. ATM im LAN-Bereich
B-ISDN/ATM (Asynchronous Transfer Mode): 155 ... 2488 Mbit/s. Einsatz auch im LANBereich (ca. 25 Mbit/s): LANE (LAN-Emulation), MPoA (MP over ATM), CIoA (CLIP,
Classical IP over ATM).
Linienförmige Struktur (serieller Bus)
Deterministisch:
- mit zentralisierter Steuerung: Polling, daisy-chaining, ...
- mit dezentralisierter Steuerung: Token-Passing-Bus; Standard: IEEE-802.4.
Einsatz: MAP (Manufacturing Automation Protocol), Entwicklung: General Motors.
stochastisch: je nach Wiederholung unterschieden in
- ohne Kollisionsentdeckung: CSMA
Starr: Non-/1-/p-persistent CSMA.
- mit Kollisionsentdeckung: CSMA/CD (Carrier Sense Multiple Access / Collision Detection): Signalabtastung (Carrier Sense), Fehlerentdeckung (Collision Detection)
Standard: IEEE 802.3 (ISO/IS 8802/3) -> Ethernet (Xerox, Digital, Intel), 10 Mbit/s
Einsatz: Büroautomatisierung, TOP (Technical Office Protocol, Fa. Boeing).
- mit Prioritätssteuerung: Hyperchannel (Fa. Network Systems).
- Fast-Ethernet (HS-LAN, Prinzip CSMA/CD mit verkürzten Schaltzeiten, 100 Mbit/s).
- Gigabit-Ethernet: geswitched, Abkehr von CSMA/CD
Standards für 1 Gbit/s1999 bzw. 10 Gbit/s2001 bzw. 40 Gbit/s2003.
Abbildung 14.4: LAN mit linienförmiger Struktur
Ringförmige Struktur
Zeitmultiplexzugriff: Jeder Teilnehmer erhält Zeitschlitz, in den er die Nachricht unterbringen
kann. Anwendung insbes. bei LWL (100 Mbit/s). Verfahren:
- Zeitgeteilter Mehrfachzugriff (TDMA)
- Synchrones Zeitmultiplexing (STDM) z.B. FACOM-Ring (Fujitsu), Carthage (LWL,
Frankreich).
Kennzeichnungsverfahren (Token-Ring, auch Token-Passing-Verfahren, Newhall-Verfahren):
Standard IEEE 802.5. Freie/belegte Schlitze, faires Zugriffsverfahren, deterministisch.
50
RechnernetzeScriptum, Teil 2
Beispiel: IBM-Token-Ring (10 ... 16 Mbit/s)
Hohe Verzögerungszeiten, nicht für isochrone Medien geeignet. Ringförmige Struktur.
Ablauf:
* Steuerkennzeichen (Token, Schlitz) zirkuliert auf Ring und wird stationsweise weitergegeben.
* Station, die freies Kennzeichen besitzt, hat Senderecht:
- falls nicht sendewillig, wird Steuerrecht weitergegeben.
- falls sendewillig, werden Daten in den Token transportiert.
* Empfänger kopiert die Nachricht (Erkennung an Adresse).
* Sender entfernt Kennzeichen vom Ring und generiert ein freies Kennzeichen (Token).
Abbildung 14.5: LAN mit ringförmiger Struktur
Verfahren der leeren Abschnitte (Slotted Ring, Empty Slot oder nach Erfinder: PierceVerfahren): Zirkulierende Slots im Ring, Pakete können in den Slots untergebracht werden.
Beispiel: Cambridge Ring (10 Mbit/s).
Buffer- (Register-) Insertion: Dezentral gesteuerte Ring-Zugriffsmethode mit Zwischenspeicherung. Einfügen Verzögerungspuffer durch sendende Station.
Ablauf:
* Sendewillige Station nimmt eine umlaufende Nachricht vom Ring und speichert diese.
* Danach wird die eigene Nachricht abgesandt und die zwischengepufferte hinterhergeschickt.
Beispiel: Silk-Ring, DLCN (State University Ohio).
14.4
LAN-Implementationen
Merkmale von LAN
- hierarchisch strukturierter Rechnerverbund
- Entfernungsbereich: 100 m ... 10 km (Tendenz: 100 km)
- Einfache Topologie (vorwiegend Bus- und Ringstruktur)
- Gemeinsames Übertragungsmedium für alle Teilnehmer
- Relativ hohe Datenübertragungsgeschwindigkeiten im Vergleich zu klassischen WAN:
2 ... 10 ... 16 Mbit/s; Tendenz zu 100 Mbit/s und mehrere Gbit/s.
- Spezielle Zugriffstechniken (CSMA/CD, Token-Bus, Token-Ring; switched Ethernet)
- Anschluss vieler Teilnehmer
- Betreiber: Unternehmen selbst.
Vergleich WAN - LAN
Merkmal
WAN
LAN
Schichtenarchitektur
i.allg. alle Schichten TCP/IP-Modell
(Beschreibung: OSI)
i.d.R. 2...5 Schichten
(Tendenz zu OSI)
Topologie
vermaschte Struktur
Linien- und Ringstruktur
51
RechnernetzeScriptum, Teil 2
Übertragungsmedien
vorwiegend Telefonleitungen (Kupfer), Koaxialkabel, LWL, Telefonleitung,
Koaxialkabel, LWL
verdrilltes Kabel (twisted pair)
DÜ - Raten
PVN (X.25): 48...72 Kbit/s...2 Mbit/s
Frame Relay: 2...100 Mbit/s,
ATM: 155 Mbit/s...2,5 Gbit/s
SDH/WDM: 2.5 Gbit/s...n Tbit/s
0.1...16 Mbit/s...10 Gbit/s
Fehlerrate
relativ hoch
niedrig
Leitweglenkung
der Nachrichten
erforderlich (wegen
vermaschter Struktur)
i.allg. nicht erforderlich (Bus, Ring)
Flusssteuerung der
Datenströme
aufwendig (wegen geringer
Bandbreite u. komplexer
Nachrichtenverzögerungszeit
relativ lang (große Entfernungen,
geringe Datenübertragungsraten)
geringe Anforderung (große
Bandbreite u. einfache Topologie)
Topologie)
kurz (kleine Entferung)
hohe Datenraten
Modulierte Signalübertragung (Trägersignal)
Besitzer
ja
z.Zt. nur in Ausnahmefällen
(vorwiegend Basisbandübertragung)
gemischte Eigentumsverhältnisse
Unternehmen
Lokale PC-Netze
Server-Technologie: File-, Druck-, Terminal-, CD-ROM-Server
Wirkungsweise: Dienstbereitsteller / Dienstanbieter
Häufig firmenspezifische Konzepte
Architektur (PC-Netzbetriebssystem)
OSI-Schicht
LAN
7
6
5
4
3
DFV/SNA-Netzarchitektur
Anwendung
APPC
NETBIOS
LU 6.2
PU 2.1
2
LLC 802.2
MAC 802.5 (z.B. Token-Ring)
1
Basisband; 4 ... 16 Mbit/s
Logical Unit
APPC: Interface zur Kommunikation mit IBM-Computer auf Basis SNA-Architektur
(Advanced Program-to-Program-Communication)
NETBIOS (Network Basic Input/Output System)
Programmier- und Applikationsschnittstelle; besitzt Charakter eines Industriestandards. Ursprünglich von Fa. Sytek (im Auftrag von IBM) für IBM-PC-Netzwerk entwickelt. Für das
später entwickelt IBM Token-Ring Netzwerk schuf IBM eine leistungsfähige NETBIOSEmulation.
Merkmale von NETBIOS:
- Industriestandard zur Verbindung von Anwendungs-Schnittstellen mit IBM-kompatibler
HW.
- Kommunikationsschnittstelle für kommerzielle Standard-SW (z.B. LOTUS 1-2-3, ...).
52
RechnernetzeScriptum, Teil 2
- Funktionsumfang OSI-Schichten 3 bis 5.
- Ermöglicht Herstellen, Verwalten, Auflösen mehrerer logischer Verbindungen. Realisiert
intern die Zuordnung zwischen den physischen Stationsadressen und den Applikationsprozessen. An der Schnittstelle wird nur mit Prozessbezeichnern gearbeitet (jeder Name darf
im Netz nur 1* existieren); Überwachung mittels Managementfunktion.
- NETBIOS realisiert verbindungsorientierte Kommunikation für einen sitzungsorientierten
Dienst bzw. verbindungslosen Dienst für Datagram-Dienst.
Auswahl von PC-LAN (PC-Netzbetriebssysteme)
NetWare
z.B. NetWare 4.0
Novell Inc., CSMA/CD
LAN-Manager
OS/2-LAN-Manager
MicroSoft Inc.
IBM-Token-Ring
PCSA
NAS
VINES
Personal Computing
Systems Architecture
Network Application Support
Digital Equipment Corp.
(DEC)
Virtual Networking
System
BANYAN
(PC u./o. WS)
LAN-Server
IBM
Internationale Standards für LAN
ISO 7498
(OSI)
7
ISO-Standards
6
ISO 8822/8823
CCITT-Empfehlungen ECMA
ISO 8649, ISO 8650
ISO 8571, ISO 9040
ISO 8326/8327
4
ISO 8072/8073
3
ISO 8473/8348/8880
ISO 8881/8878/ ...
ISO 8802/1
ISO 8802/2
2
1
ISO
ISO
8802/3 8802/4
CSMA Token/CD
Bus
ISO
8802/5
TokenRing
X.400
X.430
F.200 ...
X.408/409
X.420, S.61
X.215, X.225,
S.62
X.214, X.224
S.70
X.25/3
ECMA-85
X.25/2
(LAP B)
ECMA 82 <- CSMA/CD
ECMA-89 <- Token-Ring
ECMA-90 <- Token-Bus
ISO
X.25/1
8802/7 (X.21, V.35, ..)
Slotted
Ring
ECMA-84, 86, 87, 88
ECMA-75
ECMA-72
ECMA-92
ECMA-81 <- CSMA/CD-Schicht
ECMA-80 <- CSMA/CD-Basisband
(Koaxialkabel)
53
RechnernetzeScriptum, Teil 2
15
Satellitennetze
15.1
Satellitenkommunikation
Satellitenübertragung
70/80er Jahre: Nachrichtensatelliten (Patent: Arthur Clarke, 1965):
- gebündelte Übertragung vieler Telefongespräche und Fernsehkanäle.
- Verteilung von Fernseh- und Rundfunkprogrammen direkt zum Teilnehmer (Kabel-TV,
“Schüssel”).
Seit 90er Jahre auch:
- satellitengestützte Daten-, Bild-, Text- und Sprachkommunikation,
- direkte, interaktive Individualkommunikation,
- Positionierungssysteme, LBS (local based services).
Abbildung 15.1: Aufbau Satellitenkommunikationssysteme
Sendestation: Senden von Rahmen auf einer Uplink-Frequenz an Satellit.
Transponder: Zwischenspeicherung des Rahmens und (ggf.) Zuweisen eines DownlinkKanals.
Satellit:
Senden von Rahmen auf einer Downlink-Frequenz an Empfängerstation.
Für Uplink und Downlink werden verschiedene Frequenzen benutzt, um Transponder vor
Schwingungen zu schützen. Bandbreiten-Nutzung: 500 MHz Bandbreite aufgeteilt in (i.d.R.)
12 Transponder zu je 36 MHz od. 50 Mbit/s. Pro Transponder z.B. 800 digitalisierte Sprachkanäle zu je 64 kbit/s. Satelliten, die keine interne Verarbeitung ausführen, sondern nur zurückstrahlen, werden als Bent-Pipe-Satelliten bezeichnet. Ein Transponder deckt mit einem
Strahl einen Teil der Erde (Erdsegment) ab: Breite 250 km (Punktstrahl) bis 10 000 km (breiter Strahl). Mittlere Übertragungszeit: 270 ms.
Satelliten - Orbits
GEO: Geostationary Earth Orbit
Höhe: 22 282 miles (36 000 km)
Rotationsperiode: 24 h
Sichtzeit: 24 h
Orbit ist über dem Erdäquator
MAS: Medium Altitude Satellite
(z.B. Russian Molnya Communication Satellite und AT&T Telstar Satellites)
Höhe: 6 000 ... 12 000 miles
Rotationsperiode: 5 ... 12 h
Sichtzeit für Erdstationen: 2 ... 4 h
54
RechnernetzeScriptum, Teil 2
LEO: Low Earth Orbit
(z.B. RCA Relay Satellites)
Höhe: 400 ... 900 miles (700 ... 1 500 km)
Rotationsperiode: 1 h
Sichtzeit:
= 1/4 h (weniger in konventionellen Telekomm. angewandt)
LEO sollten in Zukunft GEO in neuer, individueller Telekommunikation ablösen.
Abbildung 15.2: Geostationärer Orbit
15.2
Kanalzuordnung
Mehrfachzugriff
Wichtigste Frage (analog wie bei LAN): Zuweisung der Transponder-Kanäle. Bei Satelliten
ist (im Gegensatz zu LAN) die Trägerabtastung auf Grund der Ausbreitungsverzögerung von
270 ms nicht möglich. Tastet eine Station den Zustand eines Downlink-Kanals (Satellit ->
Erde) ab, erfährt sie, was 270 ms zuvor abgelaufen ist.
Abtastung eines Uplink-Kanals ist i.allg. nicht möglich, deshalb CSMA/CD-Protokolle nicht
verwendbar (dies geht davon aus, dass eine sendende Station die Kollision innerhalb der ersten Bitzeiten erkennt und sich in diesem Fall zurückzieht). Somit andere Protokolle erforderlich.
Auf Mehrfachzugriffskanal (Uplink) werden 5 Protokollklassen benutzt: Polling, ALOHA,
FDM, TDM, CDMA. Hauptproblem liegt beim Uplink-Kanal. Downlink-Kanal hat nur 1
Sender (den Satelliten): deshalb hierbei kein Problem der Kanalzuordnung.
Polling
Aufteilung eines einzelnen Kanals unter mehreren Benutzern durch Polling (Umfrage). Satellit fragt jede Station im Umlaufverfahren ab. Teuer, u.a. wegen 270 ms für Umfrage/Antwort.
Falls Bodenstation über ein Netz verkoppelt, wäre das Polling auch durch die Erdstationen
möglich (umlaufender Token zwischen den Bodenstationen).
ALOHA
Reines ALOHA: leicht implementierbar: jede Station sendet, was sie will; aber nur ca. 18%
Kanaleffizienz --> zu geringe Auslastung.
Unterteiltes (slotted) ALOHA: Verdopplung der Effizienz
* Aber Problem, alle Stationen zu synchronisieren, damit sie einander kennen, wenn ein
Zeitschlitz beginnt.
* Lösung muss beim Satelliten liegen, da er inhärent ein Broadcast-Medium ist.
* weitere Verbesserung: 2 Uplink-Kanäle, 1 Downlink-Kanal
FDM (Frequenzmultiplexverfahren)
Ältestes und am meisten angewandtes Kanalaufteilungsschema. Frequenzband wird aufgeteilt. 1 Transponder mit 36 Mbit/s kann statisch in ca. 500 PCM-Kanäle mit je 64 000 bit/s
aufgeteilt werden, die je in einer eigenen Frequenz arbeiten und sich gegenseitig nicht stören.
55
RechnernetzeScriptum, Teil 2
Nachteile FDM:
* Schutzbänder zwischen den Kanälen reduzieren die Bandbreite.
* Überwachung der Stationen kompliziert (FDM ist eine reine analoge Technik).
* Bei größerer Stationsanzahl oder wechselnder Stationsbelastung müssen Frequenzbänder
dynamisch zugewiesen werden (z.B. SPADE-System).
TDM (Zeitmultiplexverfahren)
Weit verbreitet: Zeitschlitze den Teilnehmern zugeordnet ~> setzt zeitliche Synchronisation
der Zeitschlitze voraus. Z.B. in ACTS (Advanced Communication Technology Satellite): eingeführt 1992, 4 unabhängige TDM-Kanäle von 110 Mbit/s (2 Uplink, 2 Downlink).
Statische Zuordnung der Schlitze; dynamische Zuordnung bei wechselnden Belastungen: dazu verschiedene Reservierungsmethoden: Binder (1975), Crowther (1973), Roberts (1973).
Generelles Problem
* auch wenn eine ACTS-Station nur einen 64 kbit/s-Kanal hat, muss sie in der Lage sein, 64bit-Verkehr in einem Zeitschlitz von 578 ns auszugeben ~> d.h. sie muss eigentlich mit
110 Mbit/s arbeiten.
* dem gegenüber arbeitet eine 64 kbit/s-Station im FDM-Verfahren tatsächlich in dieser Geschwindigkeit.
CDMA (Code Division Multiple Access)
Code-Multiplexing. Parallele Übertragung durch Anwendung verschiedener Codes:
- Codes müssen den Teilnehmern bekannt sein,
- können die Nutznachricht herausfiltern (andere Nachrichten als Rauschen interpretiert).
Hierbei keine Probleme der zeitlichen Synchronisation und der Kanalzuordnung. Verfahren
ist absolut dezentral und dynamisch. Nachteile: Kapazität eines CDMA-Kanals < TDMKanal, wenige Fachkenntnisse zu CDMA vorhanden.
Anwendung: bei Militär schon seit Jahrzehnten, allmählich auch in kommerziellen Anwendungen, Mobilfunknetze (IS95-CDMA, UMTS / Phase 2).
15.3
Satellitensysteme und –projekte
INMARSAT:
GEO-Satellitensystem, in Betrieb seit 1982: 3 geostationäre Satelliten, Höhe 36000 km.
In Vergangenheit vor allem Schiff-Schiff-Kommunikation mit nicht tragbaren Bodenstationen, sollte ca. 2000 durch LEO-System abgelöst werden, aber keine Entscheidung dazu.
IRIDIUM
LEO-Satellitensystem, Motorola Iridium Projekt, 3.4 Mrd. $ Investionen. Globales Netzwerk
für “Personal Communication”. 66 Kommunikationsatelliten in ca. 800 km Höhe (ursprünglich 77 geplant: Iridium = Element Nr. 77 des Periodensystems). Partner: Mitsubishi, Mitsui,
Raytheon, Saudi-Arabien, Stet (Italia Telecom), Veba, Korea Telecom, Lockheed, Thai Telecom. Abschaltung in 2000 (Konkurrenz terrestrischer Systeme); in 2000: 1.5 Mio. Nutzer
Satellitenprojekte
Inmarsat-2
GEO
10 Satelliten
10 000 km
Iridium
LEO
66 Satelliten
860 km
Globalstar
LEO
24 Satelliten
1 400 km
Teledesic
LEO
840 Satelliten
600 km
McCaw Teledesic Satellite Communication System
Microsoft (Bill Gates), 840 Satelliten in LEO-Umlaufbahnen, Ka Band, 20 - 30 GHz
An jeder Stelle der Erdoberfläche je 1 Satellit 400 über dem Horizont 21 Polare Umlaufbahnen, 40 Satelliten/Umlaufbahn, Geodesic Muster, 1,244 Gbit/s Datenrate zwischen Satelliten,
10 Gbit/s pro Satellit, GaAs Technologie, ATM Technologie, Routing-Entscheidungen innerhalb der Satelliten, 24 Antennen/Satellit: Antennen automatisch auf Erdbereich ausgerichtet,
Zeitdauer der Ausrichtung: sog. Verweilzeit (Dwell Time), Erdoberfläche aufgeteilt in 20 160
Zellen, Geplanter Start: 2003/04 (?), Kosten: ca. 9 Mrd. $ .
56
RechnernetzeScriptum, Teil 2
16
Metropolitan Area Netzworks (MAN)
16.1
Hochgeschwindigkeitsnetze (Einordnung)
Merkmale und Einsatz
Leistungsmerkmale traditioneller Netze:
WAN: Basis TCP/IP
56 kbit/s ... 230 kbit/s ... 2 Mbit/s ... 34 Mbit/s
X.25
48 kbit/s ... 128 kbit/s ... 2 Mbit/s
LAN: Basis Ethernet
2 ... 10 Mbit/s
Token-Ring 4 ... 16 Mbit/s
Leistungsmerkmale von Hochgeschwindigkeitsnetzen (LAN / MAN, WAN, Internet)
Übertragungsrate:
>= 100 Mbit/s
Ausdehnung:
bis zu mehreren 100 km
Einsatzgebiete von Hochgeschwindigkeitsnetzen:
Datenkommunikation zwischen Supercomputern (Bedarf Gbit/s), u.a. Grid-Computing.
Datenkommmunikation zwischen Netzen (Backbone), z.B. zwischen LAN.
Übertragung von Massendaten (hohe Bandbreiten), z.B. Simulation (Wetter, Strömung).
Übertragung von Videosignalen/sequenzen ((un)komprimiert, interaktiv / streaming).
Diensteintegration (Daten-, Sprach-, Video-Kommunikation), Gruppenkommunikation.
Dominanz Internet (seit 1990).
Einordnung
Hochgeschwindigkeitsnetze im Bereich der Datenkommunikation:
Schnellere WAN (ohne ATM / Gigabit):
Frame Relay: analog X.25, ohne aufwendige Fehlersicherung; 100 Mbit/s
NGI-Netze: Nutzung IPv6-Protokoll (vereinfachte Abarbeitung in Routern)
IP over ATM ~> IP over SDH/WDM ~> all IP
High-Speed Local Area Networks (HS-LAN):
* bekannte Verfahren (Auswahl)
100Base-Netze (Fast-Ethernet, VG-Any LAN): 100 Mbit/s
--> Gigabit-Ethernet: 1 bzw. 10 bzw. 40 Gbit/s
FDDI (FDDI I, II: ANSI / ISO): 100 Mbit/s
DQDB (Australia Telecom): 2*150 Mbit/s: z.B. Datex-M (Telekom AG), z.B. als Zubringer für ATM- bzw. Gigabit-Netze, Orwell (British Telecom)
* Spezifischer Typ von HS-LAN: Metropolitan Area Networks (MAN)
Basis i.d.R. DQDB, Einsatz als Backbone-System
genormt in IEEE 802.6 bzw. ISO 8802/6
* Spezielle Switching-Verfahren, u.a. HiPPI, Segment Switching, Fibre Channel
Breitbandnetze (WAN)
* B-ISDN (Broadband-ISDN)
Standardisiertes Modell der ISO, Basis SDH [, PDH]
Technologie: ATM (Asychronous Transfer Mode), Cell Relay (Paketvermittlung)
Zeitmultiplexing (TDM): (2 ... 34 ...) 155 ... 622 ... 2488 Mbit/s.
* Einsatz im öffentlichen und privaten Bereich (z.B. medizinische Klinik).
* WAN- und LAN-Bereich (ATM-Forum).
Gigabit-Netze (WAN, LAN)
* SDH / WDM (Synchrone Digitale Hierarchie / Wavelength Division Multiplexing) für
photonische Netze, z.B. G-WiN, GÉANT, Abilene
* GIGASwitch (DEC) - Prinzip: Sternkopplung; Anwendung des Switching-Prinzip in
MAC-Schicht statt Bridgeing (d.h. statt Frame nur Adressinformationen vermittelt)
* speziell im Bereich HS-LAN: Gigabit-Ethernet
57
RechnernetzeScriptum, Teil 2
Leistungsbereich der Gigabit-Netze: 2 ... 10.5 Gbit/s ... n Tbit/s; stark in Entwicklung;
Aber: noch keine Dienstgütegarantie und Bandbreitenreservierung.
Backbone-Netze (oder Hauptnetz, Magistrale)
* Hochgeschwindigkeits-Kommunikationssystem für Verbund von Computern und Netzen
(kommunikationstechnisches Rückgrat).
* Anwendung in Landesregionen, Stadtbereichen, Universitäten, Forschungsinstituten, CIMFabriken und öffentlichen Bereichen (Campus-Netz).
* Bekannte Backbones:
Internet-1: ASnet, MCI, Sprint, Ebone; Internet-2: vBNS, Abilene/NGnet
Multicast-Backbones: MBone, 6Bone
Europäische Forschungsnetze: TEN-34/155, Surfnet, NorduNET, B/G-WiN, GÉANT
Funknetze (Auswahl)
* Zellularfunknetze (WAN-Bereich):
GSM (0.9 bzw. 1.8 kHz, 9.6 kbit/s) --> UMTS (2 GHz, 2 Mbit/s).
* MBS (Mobile Broadband Service): 40 oder 60 GHz, W-ATM (54/100 Mbit/s).
Zugriff auf B-ISDN, Transport von ATM-Paketen mit 100 Mbit/s, AAL-2.
* FunkLAN (WLAN): 2 ... 54 Mbit/s, max. 500 m (150 m Inhouse).
Zugangsnetze (Access Networks)
* Zugang zu High-Speed-Backbones (FTTH: Fibre-To-The Home)
* HS-LAN, z.B. FDDI, DQDB (Datex-M)
* Telefonnetze (mit Modemerweiterung)
analoge Telefonverbindung: 28,8 kbit/s (V.34), 33,6 kbit/s (V.34+), 56 kbit/s
digitale Telefonverbindung (ISDN): 64 kbit/s
* Nutzung der Kupferdrahtpaare für höhere Übertragungsraten: xDSL
ADSL (Asymmetric Digital Subscriber Line), speziell T-DSL (Telekom)
downstream: bis zu 8 Mbit/s, upstream: bis zu 800 kbit/s
SDSL (Symmetric Digital Subscriber Line): 0.16 ... 2.048 Mbit/s.
* Erweiterungen, i.d.R. über LWL:
HDSL (High Digital Subscriber Line) für digitale Anschlussleitungen, 2.048 Mbit/s
VDSL (Very High Digital Subscriber Line)
16.2
FDDI – Fibre Distributed Data Interface
16.2.1
Überblick
Entwicklung
• Ursprünglich ein ANSI-Standard (American National Standards Institute), Normenkomitee
X3T9.5 für Hochgeschwindigkeitsübertragung in Lichtwellenleitern (LWL).
• Beginn 1982; Mitte 1988 Entscheidung durch X3T9.5-Gruppe; danach erste Implementierungen. Heute FDDI in ISO 9314 genormt (standardisierte Lösung).
• Kostengünstige Realisierungen, Einsatz insbes. in Campusnetzen.
Charakteristika
FDDI: Weiterentwicklung des im Token Rings verwendeten Protokolls nach IEEE 802.5
Basis: LWL: geringe Fehlerrate und Dämpfung und damit größerer Abstand zwischen den
aktiven Stationen möglich
Merkmale des FDDI-Standards:
Übertragungs-Geschwindigkeit: 100 Mbit/s (Token Ring: 4 ... 16 Mbit/s)
max. Länge des FDDI-Ringes: 100 km
max. 500 Stationen (neuerdings bis zu 1000), i.allg. 50 ... 250
max. Abstand zwischen 2 Stationen: 2 km
58
RechnernetzeScriptum, Teil 2
Datenübertragung erfolgt auf 2 gegenläufigen Ringen (LWL) mit Bitfehlerraten von 10-9. In
MAC-Subschicht wird ein deterministischer Token-Ring-Medienzugriff realisiert.
Abbildung 16.1: FDDI: Doppelter Ring und Protokollstruktur
FDDI unterstützt 2 Klassen vernetzbarer Stationen:
Klasse-A-Stationen (Dual Attachment Station):
mit je einem Datenein- und -ausgang für den Primär- und Sekundärring (4 LWLAnschlüsse).
Klasse-B-Stationen (Single Attachment Station):
mit nur 2 LWL-Anschlüssen, sind nur über einen Konzentrator an den Primärring angeschlossen.
FDDI spezifiziert
- die physikalische Schicht des OSI-Referenzmodells,
- die MAC-Subschicht der 2. OSI-Schicht und
- das Stationsmanagement (SMT).
16.2.2
Aufbau und Funktionsweise
Topologie
FDDI basiert auf 2 entgegengesetzt rotierenden Ringen:
- Primärring (primary ring): dient für Datenübertragung.
- Sekundärring (secondary ring): dient zur Leistungserhöhung, Fehlertoleranz.
Die Stationen können an 1 oder beide Ringe angeschlossen werden. Demnach unterscheidet
man folgende Stationen:
- Klasse-A-Station (Dual Attachment Station):
je ein Datenein- und -ausgang für Primär- und Sekundärring (4 LWL-Anschlüsse). Entweder direkt an Hauptring (Trunk Ring) oder über Konzentrator am Primär und Sekundärring
angeschlossen.
- Klasse-B-Station (Single Attachment Station):
nur 2 LWL-Anschlüsse und nur über Konzentrator an Primärring angeschlossen.
Konzentrator (wiring concentrator, Verdrahtungskonzentrator):
Spezielle Klasse-A-Station mit je 2 Ein/Ausgängen zum dualen Ring. Ermöglicht die sternförmige Ankopplung von Klasse-B-Stationen. An Konzentrator-Station können mehr als 2
Stationen angeschlossen sein. Konzentrator ist immer mit Primär- und Sekundärring verbunden.
Somit dualer Ring mit Bäumen aufbaubar. Im Fehlerfall wird der FDDI-Ring neu konfiguriert. Dabei bekommen einige Stationen eine neue transparente Durchschaltefunktion (~>
Fehlertoleranz-Eigenschaft von FDDI).
59
RechnernetzeScriptum, Teil 2
Beispiel einer FDDI-Konfigurierung und mögliche Zusammenschaltung verschiedener FDDIStationen
Abbildung 16.2: FDDI-Konfigurierung (Beispiel)
FDDI-Ring als Backbone-Netz zum Anschluss von LAN, Host (Mainframe, Supercomputer),
Workstations (WS)
Abbildung 16.3: Typischer FDDI-Anwendungsfall
Übertragungsmodi von FDDI
(nicht isochron)
:
Abbildung 16.4: Übertragungsmodi von FDDI
2 Modi:
Der synchrone Modus erlaubt eine Reservierung der Bandbreite (es fehlen aber die technischen Realisierungen). Der asynchrone Modus ist analog zum Token-Ring-Protokoll (viele
Realisierungen unterstützen nur diesen Modus). Somit 2 Klassen von Übertragungsdiensten in
FDDI (nicht isochron):
Synchroner Dienst
- Jede Station erhält definierten Anteil der verfügbaren Bandbreite zugewiesen.
- Bei jedem Tokenumlauf erhält jede Station für eine bestimmte Zeit das Senderecht.
- Damit werden Realzeitbedingungen unterstützt (z.B. für Videoübertragung und Datenübertragung für Steuerzwecke).
- Allerdings kaum technische Realisierung des synchronen Dienstes.
60
RechnernetzeScriptum, Teil 2
Asynchroner Dienst
- Dynamische Bandbreitenzuweisung in Abhängigkeit stochastisch veränderlicher Belastung
(bursty traffic).
- Während Tokenumlauf erhält die Station nur bei Sendebedarf das Senderecht (bei synchron
dagegen regelmäßig).
- Zuweisung der Übertragungskapazität bzw. Bandbreite erfolgt dynamisch in der asynchronen Dienstklasse.
(Falls bei Synchronbetrieb je Tokenumlauf ein Anteil der Übertragungskapazität nicht in
Anspruch genommen wird, geht das System automatisch zum Asynchronbetrieb über).
Funktionsweise und Protokoll
Die MAC-Subschicht (Media Access Control) definiert eine spezielle Medien-ZugriffsMethode für Token-Ring. Wie beim Token-Ring-Verfahren (ISO 8802/5) muss sich eine sendebereite Station vor dem Senden ein Token “einfangen”.
Im Gegenteil zu ISO 8802/5 erfolgt bei FDDI eine Token-Neugenerierung und Tokenweitergabe sofort nach einer Datensendung (bei TR: nach Tokenumlauf). Der zugehörige Algorithmus für die Token-Entgegennahme durch die sendewillige Station und die Datensendezeiten
werden durch das FDDI-Timed-Token-Protokoll festgelegt:
- Es garantiert eine maximale Tokenrotationszeit (TRT).
- Das bedeutet, dass die längstmögliche Zeit zwischen 2 Tokenankünften an ein und derselben Station fest vorgegeben ist.
16.2.3
Komponenten des FDDI
Komponenten einer FDDI-Station
Abbildung 16.5: Komponenten einer FDDI-Station
FDDI unterscheidet folgende Komponenten:
PHY (Physical Sub-Layer Protocol):
ISO 9314-1 “Information Processing Systems: FDDI-Part 1: Token Ring Physical Protocol”.
PHY übernimmt zusammen mit PMD-Subschicht die Anpassung an eine optische Faser (Multimodefaser mit Durchmesser 62,5 mm oder Monomodefaser mit 125 mm). Eine LED mit
einer Wellenlänge von 1,32 nm dient als Sender. Diese Schicht realisiert die Kanalcodierung/decodierung. Beim Senden kommt eine 4bit- zu 5bit- Codierung zur Anwendung durch
ein Non Return to Zero Inverted (NRZI). Die 5 Baudwerke werden dann auf dem Netzmedium abgesandt. Die 4B/5B-Codierung hat eine Effektivität von 80%; bei einer Datenrate von
100 Mbit/s erhöht sich damit die Schrittgeschwindigkeit auf 125 Mbit/s auf dem Medium.
Beim Empfang erfolgt 5B --> 4B - Codierung, um diese dann der MAC-Subschicht zu übergeben.
61
RechnernetzeScriptum, Teil 2
PMD (Physical Layer Medium Dependet)
ISO 9314-3 “Information Processing Systems: FDDI-Part 1: Token Ring Physical Layer, Medium Dependet”
Medienabhängige Subschicht (unterste Schicht). Es werden die Details der optischen Übertragung spezifiziert, u.a. Festlegungen zu
Verwendung optischer Sender im Bereich von 1300 nm Lichtwellenlängen,
Angaben über optische Leistungen von Sender/Empfänger und Form der Lichtimpulse.
SMT (Station Management)
Definiert die Verwaltungsfunktion des Rings, nach “ANSI Preliminary Draft Proposal American National Standard X3T9.5/84-49 Rev. 6.2, FDDI Station Management”.
SMT steuert, überwacht und verwaltet die angeschlossenen Stationen, die FDDI-NW- Interace-Einheit und das Netz. Hierzu gehören
bezüglich der Stationen: Initialisierung, Aktivierung der Funktionen, Leistungsüberwachung, Fehlerkontrolle / behandlung.
bezüglich des Netzes: Adressierung, Bandbreitenreservierung, Konfiguration.
MAC (Media Access Control)
Realisiert den Netzzugriff nach ISO 9314-2 “Information Processing Systems: FDDI-Part 2:
Token Ring Media Access Control”.
Aufgaben der MAC-Subschicht:
- Realisierung des deterministischen FDDI-Medien-Zugriffverfahrens und -protokolls
- Weitere FDDI-Aufgaben, u.a.
Adressierung und Adresserkennung.
MAC entscheidet, welche Station Zugriff auf den Ring hat. Adressierung erlaubt:
Punkt-zu-Punkt-Verbindung, Broadcast, Multicast.
- Framebildung (Frame := FDDI-Paket); Länge variabel, max. 4 500 Byte. Wiederholung,
Entnahme und Einfügen von Frames.
- Übertragungsfehlererkennung (CRC-Fehlerpolynomprüfung).
- Tokengenerierung im Fehlerfall (u.a. bei Tokenverlust und -störung).
16.2.4
FDDI Timed Token Rotation Protocol
Timed Token Rotation Protokoll
Es ist das FDDI-LAN-Zugriffsprotokoll. Ein FDDI-Frame kann nur gesendet werden, wenn
die Station das Token erhalten hat. Algorithmus: Beim Senden entfernt die sendewillige Station das Token; sie sendet ein oder mehrere Frames und plaziert als letztes wieder den Token
auf dem Ring. Damit können im gleichen Token-Umlauf weitere Stationen Daten senden.
Bedingungen, damit eine Station Daten verschicken darf: Erhalt des Senderechts durch den
Token und zeitliche Bedingungen.
Target Token Rotation Time (TTRT)
TTRT := gewünschte (typische) Zeit für den Ringumlauf eines Pakets. Festlegung bei Initialisierung des Ringes über eine Abfrage an die SMT-Komponente aller Stationen.
TTRT := 4 - 165 ms (i.d.R. ca. 50 ms, z.B. bei 75 Stationen, 300 km Glasfaser, hohe Auslastung).
Token Rotation Time (TRT)
TRT := kontinuierlich gemessene reale Umlaufzeit eines Tokens jeder Station. Abgespeichert
=> somit stets die letzte gemessene Dauer für Tokenumlauf. Es gelten folgende Regeln:
Asynchroner Verkehr: Nur möglich, wenn auf Netz noch freie Kapazität besteht. Eine Station
kann immer asynchrone Daten versenden, solange TRT < TTRT. Somit auf Ring maximal
für Zeitdauer TTRT asynchroner Verkehr.
62
RechnernetzeScriptum, Teil 2
Synchroner Verkehr: Damit wird ein garantierter Datendurchsatz gesichert. SMT vergibt
Bandbreite für synchronen Verkehr an alle Stationen (SA: Synchron Allocation je Station).
Σ Zeitdauer für synchronen Verkehr <= TTRT (Überprüfung durch SMT). Jede Station
darf bei Erhalt des Token synchron senden gemäß der zugewiesenen SA. Somit Ring insgesamt maximal für Dauer TTRT mit synchronen Verkehr belegt.
=> TRT <= 2 * TTRT (wegen synchronen und asynchronen Verkehrs).
z.B. TTRT = 50 ms, TRT <= 100 ms Umlaufzeit
Restricted Token
Asynchroner Verkehr kann auch mit einem Restricted Token arbeiten.
Hierbei gesamte asynchrone Bandbreite für Dialoge zwischen 2 Stationen reserviert:
Sendewillige Station informiert Empfangsstation über einen Dialogwunsch. Dies erfolgt
über einen normalen (non-restricted) asynchronen Verkehr.
Anschließend überträgt die sendewillige Station die entsprechenden Daten als zusätzliches
Paket zusammen mit dem Restricted Token. Jetzt darf keine andere Station die asynchrone
Bandbreite verwenden.
Dieser Dialog wird von der initiierenden Station durch die Entfernung des Restricted Tokens und Plazierung eines Non-Restricted Tokens auf dem Netz beendet.
Der asynchrone Verkehr mit Non-Restricted Token unterscheidet selbst wieder 8 Proritäten,
analog dem TTRT ~> Übertragung von Audio- und Videodaten somit vorteilhaft im synchronen Modus. Dabei sind aber die Zeiten für die Reservierung der Bandbreite nicht zu vernachlässigen.
Beim Übertragen der Daten können je nach der Beziehung zwischen TRT und TTRT folgende Fälle auftreten:
- Synchroner und asynchroner Verkehr auf dem FDDI mit TRT < TTRT
Abbildung 16.6: Synchroner und asynchroner Verkehr bei TRT < TTRT
Damit kann diese Station solange Daten senden, bis der lokale TRT-Zähler den Wert
TTRT nicht überschreitet. Anschließend darf sie noch ihre synchronen Daten übertragen.
- Synchroner Verkehr auf dem FDDI mit TRT > TTRT
Abbildung 16.7: Synchroner Verkehr bei TRT > TTRT
Damit kann diese Station nur noch ihre synchronen Daten versenden.
63
RechnernetzeScriptum, Teil 2
16.2.5
Weitere Merkmale von FDDI
Multicast:
FDDI unterstützt Gruppenadressierung, die in kooperativen Multimedia-Anwendungen erforderlich ist (z.B. kollaboratives Arbeiten, simultaneous Engineering).
Synchronisation:
Synchronisation zwischen verschiedenen Datenströmen ist nicht Bestandteil des Netzes --> ist
separat zu lösen.
Paketgröße:
Paketgröße kann direkt die Verzögerung der Daten beeinflussen, wenn die Daten in kleinen
LDU’s vorliegen. Sprachübertragung: Bei Sprache mit 8 kHz-Abtastung und Datenrate von
64 kbit/s sind immer soviele Audiopakete zu sammeln, bis FDDI-Paket komplett ist. Hierbei
kleine FDDI-Paketgröße gewünscht (Anm.: --> ATM-Zelle, 53 Byte/Paket: 5 Byte Header, 48
Byte Payload).
Implementierungen:
Viele FDDI-Realisierungen unterstützen leider nicht den synchronen Modus, der einigermaßen zur Übertragung kontinuierlicher Medien verwendet werden kann. Im asynchronen Modus gelten diesselben Verfahren wie bei Token Ring. Da aber synchrone Datenübertragung
die Kontinuität des asynchronen Verkehrs beein-flussen kann, können Garantien wie beim
Token Ring nur angegeben werden, wenn keine Station im synchronen Modus arbeitet.
Restricted Token:
Falls nur 2 Stationen zu einem Zeitpunkt kontinuierliche Daten übertragen, kann dafür auch
der asynchrone Modus mit Restricted Token verwendet werden. Dies führt zu geringen Endezu-Ende-Verzögerungen, verhindert aber jeden weiteren asynchronen Verkehr auf dem LAN.
--> somit Restricted Token nur unter Vorbehalt nutzbar.
16.2.6
FDDI II
FDDI I / synchron
Beim synchronen Modus entstehen Zeiten für die Reservierung der Bandbreite. Außerdem
garantiert der synchrone Modus eine Bandbreite nur zusammen mit einer maximalen Verzögerung. Diese Verzögerungen <= 2 * TTRT (Target Token Rotation Time). Allerdings können Daten auch wesentlich früher ankommen (lastabh. Schwankungen). Damit muss Verzögerung auf max. Wert (~ 100 ms) angelegt werden. Nicht unerheblich bei Dialog.
Zusätzlich sind die früher eintreffenden Daten zwischenzuspeichern. Hierzu mindestens 1
Puffer während 1 TTRT erforderlich.
FDDI II / isochron
Deshalb zusätzlicher isochroner Modus eingeführt: FDDI II
Abbildung 16.8: Verkehrsmodi in FDDI II
Entwicklung
FDDI II: Ziel: Zusatz zum FDDI, Garantierte Bandbreite mit isochronen Datenstrom.
Dafür 16 Wide Band Channels (WBC) mit je 6.144 Mbit/s definiert.
64
RechnernetzeScriptum, Teil 2
Wert entspricht 4. Primärrate von Schmalband-ISDN (USA)
3. Primärrate von Schmalband-ISDN (Europa)
WBC (Wide Band Channel)
WBC’s können einzeln oder kombiniert allokiert werden und zwischen 2 und mehreren Stationen als Übertragungskanal für Duplex-Verbindungen verwendet werden. Ein WBC kann
sein entweder isochron (FDDI II) oder FDDI (FDDI I).
Ein isochron genutzter WBC kann die verfügbare Datenrate in Vielfachen von 8 kbit/s als
virtuelle Verbindungen aufteilen. Damit lassen sich Kanäle von 16, 64, 128, 1536 oder 2048
kbit/s realisieren. Die Bandbreite wird über das SMT angefordert. Max. Anzahl von WBC für
isochronen Verkehr wird zum Initialisierungspunkt festgelegt.
Anwendung FDDI II
FDDI II sehr gut zur Übertragung kontinuierlicher Daten geeignet. Allerdings kommerzielle
Probleme, insbesondere wegen Inkompaktibilität zwischen FDDI I und FDDI II.
FDDI-I - Systeme lassen sich nicht direkt an ein FDDI-II - LAN anschließen; sie müssen ersetzt werden. FDDI II durch B-ISDN / ATM bzw. Gigabit-Ethernet verdrängt.
16.3
DQDB – Distributed Queue Dual Bus
16.3.1
Überblick
Entwicklung
Mechanismus der Tokenweitergabe ist (wie bei FDDI) bei vü > 100 Mbit/s und Entfernung >
100 km nicht mehr effektiv => Entwicklung eines weiteren Netzes:
- ursprünglich Queued Packet Synchronous Exchange (QPSX).
Kooperation zwischen der späteren Fa. Queued Packet Synchronous Exchange, Universität
Western Australia, Telecom Australia.
- Wegen Namenskonflikt zwischen Firmen-Namen und Produkt/Standard wird dieses Netz
unter dem Namen Distributed Queue Dual Bus (DQDB) weitergeführt.
- Datex-M: DQDB-Dienst der Deutschen Telekom AG,
Orwell: DQDB-Dienst von British Telecom.
Charakteristika
DQDB ist ein HS-LAN für den Großstadtbereich (MAN: Metropolitan Area Network) bzw.
für Campusnetze. Standard genormt in IEEE 802.6 (MAN, DQDB), als Backbone-Standard.
Hauptmerkmale:
Netz, bestehend aus einem Paar unidirektionaler, gegenläufiger Busse, die entweder linienförmig oder ringförmig angeordnet sein können.
i.allg. LWL-Kabel, aber auch anderen Kabelarten möglich.
Datenübertragungs-Rate: 2 * 150 Mbit/s.
Die Busse sind getaktet. Es gibt eine feste Struktur von Datenformaten (Slots).
DQDB damit gut für Sprach- und Bildübertragung geeignet.
Im Gegensatz zu FDDI tragen jedoch beide Busse Informationen (bei FDDI gilt 2. Ring nur
wegen Fehlertoleranz). DQDB ist ein Medienzugriffsverfahren der MAC-Subschicht 2a. Für
neuere, zellenorientierte DQDB-Systeme: Zellengröße: 53 Byte ~> guter Übergang zu ATM.
16.3.2
Aufbau und Funktionsweise
Topologie
DQDB basiert auf 2 gegenläufigen Bus-Systemen (linien- oder ringförmig angeordnet). Beide
Busse tragen Informationen. Standard: IEEE 802.6 (MAN-Standard). Jede Station ist an beiden Bussen angeschlossen und stellt Sendedaten in freie Slots, die an der Station vorbeige65
RechnernetzeScriptum, Teil 2
führt werden. Der Medienzugang wird durch jeweils eine verteilte Warteschlange geregelt,
die dezentral verwaltet wird und deren Zustand allen Stationen bekannt ist.
Zu DQDB gehören (IEEE 802.6 - Standard)
- DQDB-Protokoll,
- DQDB-Zugriffsmechanismus (DQDB-Algorithmus).
Abbildung 16.9: Topologie DQDB
Funktionsweise
Die DQDB-ZGM ist in der MAC-Subschicht (MAC: Medium Access Control) definiert.
Voraussetzungen: getaktete Busse, feste Struktur der Datenformate (Slots).
Arbeitsprinzip:
Die Doppelbusse werden jeweils an den entgegengesetzten Enden getaktet. Die leeren Slots
werden von Slotgeneratoren aus in gegenläufiger Richtung gestartet.
- Die Daten liegen auf dem Bus (wie auch bei FDDI II) in 125 ms langen Rahmen (Frames)
vor. Jeder Rahmen beinhaltet selbst wieder weitere Zeitscheiben (Slots) mit fester Länge.
- Die Zeitscheibe transportiert die Daten zwischen den Knoten. Der Datenfluß beginnt und
endet an den beiden Kopfenden; hier werden die Rahmen generiert und später wieder aufgelöst.
- Eine sendewillige Station kann nun Sendedaten in vorbeikommende freie Slots ablegen.
Abbildung 16.10: DQDB Datenformate
16.3.3
DQDB Übertragungsmodi
Zwei Übertragungsmodi: isochron und asynchron.
Isochrone Datenübertragung
Diese für kontinuierliche Daten wesentliche isochrone Datenübertragung erfolgt über eine Pre
Arbitrated Function (reserviert). Hierfür werden bestimmte Zeitscheiben (Slots) an den Kopfstationen markiert und erhalten im Eintrag des Slot Type (SLT) den Wert 1. Damit stehen sie
nur für den reservierten Verkehr bereit. Die Zeitscheiben kommen alle 125 ms vor: entspricht
der Frequenz von 8 kHz. Damit läßt sich DQDB-isochroner Modus koppeln an
- Weitverkehrsnetze mit PCM-Hierarchie
- FDDI II
Außerdem lassen sich in diesem 8 kHz-Raster alle Audio- und Videodaten integrieren.
66
RechnernetzeScriptum, Teil 2
Asynchrone Datenübertragung
Arbeitet nach dem Distributed Queueing Algorithmus. Grundlage bilden verteilte Warteschlangen:
Jede Station beobachtet fortlaufend das Netz und ordnet ggf. einen Sendewunsch ein. Dafür
wird das Request-Feld gesetzt. Für jede Richtung wird in jeder Station eine eigene Warteschlange mit Hilfe eines Zählers implementiert. Dabei können auch Prioritäten existieren.
4 Schritte des DQDB-Algorithmus:
1. Jede nicht sendewillige Station zählt alle von rechts kommenden Anforderungen auf dem
unteren Bus. Diese werden in der internen Warteschlange WS (bzw. Zähler) abgelegt. Sobald von links auf dem oberen Bus ein freier Zeitschlitz (Slot) erscheint, wird er für den ältesten Eintrag in der WS benutzt und dieser Eintrag aus der WS entfernt. WS enthält somit
noch alle von weiter rechts offene Sendewünsche, die auf dem oberen Bus zu übertragen
sind. Dasselbe Prinzip gilt für den unteren Bus mit den nach links angeordneten Stationen
und einer 2. WS.
Eine sendewillige Station teilt den Sendewunsch mit: Dafür wartet sie auf ein freies Anforderungsfeld auf dem unteren Bus. Falls dies eintrifft, markiert sie ihre Anforderung über
das Request-Feld auf dem unteren Bus und reiht den eigenen Sendewunsch in die WS für
den oberen Bus ein.
3. Eine sendewillige Station wartet, um ihre Daten im asynchronen Mode zu senden: dabei
kann sie immer maximal eine eigene Anforderung nach dem o.g. Prinzip in ihre WS abgelegt haben. Sie muss kontinuierlich Anforderungen, entsprechend der freien Slots, aus der
WS entnehmen. Außerdem trägt sie auch weitere Anforderungen vom unteren Bus kommend ein.
4. Die Station sendet die eigenen Daten: Dabei steht der eigene Sendewunsch an oberster
Stelle in der WS. Beim nun ersten freien Zeitschlitz auf dem oberen Bus werden diese Daten übertragen und aus der WS entfernt. Dabei freier Slot als belegt (busy) markiert. Weiterhin werden eintreffende Sendewünsche eingereiht und wie oben abgearbeitet.
Einschätzung
Einschätzung nach 2 Kriterien
Fairness:
Problem der Erreichbarkeit bei DQDB. Jede Station muss wissen, über welchen Bus die andere Stationen zu erreichen sind. Außerdem wirkt sich Lage der Stationen bezüglich der
Kopfstationen wesentlich auf die Fairness aus. Stationen, die sich nahe dem Kopfende befinden, können eher ihre Daten in Richtung dieses Kopfendes übertragen als die restlichen Stationen. Bezüglich Auslastung ist wichtig, dass die Daten immer bis zu den Kopfenden transportiert werden, obgleich dies für die eigentliche Datenübertragung nicht erforderlich ist.
Eignung für kontinuierliche Datenübertragung:
Synchroner DQDB-Mode hervorragend für Übertragung von Daten kontinuierlicher Medien
geeignet. Allerdings ist dieser Mode meist noch nicht von technischen Realisierungen unterstützt. Der gleichzeitige Zugriff mehrerer Stationen auf Netzdaten bringt auch hohen Durchsatz bei Netzen mit größerer Ausdehnung.
Weiterentwicklungen:
Problem wegen B-ISDN (ATM), analog zu FDDI II. Noch nicht genügend kommerzialisiert.
Entwicklungen:
- Bandbreitenausgleich (Fairness)
- zellbasierte Bus-Systeme (Anpassung an ATM)
- Multirequest-Verfahren (Protokolle ähnlich DQDB)
- SMDS: Switched Multimegabit Data Service (USA; nicht IEEE 802.6)
Zwischenlösung bis Einführung B-ISDN / ATM; Schneller verbindungsloser Datagrammdienst
67
RechnernetzeScriptum, Teil 2
16.3.4
Einsatz DQDB im MAN-Bereich
FDDI ... DQDB sind Medienzugriffsverfahren der Sublayer 2a (MAC: MAC: Medium Access
Control). Sie bieten ihre Dienste der oberen Ebene der Sicherungsschicht an, Sublayer 2b
(LLC: LLC: Logical Link Control).
LLC muss keine Besonderheiten für die Übertragung multimedialer Daten aufweisen. Durch
den Einsatz von ATM-basierten Datennetzen sind der Einsatz von FDDI (insbes. FDDI II)
und DQDB in Frage gestellt (insbes. für Crossconnect-Netze). Weitere Konkurrenz: Fast- und
Gigabit-Ethernet (100 Mbit/s, 1 / 10 / 40 Gbit/s).
Kommerzielle Angebote:
Datex-M: Deutsche Telekom AG.
DQDB: Australian Telecom, IEEE 802.6
Orwell: British Telecom
Dagegen FDDI II: ANSI / ISO u.a. über Prototypstadium oft nicht hinausgekommen.
Allerdings:
Während z.B. FDDI nur Datenverkehr überträgt (asynchron), private Nebenstellenanlagen nur
synchrone Verbindungen zur Verfügung stellen,
bieten FDDI II, DQDB, ... verschiedenste Dienste an, u.a. asynchrone Dienste für Dateitransfer, synchrone (bzw. isochrone) Dienste für Sprachübertragung.
Protokolle zielen auf Kapazität von100 ... 155 Mbit/s (einige Spezifikationen und Prototypen
bieten 34 bzw. 44 Mbit/s, um vorhandene PCM-Strecken zu nutzen).
Trend: IP-Dienst
WAN: SDH/WDM (> 2.5 Gbit/s), photonische Netze (ATM: als Backbone-Netze)
MAN, LAN: Gigabit Ethernet (1 / 10 / 40 Gbit/s).
Nutzung:
Nach Einführung ATM- bzw. SDH/WDM-basierter Fernverkehrsnetze können diese Systeme
als Zubringernetze (Access Networks) für ATM-Netze oder andere Hochgeschwindigkeitsnetze bzw. IP-Backbones dienen.
Abbildung 16.11: Einsatz DQDB als Zubringernetz
68
RechnernetzeScriptum, Teil 2
17
Entwicklung zur HighSpeed-Kommunikation
17.1
Entwicklung der Datenkommunikation
Defizit Übertragungsleistung
90er Jahre: enormes Wachstum der Computerleistung: PC in 10 Jahren um Faktor 100
Im Gegensatz: vü bei WAN Faktor 10, bei LAN konstant (ab 2000 Gbit/s -> Faktor 1000).
Entwicklung lokaler Netze (LAN)
Anfang 80er Jahre: Festlegung klassischer LAN-Standards, bilden noch heute die Basis
für ca. 99% der LAN Ethernet (IEEE 802.3) :
1982 vü =
10 Mbit/s
Token-Ring (IEEE 802.5) : 1985 vü = 4 ... 16 Mbit/s
Netzknotenanzahl: ursprünglich ca. 300 / LAN.
Steigerung Prozessorleistung --> Reduzierung auf ca. 30 ... 40 Knoten (Netze zu langsam).
Hauptanwendungen: Client/Server (z.B. Web), Peer-to-Peer.
Ende der 80er: neuer LAN-Standard: FDDI (Fibre Distributed Digital Interface).
Basis: Glasfaser-Ring-Topologie, vü = 100 Mbit/s
Allgemein nicht durchgesetzt für WAN (eher dagegen im Campusbereich):
- Anschaffungskosten, Übertragungsleistung nur zum Bruchteil ausgenützt,
- nicht Multimedia-fähig (10 Mbit/s zwar ausreichend, fehlende Echtzeitunterstützung),
- proprietäres Protokoll.
1994: neuer LAN-Standard: Fast-Ethernet mit vü = 100 Mbit/s.
Standard IEEE 802.12 (Fast Ethernet, Fast Token Ring):
Verwendetes Protokoll: Demand-Priority-Protocol; Einschätzung analog FDDI.
Eingeschränkt Multimedia-Betrieb, aber Shared-Media - Prinzip:
fest vorgegebene Bandbreite ist auf variierende Anzahl von Benutzern aufzuteilen.
Weitere Standards: Gigabit-Ethernet (Switching-Verfahren): 1-Gbit/s-Ethernet (1998), 10Gbit/s-Ethernet (2001/02), 40-Gbit/s-Ethernet (2003, z.B. Bigiron MG8 von Foundry)
Nachteile der Shared Medium LAN-Technologien (u.a. Ethernet, FDDI, Token-Ring, Segment-Switching, Fast-/ Gigabit-Ethernet): verbindungslose Datenübertragung
gemeinsames Übertragungsmedium ~> z.T. Kollisionen, hohe Verzögerungen
entscheidend: ungenügende Multimedia-Unterstützung
* geringe Übertragungsgeschwindigkeit (Ausgleich u.U. durch Beschränkung der
Teilnehmerzahl, analog zu Segment-Switching) vs. Gbit/s.
* zu hohe Ende-zu-Ende-Verzögerung.
* fehlendes Echtzeitverhalten.
Ausweg: Hochgeschwindigkeitskommunikation
Hochgeschwindigkeits-Netze (i.d.R. Glasfasernetze)
im WAN-Bereich auf Basis
* B-ISDN/ATM (Asynchroner Transfer Modus); hohe Kosten, keine ATM-Dienste
* Gigabitnetze (neue Protokolle, z.B. XTP)
* Photonische Netze (WDM, SONET / SDH): Photonische Übertragung u. Switching
Dominanz: IP-Dienste (over SDH, ATM, ...)
im LAN-Bereich auf Basis
* FDDI, DQDB
* Fast-Ethernet (100 Mbit/s), Gigabit-Ethernet (1-/ 10-/ 40-Gbit/s-Ethernet)
LAN:
- verbindungslose Shared-Media-Verfahren
- verfügbare Bandbreite und Übertragungsverzögerung der Datenpakete abhängig von
Anzahl aktiver Stationen
69
RechnernetzeScriptum, Teil 2
-
ATM im LAN-Bereich würde viele Bedingungen erfüllen (aber zu aufwendig)
Ablösung durch Fast-/Gigabit-Ethernet (Erfüllung QoS auf Anwendungsebene, L7Switch)
WAN:
Ursprünglich geplant: ATM: Jeder Teilnehmer verfügt über Verbindungspfade mit fester
Bandbreite und garantierten Übertragungseigenschaften. Festlegung bei jedem Verbindungsaufbau in einem “Verkehrsvertrag”.
verbindungsorientiert und echtzeitfähig.
Vergleich: ATM mit 100 Mbit/s und 10 Teilnehmern würde ein Shared-Media-LAN von 1
Gigabit/s Bandbreite erfordern. ATM wurde Mitte der 80er als die Switching- und Multiplexing-Technik für das zukünftige B-ISDN-Netzwerk ausgewählt.
Verdrängung durch: SDH/WDM (Wavelength Division Multiplexing), ab 2004 auch dark
fiber (nicht an starre SDH/WDM-Struktur gebunden); Basis: Glasfasernetz Im lokalen Bereich: Fast-/Gigabit-Ethernet. Offenes technisches Problem: sog. “letzte Meile”. Dafür von
ITU-T vorgeschlagene Methode: FTTH (FTTH: Fibre-To-The-Home) – erfordert aber eine
dedizierte Leitung vom (lokalen) Breitband zum Nutzer. Weitere Lösung im Local Loop (Kabel, Funkmodems).
Access Networks (Zugangsnetze)
ATM: reine Switching-Technologie, kein Shared-Medium: dedizierte Zugangsleitung.
Trend: Shared-Medium als Access-Network für Breitbandnetze (dafür spezifisches
MAC-Protocol erforderlich) bzw. sog. Local Loop (Kabel, Funkmodem).
Access Networks: Mehrere Vorschläge kosteneffektiver Lösungen
Digital Subscriber Line techniques (xDSL): Basis Kupferkabel (Beispiel: ADSL).
Hybrid Fibre-Coax-networks (HFC): Basis Koaxialkabel.
ATM-based Passive Optical Networks (APON, SuperPON): Basis Glasfaser.
Wireless ATM (WATM): Basis Funkverbindung.
Erforderliches Medium:
* xDSL, HFC: Wiederverwendung der existierenden Kupfer- und Koaxial-Infrastruktur.
* APON, SuperPON: erfordern neue Infrastruktur.
* WATM: erfordert nur ein neues Spektrum-Band.
Verbindung:
* xDSL: Punkt-zu-Punkt - Verbindungen.
* HFC, APON, WATM: Punkt-zu-Multipunkt - Verbindungen
Erfordern ein spezifisches MAC-Protokoll mit zentralisierter Architektur
(nur damit ist QoS-Support für die ATM-Layer zu sichern).
Entwicklung Weitverkehrsnetze (WAN)
Übertragungsgeschwindigkeiten der Paketvermittlungsnetze (Basis X.25): stetiger Anstieg
von 2.4 kbit/s und 4.8 kbit/s Datex-P-Leitungen (1986) auf 64 kbit/s ... 2 Mbit/s als Standard
für PVN (1996, ISO). 2. Hälfte 80er: ISDN (Integrated Services Digital Network) Gemeinsame Übertragung analoger und digitaler Informationen. ISDN-Basisanschluß S0: 2 * 64 = 128
kbit/s 2 B-Kanäle können wie 1 Kanal genutzt werden. ISDN-Primärmultiplexanschluß S2M:
24 | 30 S0-Kanäle (1.54 Mbps USA, 2.048 Mbit/s Europa )
Auch zu 1 Kanal schaltbar: Hyper-ISDN; z.B. Aufteilung S2M in 2 Datenkanäle, u.a. zu je
896 kbit/s und 2 Sprechverbindungen á 64 kbit/s.
ISDN bezüglich Bandbreite nicht mehr ausreichend (ISDN ist im Gegensatz zu LAN verbindungsorientiert und somit prinzipiell für Multimedia geeignet). Breitbandübertragung erforderlich (= 2 Mbit/s). 1988: ITU-TS --> Festlegung ATM (Asynchronous Transfer Modus) als
Transportmechanismus für ein zukünftiges WAN-Universalnetzwerk B-ISDN.
70
RechnernetzeScriptum, Teil 2
17.2
Übertragungsbandbreite
Anforderungen und Maße
Bis 1990: Verarbeitung alphanumerische Daten (Speicherung, Übertragung) dominierendPreisverfall (Speicher, CPU) --> ermöglicht Einsatz Multimedia
--> zunehmend Text-, Bild-, Video-, Ton / Sprach- Daten.
--> interaktive Kommunikation (Videokonferenzen), Gruppenkommunikation (Multicast).
Zur Übertragung sind Netze mit entsprechenden Übertragungsbandbreiten und Transportmechanismen erforderlich. Insbesondere Realisierung der Echtzeitanforderung, z.B.: Klassische
Anwendungen, wie File-Transfer, Backups, Inter-LAN - Verbindungen:
~> geringster Bedarf an Echtzeitkommunikation.
Supercomputer-NW, Grid-Computing, Virtuelle Realität ~> größter Bedarf an Übertragungskapazität und Echtzeitverhalten.
2 wichtige Maße für Multimedia-Applikationen:
- Übertragungsbandbreite
- Ende-zu-Ende-Verzögerung
Abbildung 17.1: Multimedia-Applikationen
Bandbreiten verschiedener Anwendungen
Sprachübertragung
Frequenzbreite von 4 kHz (= Bandbreite im Telefonie-Bereich; 0 ... 3,4 kHz Bereich der natürlichen Sprache) erfordert Übertragungskapazität von 64 kbit/s.
Satz von Nyquist: Zur verlustfreien Erfassung (Abtastung) eines Analogsignals sind 8000
Meßwerte/sek.bei Abtastfrequenz von 4000 Hz erforderlich.
* Codierung der Meßwerte mit 8 Bits ermöglicht ausreichende Auflösung von 256
verschiedenen Signalpegeln.
* Resultierender Bitstrom: 8000 * 8 bit/s --> 64 kbit/s (PCM: Puls Code Modulation)
Übertragung alphanumerischer Daten
1 Zeichen mittels 8 Bits codiert.
Bildschirminhalt: 40 Zeilen * 80 Spalten = 25,6 kbit; über 9,6 kbit/s-Leitung --> 2,6 Sek.
i.allg. nur Teile eines Bildschirms übertragen.
--> Übertragungsraten 2,4 ... 4,8 kbit/s ausreichend.
Inter-LAN-Kommunikation
Je nach LAN - Kopplung (Ethernet, Token Ring, FDDI, ...) sind 1 ... 10 Mbit/s ausreichend.
Verkehrsspitzen --> ca. 25-faches der Niedriglastperioden (z.B. Grid-Computing).
Multimedia - Anwendungen
- Bedarf variiert: 10 Mbit/s (Video) ... 900 Mbit/s HDTV (High Definition TeleVision).
- Wesentliche Rolle: Optimierungs- und Kompressionsverfahren.
71
RechnernetzeScriptum, Teil 2
1. Übertragung von Bildinformationen
1 Bildschirm: ca. 1 Mio Bildpunkte (Pixel).
Farbbildschirm: jeder Bildpunkt über 3 Bytes (24 Bit) anzusteuern
--> Datenvolumen: 24 Mbit
= Bildaufbau
350 s bei
64 kbit/s - Leitung
24 s bei
1 Mbit/s - Leitung
0.15 s bei 155 Mbit/s - Leitung
Somit folgende Anforderungen:
Informationsdienst
Übertrag.- Bandbreite Typische Anwendung
... 1 Mbit/s
Monochrome Bilder
Bildübertragung
1 ... 10 Mbit/s Farbbilder
10 ... 100 Mbit/s
Hochauflösende Farbbilder (CAD)
2. Übertragung von Videodaten
Höchste Anforderungen an Übertragungsbandbreite durch Videosequenzen.
Hohe Rechnerleistungen in Netzknoten sowie hocheffiziente Kompressionsverfahren
--> erlauben Videoübertragung auch in HS - LAN.
Benutzeroberfläche Bildauflösung Übertragungsbandbreite
Übertrag.- Bandbreite
(1 Kanal Halbduplex)
Videokonferenz
(4 Teilnehmer)
Video (MPEG-1 komprimiert)
Video (MPEG-2 komprimiert)
Video (MPEG-3 komprimiert)
(HDTV)
Video (MPEG-4 komprimiert)
(Videophone)
ASCII-basierende Darstellg.
Graphische Benutzeroberfläche im LAN-Verbund
352 * 288
720 * 576
1920 * 1080
176 * 144
1,15 Mbit/s
4 Mbit/s
20 Mbit/s
0,064 Mbit/s
13,8 Mbit/s
48 Mbit/s
240 Mbit/s
0,768 Mbit/s
40 * 80 Zeichen 0,0096 - 0,0144 Mbit/s
-800 * 600
*) Spitzenlasten:bis zu 4 Mbit/s
durchschn. Last: 5 ... 50 kbit/s
*) Laden von MS-Windows-Applikationen (Word, Excel
o.ä.)
Dauer der Lastspitze:
ca. 5 Sekunden
MPEG-1:
1992: 1. internation. Standard für komprimierte Videoübertragung akzeptabler Qualität. Verarbeitung von Videobildern mit Auflösung von 352 * 288 Bildpunkten bei Bildfrequenz von
25 Bilder/Sekunde. Mittels Kompression 26 : 1 wird daraus ein Bitstrom von lediglich 1,15
Mbit/s generiert. Analog Audio: erforderliche Bandbreite wächst bei Videokonferenz proportional zur Teilnehmerzahl.
MPEG-2:
Video in “Broadcast - Qualität”: Ende 1993.
Verarbeitung von Videos mit Auflösung 720 * 576 Bildpunkten bei Bildfrequenz von 25 Bilder/Sekunde. Erreichung Qualitätsstandard von Fernsehübertragungen. Erforderliche Übertragungsbandbreite > 4Mbit/s. Videoübertragung im hochauflösenden HDTV-Format (1000 1200 Bildschirmzeilen) erfordert je nach Kompression 90 ... 900 Mbit/s.
Bedarf an Übertragungsbandbreiten bei Audio / Videokonferenzen
Informationsdienst
Übertragungs-Bandbreite
Typische Anwendung
... 1 Mbit/s
Bildausschnitt:
Video / Multimediasprechende Köpfe
Konferenz
1 ... 10 Mbit/s
kleiner Bildausschnitt,
hohe Bildqualität
10 ... 100 Mbit/s
großer Bildausschnitt,
hohe Qualität
72
RechnernetzeScriptum, Teil 2
Abbildung 17.2: Konferenzschaltungen
Je nach Bildschirminhalt auch starke Schwankungen der Bildinhalte, z.B. langsam / rasch
bewegte Objekte Beispiel MBone (Nutzungsszenarium)
Konferenzschaltung zw. 2 oder mehreren Teilnehmern. Konferenzteilnehmer können sich
sehen und hören. Adresse: <nutzer>@[<host>].<domain>
Shared Applications (z.B. Zeichenblatt, Whiteboard)
Ende-zu-Ende-Verzögerung
Zweiter wichtiger Parameter für MM-Übertragung: maximal erlaubte Ende-zu-EndeVerzögerung
ITU-Studie zur Übertragung von Sprachdiensten (ohne Verzerrung der akustischen Signale)
bei minderer Qualität: = 150 ms noch für Sprache zulässig
für grafische Visualisierung in Echtzeit: = 30 ms
I.allg. sollte Verzögerung für qualitativ hochwertige Multimedia-Dienste
im WAN
= 100 ms
im LAN
= 30 ms
(für LAN-Arbeitsgruppen = 10 ms, wenn man die Verzögerungen durch ein Backbone- bzw.
MAN-Netz berücksichtigt)
Verzögerung pro Richtung Auswirkung auf die Kommunikation (Interaktionen)
> 600 ms
keine Kommunikation möglich
600 ms
kaum zusammenhängende Kommunikation möglich
250 ms
Verzögerung wirkt stark störend
Gesprächsstil muss angepasst werden
100 ms
Verzögerung ist nicht wahrnehmbar, wenn der Hörer den
Sprechenden nur über das Netz und nicht gleichzeitig direkt hört
50 ms
keine Verzögerung wahrnehmbar
17.3
Technologie und Verfahren der HS-Kommunikation
17.3.1
Breitbandübertragungssysteme
Breitband-Übertragungssysteme
Definition der ITU (SG XVIII Draft I.113, Jan. 1990):
Breitband :: = vü > Primärmultiplexrate (Primary Rate)
Primärmultiplexrate: 1. Hierarchiestufe zur effizienten Übertragung von 64 kbit/s-Sprachkanälen (Konzept Anfang 70er Jahre).
Nach Umwandlung der analogen Sprachsignale in 64 kbit/s-Ströme erfolgt Bündelung zu
einem Primärmultiplexkanal:
73
RechnernetzeScriptum, Teil 2
Nordamerika:
24 Kanäle --> 1.544 Mbit/s
Europa:
30 + 2 Kanäle --> 2.048 Mbit/s
Nutzkanäle Overheadkanäle
Primärmultiplexrate
Übliche Unterteilung:
Schmalband (Narrowband): vü < Primärmultiplexrate ... 16 kbit/s ... 64 kbit/s ...1.5 Mbit/s
Weitband (Wideband):
vü = 2 ... 45 Mbit/s
2 ... 34 ... 45 Mbit/s
Breitband (Broadband):
vü > 45 Mbit/s
45 ... 155 ... 622 Mbit/s ... Gbit/s ...
17.3.2
Standleitungen
Feste Datenleitung und Bandbreite
Konventionelle Methode der Datenübertragung.
Zuteilung (permanent): durch Netzbetreiber
Feste Datenleitung und Übertragungsbandbreite (2, 34, 155, ... Mbit/s).
Früher:- Pkt.-zu-Pkt.-Verbindungen.
Heute: - Dynamisches Bandbreiten-Management über Standleitungen (z.B. Telekom:
Management-Zentrum Bamberg),
- Realisierung zwischen mehreren Teilnehmern über eine Standleitung durch intelli
gente Koppelsysteme (z.B. Router).
Nachteil der Standleitungen: beschränkte Vermittelbarkeit, dynamische Bandbreitenverteilung auf die jeweiligen Standleitungen erfordert flexible Multiplexer (Umstellung / Neukonfiguration dauert Minuten bis Stunden, bei Frame Relay Millisekunden).
Vorteil: - Vorhandene und weit verbreitete Technologie.
17.3.3
Frame Relay
Frame Relay im Vergleich zu X.25
Verbindungsorientierte Multiplex-Übertragungstechnologie (analog X.25).
- Ursprünglich als Datenzubringerdienst für ISDN.
Gemeinsamkeit zu X.25:
Multiplexen der Übertragungsrahmen verschiedener Sende/Empfangs-Stationen nach statistischen Gesichtspunkten über 1 Leitung.
Unterstützte Geschwindigkeiten: 56 kbit/s ... 45 Mbit/s ... 100 Mbit/s.
verbindungsorientiert (je Übertragung ist eine virtuelle Verbindung aufzubauen).
Verbindungsaufbau i.allg. innerhalb des Benutzerkanals (in-band-signalling);
Standard erlaubt aber auch dedizierte Signalisierkanäle (z.B. ISDN-D-Kanal).
Unterschied zu X.25: insbesondere Fehlerkorrekturmechanismen
X.25: - Anfang 70er Jahre für analoge Telefonleitungen schlechter Qualität entwickelt.
- umfangreiche Fehlerkorrekturmechanismen und Algorithmen zur Übertragungswie
derholung bei Datenpaketverlusten.
Frame Relay: - heutige WAN nur geringe Fehlerraten.
- F.R. hat keine Möglichkeit zur DÜ-Wiederholung fehlerhafter oder verlusti
ger
Datenpakete (Verlagerung auf Anwendungs-Protokolle der höhere Ebenen).
- lediglich Überprüfen der Gültigkeit von Adressen und Auftreten von Bitfeh
lern.
Frame Relay (Übertragungsrahmen)
Aufbau Frame Relay – Übertragungsrahmen
Numerischer DLCI - Wert beschreibt eine bestimmte virtuelle Verbindung (damit kann
Frame Relay-Netzwerk eindeutig Sende- und Empfangsstation identifizieren)
74
RechnernetzeScriptum, Teil 2
Abbildung 17.3: Aufbau Frame-Relay Übertragungsrahmen
Frame Relay (Merkmale)
Gründe für Einsatzerfolg von Frame Relay
- speziell für Inter-LAN - Verbindungen eingesetzt.
- kommerziell erzielter kurzfristiger Erfolg:
* keine neue Kommunikations-Infrastruktur erforderlich,
* i.allg. nur Software-Upgrade für bestehende Routersysteme bzw. nur geringe HS/SWUpgrades der X.25-PVN - Systeme notwendig.
Charakteristika von Frame Relay
- Technologie voraussichtlich kürzerer “Lebens”-Erwartung.
- Schnelle Datenübertragung im klassischen Datenverkehr.
- Ungeeignet für stark wechselnde Verkehrsprofile:
* falls gleichzeitig Daten und Sprache --> Sprachsignale mit starkem Jitter versehen,
* wegen kurzer und sehr langer Datenpakete wird die Verzögerung zwischen 2 kurzen
Übertragungsrahmen mit 125 ms - Abtastwerten eines 64 kbit/s – Sprachkanals durch
in langes Datenpaket zu groß.
- Gute Nutzbarkeit in der Inter-LAN-Kommunikation, weniger in Breitbandkommunikation
mit unterschiedlichen Verkehrsprofilen.
17.3.4
ISDN – Integrated Services Digital Network
Merkmale ISDN
Übertragungstechnologie zur gemeinsamen Übertragung von Sprache [,Bild] und Daten.
Viele einzelne Netze --> ein universelles diensteintegrierendes Netz;
Schlüssel: Digitalisierung und Rechnersteuerung (Zentralkanal - Signalisierung).
[Anm.: analoge Zielstellung auch für MFN 3G durch IMT 2000 / UMTS]
Standardisierung:
1985 (durch CCITT / ITU - TS)
Regelbetrieb:
ab 1988
Basisleistung und Schnittstellen ISDN
Basisleistung ISDN:
B-Kanal (Benutzerkanal):
64 kbit/s
D-Kanal (Signalisierungskanal):
16 kbit/s
Basisleistung und Schnittstellen ISDN (2)
75
RechnernetzeScriptum, Teil 2
Abbildung 17.4: ISDN-Anschlüsse
ISDN - Schnittstellen:
Basisanschluss S0: 2 B - Kanäle: 128 kbit/s
1 D - Kanal: 16 kbit/s
Primärmultiplexanschluss S2M
Nordamerika:
24 B - Kanäle: 1536 kbit/s
1 D - Kanal:
64 kbit/s
Europa:
30 B - Kanäle: 1920 kbit/s
1 D - Kanal:
64 kbit/s
Nachteile ISDN
Beschränkung der Nutzdatenrate ( = 1920 kbit/s).
Keine synchrone Struktur der Übertragungskanäle
--> keine dynamische Bandbreitenverteilung
--> Definition eines Datendienstes für ISDN, analog Frame Relay.
ISDN in Zukunft vorrangig für Sprachdienst.
Vorteile ISDN
Internationaler Standard: weltweit 1 Schnittstelle für Basisanschluss
2 Schnittstellen für Primärmultiplexanschluss
Aber: Im ISDN-Schicht-3-Protokoll gibt es eine Vielzahl nationaler, miteinander inkompatibler Varianten.
1993: Europa-Konzept eines einheitlichen ISDN-Protokolls (Euro-ISDN)
* Europaeinheitliche Bitstrom-Schnittstelle,
* Europa-Standard, jedoch keine Einigung in Programmierungs-Schnittstelle API
(CAPI: Common API/Deutschland <-vs.-> Europa-API/Frankreich).
ISDN-Anschlüsse in letzten Jahren stark angewachsen, aber zum großen Teil klassische
Schmalband-Anwendungen (Telefon, Bildtelefon, Datenübertragung).
ISDN (Sprache) in Konkurrenz zu ADSL (Access Network für Daten, T-DSL), SDSL, PON.
17.3.5
SDH – Synchrone Digitale Hierarchie
SDH - Synchronous Digital Hierarchy
Ausgangspunkt: SONET-Hierarchie der Bellcore / USA für optische Nachrichtentechnik.
Standardisierung: 1988 durch CCITT / ITU-TS, als weltweiter Standard für WAN.
SDH-Spezifikation: Beschränkung auf OSI-Schicht-1-Übertragungsrahmen (vergleichbar mit
Rahmendefinition für T1- und E1-Strecken in PDH).
SDH: physikalisches Transportmedium für die WDM- bzw. ATM-Übertragungsdienste. Vorteile SDH vs. PDH (Synchrone / Plesiochrone Digitale Hierarchie)
SDH: verwendet transparentes Multiplexverfahren, d.h. ein 64 kbit/s-Kanal kann direkt aus
höchster SDH-Multiplexhierarchie (10 Gbit/s) entkoppelt werden und umgekehrt sog. “EinStufen-Multiplexing”.
76
RechnernetzeScriptum, Teil 2
PDH: bisherige Variante (< 2000), für größten Teil der WAN, insbes. Nordamerika. Im Gegensatz zu SDH sind alle Multiplex- und Demultiplexhierarchien zu durchlaufen.
Höchste Hierarchie: 140 Mbit/s.
SDH: Einsparung großer Anzahl teuerer Multiplexer. Leistungsfähigere, neuer Variante.
SDH-Übertragungsrahmen unterstützt auch hochautomatisierte Vermittlungsanlagen und
Netzwerk-Management-Systeme.
Hierarchiestufen in SDH
STM: Synchronous Transport Module
1. Hierarchiestufe: STM-1 155 Mbit/s
(exakt: 155.2 Mbit/s, Übertragungsrahmen: 2 430 Byte)
2. Hierarchiestufe: STM-2 622 Mbit/s
3. Hierarchiestufe: STM-3 2.5 Gbit/s
4. Hierarchiestufe: STM-4 10 Gbit/s
SDH ist die aktuelle Übertragungstechnologie für WAN und Grundlage der Übertragungssysteme ATM (TDM) und photonische Übertragung (WDM). Einsatz SDH im B-ISDN als primäres Transportmedium. SDH auch primäres Transportmedium in Gigabit-Netzen, u.a. Internet2. (dark fiber: ohne starre SDH/WDM-Struktur). SDH aber auch direkt als SDHStandleitungen für Breitbandanwendungen nutzbar. Gegenwärtig weltweit Umstellung PDH -> SDH: Alle PDH-Hierarchien können über SDH übertragen werden --> dadurch kontinuierlicher Übergang möglich.
Hierarchiestufen in PDH - Multiplexstruktur
Nordamerika
Grundbitrate
DS-0: 64 kbit/s
Europa
E-0: 64 kbit/s
1. Primärmultiplex- DS-1: 1,544 Mbit/s
hierarchiestufe
(sog. “T-1: Transmission Class-1”)
= 24 * DS-0 - Kanäle gemultiplext
über 1 DS-1 - Leitung
E-1: 2,048 Mbit/s
= 32 * E0 - Kanäle
über 1 E1 - Leitung
multiplex übertragen
2. Primärmultiplex- DS-2: 6,312 Mbit/s
E-2: 8,448 Mbit/s
hierarchiestufe
(sog. “T-2: Transmission Class-2”) = 4 * E1 - Kanäle
= 4 * D1 - Kanäle
über 1 E2 - Leitung
multiplex übertragen
3. Primärmultiplex- DS-3: 44,736 Mbit/s
E-3: 34,368 Mbit/s
hierarchiestufe
(sog. “T-3: Transmission Class-3”) = 4 * E2 - Kanäle
= 7 * DS-2 - Kanäle
über 1 E3 - Leitung
multiplex übertragen
4. Primärmultiplexhierarchiestufe
17.3.6
E-4: 139,264 Mbit/s
= 4 * E3 - Kanäle
über 1 E4 - Leitung
multiplex übertragen
DQDB-basierende MAN
FFOL: FDDI-Follow-On-Project
Projekt-Initiierung: 1990
Ziele:
Erhöhung Übertragungsgeschwindigkeit für FDDI, Abstimmung mit SDH-Übertragungsraten,
Ausweitung FDDI-Technologie von LAN auf MAN (MAN: Metropolitan Area Network).
77
RechnernetzeScriptum, Teil 2
FFOL soll auch isonchrone Anwendungen unterstützen (wie FDDI-II), z.B. Echtzeitanwendungen, Übertragung von Video und Sprache. Nutzung für Breitbandanwendungen unklar (
<- vs. -> B-ISDN, Gigabitnetz). FFOL konnte sich kommerziell nicht durchsetzen.
Übertragungsraten imVergleich: SDH - FFOL
SDH - Dienst SDH - Netzwerksrate FFOL - Nutzdatenrate
STM 1
155,52 Mbit/s
149,760 Mbit/s
STM4
622,08 Mbit/s
600,768 Mbit/s
STM 16
2488,322 Mbit/s
2404,800 Mbit/s
DQDB - MANs (Metropolitan Area Networks)
Ziele:
* Hochgeschwindigkeits - Inter-LAN - Verbindungen
* Datenraten: 34, 45, ... , 155 Mbit/s
Versionen
* Europa: CBDS - DQDB - MAN: Connectionless Broadband Data Service
* Nordamerika:
SMDS - DQDB - MAN: Switched Multimegabit Data Services
Unterschiede gering.
Funktionsblöcke
Belcore - TA - TSV - 001061
ETSI - 300 211 Metropolitan Area
001062, 000773, 001060
Network Principles and Architecture
SMDS (Switched Multimegabit Data Services) CBDS (Connectionless Broadband Data Service)
SIP_L3 (SMDS Interface Protocol Layer 3)
IMPDU
SIP_L2
SM-PDU
SIP_L1
DQDB PHY
IEEE 802.6 DQDB (Dual Queue Dual Bus)
Abbildung 17.5: Rahmen und Zellenformat
DQDB: Übertragungsverfahren für MAN, beruhend auf 2-Bus-System: auf einem Bus wird
der Zeitschlitz reserviert, damit auf jeweils anderen Bus gesendet werden kann.
CBDS und SMDS nutzten die DQDB-Übertragungsmethode:
- Daten in 53-Byte-Zellen (48 Bytes Information, 5 Bytes Header) in 125 ms langen Datenrahmen übertragen
- Rahmen-Aufbau: 1 Header, N Zellen, Füllbits nach Bedarf; N = f (Bitrate): z.B. bei Übertragungsrate 34,368 Mbit/s ist ein 125 ms - Rahmen 4296 Bits lang
=> N = 10 jeweils 53-Bytes-Zellen je Rahmen
- Unterstützte Übertragungsraten: 1,5 / 2,048 / 34 / 45 / 140 ~> 155 Mbit/s
DQDB-Bus
Besteht aus 2 in entgegengesetzten Richtungen betriebene Übertragungsleitungen.
Enden des Busses: Header of Bus (HoB),
End of Bus (EoB).
78
RechnernetzeScriptum, Teil 2
Will ein Knoten Daten in eine Richtung übertragen, muss er auf anderem Bus (für diese Phase
als sog. “Reservierungsbus” bezeichnet) eine Reservierung vornehmen. Jeder Knoten bearbeitet für jeden Bus ständig einen Sendeanforderungszähler (RC: Request Counter).
RC zählt die Datenrahmen des Reservierungsbusses.
Jeder von einer weiter stromaufwärts befindlichen Station reservierte Datenrahmen erhöht den
RC, jeder nicht reservierte Rahmen erniedrigt ihn; z.B. seit letztem Rücksetzen des RC sind
230 reservierte und 40 nicht reservierte Datenrahmen auf Reservierungsbus am Beispielknoten vorbei übertragen worden --> RC = 190.
Senden eines Knoten
Sendewillige Station wartet auf nächsten nichtreservierten Datenrahmen des Reservierungsbusses, reserviert diesen und kopiert Wert des RC-Zählers in den Countdown-Zähler (CC).
CC greift auf den Bus zu, auf dem gesendet werden soll.
Jeder in Übertragungsrichtung einlaufender freier Datenrahmen erniedrigt CC (diese Datenrahmen sind diejenigen, die von weiter stromabwärts befindlichen Stationen reserviert waren).
Ist CC = 0, so ist der die Station passierende Datenrahmen derjenige, der zuvor reserviert
worden war. Er kann nun von der Beispielstation mit Zellen gefüllt werden;
z.B. wenn Station bei RC = 190 Daten übertragen will und sofort auf Reservierungsbus einen nichtreservierten Rahmen reservieren kann --> so muss sie auf dem Bus in Übertragungsrichtung 190 freie Rahmen passieren lassen, um dann im freien Rahmen 191 ihre
Zellen einfügen zu können.
Ablaufbeispiel DQDB “Station A sendet an Station B”
Abbildung 17.6: Ablaufbeispiel DQDB (1)
R-Zähler = 189 ... 189 Rahmen wurden von stromabwärts befindlichen Stationen reserviert.Um zu senden, muß zunächst der nächste nicht reservierte Rahmen reserviert werden.
Ablaufbeispiel DQDB “Station A sendet an Station B”
Abbildung 17.7: Ablaufbeispiel DQDB (2)
79
RechnernetzeScriptum, Teil 2
R-Zähler = 190 ... Station A hat einen Rahmen reserviert. Sie muß jedoch zunächst 190 freie
Rahmen passieren lassen, bevor sie senden kann. Diese 190 freien Rahmen auf der Senderseite werden vom C-Zähler gezählt.
DQDB - Datenformat
Länge und Aufbau (wie ATM - Zelle):
5 Bytes Header
48 Bytes Informationsfeld
Somit gute Migration zu ATM
VPI: Virtual Path Identifier
VCI: Virtual Channel Identifier
Einsatz DQDB-MAN und Entwicklung
Angebot als regulärer Dienst:
*
Europa: Telekom in Deutschland (Datex-M), Italien, UK (Orwell/British Telecom).
*
Nordamerika: private Netzbetreiber, z.B. USA: Pacific Bell, US-West, Bell Atlantic.
Starke Wachstumsrate für Zeit 1995 - 1999 prognostiziert und realisiert, dann Abflauen infolge B-ISDN und Gigabit-Netze bzw. Gigabit-Ethernet-LANs.
Einsatz als Brückentechnologie, kurzfristige Breitbandanwendungen (bis B-ISDN bzw. Gigabit-Netze verfügbar).
In Konkurrenz:
ISDN, Frame Relay: ab 2000 gesättigtes Wachstum;
ADSL, Local Loop (Kabelmodem, Funk): starkes Wachstum;
DQDB-MAN, B-ISDN: Wachstum, aber in Konkurrenz mit modernen HS-Netzen
(SDH/WDM bzw. Gigabit-Ethernet).
17.3.7
Fibre Channel
Charakteristika von Fibre Channel
Hochgeschwindigkeits-Übertragungstechnik zwischen Computern und Peripherie (u.a. Festplatten). Entwicklung von Vermittlungssystemen für Fibre Channel Interfaces auch Einsatz
für Netzwerke (insbes. für LAN).
1995 erste Standards (ANSI X3T11) und erste Produkte.
Hohe Übertragungsraten: 133 / 266 / 530 Mbit/s, 1 Gbit/s. Preis: günstiger als ATM.
Übertragungsrahmen: 2 KBytes (davon 24 ... 28 Bytes Header).
Ausgelegt für schnelle Übertragung von Datenströmen (z.B. Verbindung von Supercomputern, Grid-Computing).
Weniger geeignet als universelles Transportsystem für Breitbandanwendungen.
Proprietäre Lösung, verdrängt.
Topologie von Fibre-Channel-Netzwerken
Abbildung 17.8: Topologie von Fibre-Channel-Netzwerken
80
RechnernetzeScriptum, Teil 2
17.3.8
Lokale Hochgeschwindigkeitsnetze (HS-LAN)
HighSpeed - LAN (HS-LAN)
WAN: Broadband (Breitband-Übertragungssysteme)
Pkt.-zu-Pkt.-Verbindung, vermaschte Topologie
LAN: HighSpeed - LAN (HS-LAN)
Shared Medium, Broadcast (Rundsendekanal)
Anmerkung: nach Definition ITU müßten 4 ... 10 Mbit/s (z.B. Ethernet)
“Breitbandsysteme” sein.
Unterteilung LAN:
klassische LAN: Token Ring (4, 10 bzw. 16 Mbit/s)
Ethernet (10 Mbit/s)
HS-LAN:
FDDI / CDDI
IEEE 802.12 (VG-AnyLAN, 100 Mbit/s)
100Base-T (Fast Ethernet, 100 Mbit/s)
Gigabit-Ethernet (1 Gbit/s, 10 Gbit/s, 40 Gbit/s)
L-ATM usw.
FDDI, CDDI und FDDI-II
FDDI (Fibre Distributed Digital Interface)
- LAN-Technologie seit Ende 80er Jahre (siehe Kap. Metropolitan Area Networks).
- Basis: doppelter Ring:
Token-Zugriffsmechanismus, Timed Token Rotation Protocol (TTRT),
Übertragungsgeschwindigkeit: 100 Mbit/s.
- I.allg. Glasfaser-Übertragungsmedien.
Einsatz als Backbone (u.a. Verbund von Ethernet- bzw. Token-Ring-Netzwerken).
Beispiel: Campus-Netzwerk Universität Leipzig.
Proprietäre Lösung, sukzessive Ablösung.
CDDI (Copper Distributed Digital Interface)
1994: Erweiterung FDDI-Standard für Übertragung auf verdrillten Kupferleitungen:
* geschirmt (STP),
* ungeschirmt (UTP Typ 5).
FDDI-II
- Eingeschränkt echtzeitfähige FDDI-Version für isochrone Medien (Multimedia – Applika
tionen).
- Neben der für alle Stationen verfügbaren “Shared Media” - Bandbreite wurden dafür 64
kbit/s - Datenkanäle definiert, die für isochrone Anwendungen (audio / video) reserviert
sind.
- Übertragungszeit innerhalb dieser dedizierten Datenkanäle beträgt konstant 125 ms.
- Keine praktischen Realisierungen.
- Überholt wegen B-ISDN/ATM, SDH/WDM.
Architektur und Übertragungsrahmen von FDDI-II
100Base VG AnyLAN (IEEE 802.12)
LAN-Standard (1994) für bestehende Token-Ring- bzw. Ethernet-Strukturen mit vü = 100
Mbit/s.
Anm.: Ethernet-Netze benötigen jedoch Twisted-Pair / Hub-Topologie, Traditionelle KoaxialBusstrukturen nicht geeignet.
IEEE 802.12 beruht auf Prinzip eines rasch schaltenden Vermittlungssystems (ähnlich bei
ATM): Datenpakete (Ethernet- bzw. Token-Ring-Übertragungsrahmen) werden mit 100
81
RechnernetzeScriptum, Teil 2
Mbit/s an die angeschlossenen Stationen vermittelt. Allerdings kann nur 1 Datenpaket/Zeiteinheit übertragen werden (Shared-Media-Prinzip).
Vermittlungssystem: IEEE 802.12 - Hub (100Base VG AnlyLAN-Hub) ersetzt den herkömmlichen Ethernet-Hub bzw. Token-Ring-Ringverteiler.
Austausch üblicher NW-Karten durch IEEE 802.12-konforme Interface-Karten:
- geringer Kostenaufwand,
- relativ hohe Übertragungsbandbreite,
- Anwendungs-Software bleibt unberührt.
Proprietäre Lösung, verdrängt.
Topologie von VG AnyLAN – Netzwerken
Demand-Priority-Zugriffsverfahren
- keine Kollision
- Bandbreitennutzung > 90%
- geeignet für Multimedia
Abbildung 17.9: Topologie von VG AnyLAN
Fast Ethernet (100Base-T) LAN-Standard.
Konkurrenz-Standard zur 100 Base-VG AnyLAN-Spezifikation, aber kosteneffizienter.
Datenrate: 100 Mbit/s.
Beibehaltung des klassischen CSMA / CD – Zugriffsmechanismus (Abwärtskompatibilität):
--> nur geringe Entfernungen überbrückbar,
--> keine Echtzeitanwendungen möglich.
CSMA / CD - Zugriffsverfahren (100 Mbit/s)
- Auftreten von Kollisionen
- geringe Bandbreitennutzung < 50 %
- nicht für Multimedia geeignet
Gigabit Ethernet
1998: neuer LAN-Standard für 1-Gbit/s-Ethernet verabschiedet. Switching-Prinzip:
Durchschaltung Inputport auf die Outputports (Schalteinheiten), nicht mehr CSMA/CD.
2000..02: Standard für 10-Gbit/s-Ethernet (Ankündigung IEEE Tagung Montreal, 1999).
2003: 40-Gigabit-Ethernet (z.B. Switch Bigiron MG8 von Foundry)
Abbildung 17.10: Fast Ethernet
82
RechnernetzeScriptum, Teil 2
Eckpunkte:
i.w. Glasfaserkabel (Kupferkabel wegen der hohen Datenraten unwahrscheinlicher, aber auch
unterstützt),
Beibehaltung des altbekannten 802.3-Paketformats (wegen Kompatibilität zu den alten Ethernet-Implementationen),
Zusammenrückung WAN und LAN.
Physikalische Ebene: Einsatz von WDM (Wavelength Division Multiplexing).
Abbildung 17.11: Overlay-Modell
Segment - Switching
Durchsatzsteigerung für Verbund mehrerer lokaler Netzsegmente:
Verschiedene Netzsegmente nicht durch übliche Bridges oder Router verbunden, sondern
durch leistungsfähige Segment-Switching-Systeme. Mehrere Pakete gleichzeitig und ohne
nennenswerte Verzögerung vermittelt. In LAN kann Gesamtdurchsatz zwischen Segmenten
auf ein Vielfaches der lokalen Übertragungskapazität gesteigert werden.
Anwendungen bei: IEEE 802.3 Ethernet / Token-Ring / FDDI.
Verbleibendes Hauptproblem: keine Echtzeitfähigkeit bei Ethernet bzw. TokenRing.
Proprietäre Lösung, verdrängt.
Abbildung 17.12: Segment Switching
17.3.9
10-Gigabit-Ethernet
Standardisierung
Leistung:
10-Gigabit-Ethernet erlaubt (zum Vergleich)
- Übertragung Inhalt einer 10 GByte Festplatte in » 10 sec.
- 156 250 Telefongespräche mit je 64 kbit/s.
Hoher Durchsatz.
Längenbeschränkung: = 100 km (somit auch für Internet-Service-Provider geeignet).
10-Gigabit-Ethernet-Allianz
Gegründet zur IEEE-Tagung 1999 von führenden Herstellern von Ethernet und SwitchingDevices.
Gründungsmitglieder der Allianz:
3Com, Cisco, Extreme Networks, Intel, Nortel Networks, Sun Microsystems, World Wide
Packets.
83
RechnernetzeScriptum, Teil 2
Vorsitzender: Tony Lee (Extreme Networks).
Ziel: Standardisierungsvorschläge, Interoperabilität, Förderung der Kommunikation zwischen
Herstellern und Anwendern.
Technische Details
Abkehr von klassischen Ethernet-Technologie: Switching-Prinzip. CSMA/CD-Mechanismus
nur noch implementiert aus historischen Gründen und zur Sicherung der Rückwärtskompatibilität. Bekanntes Paketformat des 802.3-Standards bleibt erhalten ~> Kompatibilität zu allen
Ethernet-Varianten. Kein Halbduplex-Modus unterstützt (analog zu 1-Gigabit-Ethernet).
Nur Vollduplex-Modus.
Medium: Glasfaserkabel (auch mit bereits installierten LWL).
Einigung auf Längenrestriktion für verschiedene Glasfasertypen:
Multimode-Fiber:
mindestens 100 m
Monomode-Fiber:
je Typ zwischen 2 und 100 km
Modulationsverfahren: Wellenlängen-Multiplexing WDM (Wavelength Division Multiplexing): somit Trennung von bisherigen Ethernet-Varianten.
Abbildung 17.13: WDM-Komponenten
WDM übermittelt Daten, indem es die Pakete mit einer bestimmten Lichtfarbe über die Glasfaser überträgt. Eine LWL-Verbindung übermittelt mehrere Lichtfarben parallel, somit Durchsatz erheblich steigerbar. 10-Gigabit-Ethernet nutzt 4 parallele Lichtfrequenzen á 2.5 Gbit/s.
10-Gigabit-Ethernet: nutzt 4 parallele Lichtfrequenzen á 2.5 Gbit/s.
Damit enge Orientierung an Spezifikationen des OIF (Optical Internetworking Forum):
Internetworking-Aspekte von optischen Netzen mit direkten Austausch zwischen verschiedenen Layern, optischen Netzwerken und seinen Komponenten. WDM unterstützt reine Pkt.-zuPkt.-Verbindungen: ~> damit 10-Gbit/s-Ethernet als reine Backbone-Technologie ausgewiesen. Ethernet verläßt somit den klassischen LAN-Bereich und dringt in MAN-Bereich ein.
Hierfür sieht der Standard mit den Spezifikationen für „OC 192c / SDH VC-4-64c“ die notwendigen WAN-Anschlüsse vor.
Ausdehnung auf 100 km Reichweite ~> preiswerte Alternative zur teuren ATM-Technologie.
Mit Bandbreite statt Datenpriorisierung in Form von QoS (ATM) will 10-Gbit/s-Ethernet zumindestens im LAN/MAN-Backbone gegenüber ATM konkurrieren.
Falls im Backbone genügend Übertragungsressourcen zwischen den Koppelkomponenten zur
Verfügung stehen, wird FIFO-Mechanismus des Ethernet als ausreichend eingeschätzt, um
Daten zeitgerecht zu übertragen. Mit Hilfe der Layer-3-Switching-Funktionen und den IPspezifischen DiffServ-Priorisierungen wird QoS-Diskussion wieder auf die höheren Protokollschichten zurückgegeben. Dann müssen die Applikationen Mechanismen zur Ende-zuEnde-Priorisierung bereitstellen. Die Übertragungswege geben Priorisierungen anschließend
nur transparent weiter. Damit auch das Dilemma der komplexen Administration der Netze
84
RechnernetzeScriptum, Teil 2
gelöst und Bandbreitenreservierung müsste nicht mehr über Policy-Switches realisiert werden.
Migrationspunkte
10-Gbit/s-Technologie: 145 Mio. Pakete pro Sek. auf einer einzigen 10-Gbit/s-Verbindung
übertragen. Höhere Übertragungsrate im Client-Bereich der LAN / WAN ~> bewirkt Bandbreitenerhöhung im WAN-Backbone (Stau im WAN).
10-Gbit/s-Technologie erlaubt
* schnelle Verbindung zwischen PC und WS (günstig für P2P-Anwendungen),
* größere Auswahl anschließbarer Endgeräte,
* höhere Übertragungsrate zwischen den Gigabit-Switches und Highspeed-Routern,
* schnellen Server-Anschluss.
Allerdings: heutige Server bereits für die 1-Gbit/s-Ethernet-Verbindung zu langsam
~> erfordert neue Rechner-, Bus- und Betriebssystemarchitekturen.
Somit Engpass im Server-Bereich.
~> Abhilfen: Server-Cluster oder
Verteilung der Daten intelligent mit Hilfe von Multilayer-Switches zwischen den Servern.
Diese Loadbalance-Switche verwalten letztlich die Bandbreiten in den Server-Farmen (arbeiten als Frontend vor den angeschlossenen Servern und verhindern Netzüberlast). Falls die
Loadbalancing-Switches direkt an ein 10-Gbit/s-Backbone angebunden werden, können mehrere Server mit Daten versorgt werden („Server-Farmen“).
ATM-Pendant
Expansion des Ethernet auf MAN-Bereich ~> Vorteil für ISPs. Ermöglicht einheitliche Technologie mit unterschiedlichen Geschwindigkeiten ~> vereinfachte Netzadministration.
Aber: Ethernet muss noch die großen Redundanzvorsprünge von ATM wettmachen. ATM
unterstützt bereits auf Schicht 2 vermaschte und redundante Topologien
~> dadurch hohe Zuverlässigkeit garantiert.
Ethernet kann ähnliche Mechanismen mit dem im Standard festgeschriebenen Spanning-TreeVerfahren nur rudimentär umsetzen.
Spanning-Tree beseitigt lediglich Schleifen und Mehrfachwege zum gleichen Ziel. Das Verfahren schließt dadurch parallele Verbindungen aus. Parallele Verbindungen sind nur als passiver Ersatzweg beim Ausfall des Hauptfachs zugelassen. Diese Links garantieren Redundanzen, können aber keine Datenlasten aufnehmen.
Neue Infrastruktur
Für die neuen High-Speed-Varianten des Ethernet (10- bzw. 40 Gigabit/s) sind völlig neue
Switch- und Routerkonzepte zu entwickeln. Traditionelle Koppelkomponenten verkraften die
Datenmengen eines 10- bzw- 40-Gbit/s-Ethernet-Kanals aus physikalischen Gründen nicht
mehr und müssen durch photonische Schaltelemente ersetzt werden. Heute handelübliche
Switches ermöglichen kummulierte Durchsatzraten von nur 40 bis 100 Gbit/s. Limitierung der
maximal realisierbaren Übertragungsgeschwindigkeit durch die engen physikalischen Grenzen der Chiptechnik und die in diesen Switchen eingesetzte Bus-Technik. Je kleiner die
Schaltstrukturen werden, desto stärker beeinflussen elektromechanische Effekte die einzelnen
Leiterbahnen. Nur Wavelength-Selective-Photonic Switches (WSPS) können dieses Datenvolumen verarbeiten.
Sie arbeiten intern mit Kristall-basierenden Backplanes, die eintreffende Lichtsignale nicht
mehr durchsatzhemmend in elektronische Signale umwandeln müssen, um wichtige Ziel- und
Quell-Informationen aus dem Datenstrom herauszulesen, sondern leiten Licht gleich mittels
Spiegeln oder Kristallen an den entsprechenden Ausgangsport. Dadurch können sie Transfer-
85
RechnernetzeScriptum, Teil 2
raten in Terabit-Bereichen erreichen (erste Prototypen wurden bereits zur CeBIT 2001 gezeigt).
Perspektiven
Langer Weg bis zur Standardisierung, marktreife Produkte werden noch Jahre dauern. 10Gigabit-Ethernet-Standard im Frühjahr 2002 abgeschlossen (lt. Vorgabe IEEE- Arbeitsgruppe), Vorläufer-Produkte werden dann später auf den Standard umgerüstet. 40-GigabitEthernet-Standard in 2003/04
4G-Switch/Router-Architekturen
Ziel: Verschwinden der Grenzen zwischen Unternehmens- und Carriernetzwerk. Dazu neue
Switch- und Router-Technologien von Foundry und Extrem Networks. Foundry (Kalifornien): Erweiterung der Bigiron-Switch-Familie durch MG8 (Mitte 2003).
Basis: 4. Generation ihres Terathron-ASIC-Chipsatzes (Application Specific Integrated Circuit). Der Layer-3-Switch erbringt Gesamtkapazität von 1,28 Terabit/s ~> eignet sich für Unternehmensnetze für hohe Port-Dichten:
- mit seinen 768 Gigabit-Ethernet-Ports bzw. 96 10-Gigabit-Ethernet-Ports (unterge
bracht in einem 7-Fuß-Rack) zielt er auf Anwendungen für konvergierte CampusBackbones, Supercomputer-Cluster, Grid-Computing oder Massenspeichernetze.
- pro Slot unterstützt MG8 eine Bandbreite von 40 Gigabit/s
Damit kann MG8 somit nach Standardisierung des 40-Gigabit/s-Ethernet auf diekommende
Ethernet-Technologie umgerüstet werden. Auf gleicher Architektur wie MG8, die sich durch
getrennte Backplanes für die Datenerweiterung und für Managementfunktionen auszeichnet,
baut auch der Metronetz-Switch-Router Netrion 40G auf. Weiteres Merkmal dieser gemeinsamen Technik stellen integrierte FPGAs (Field Programmable Gate Arrays) dar, die die Programmierbarkeit der HW ermöglichen. Konkurrent Extreme Networks mit seinem 4GNSS
(Fourth Generation Silicon System): setzt auf Software-basierte Upgrades seiner Architektur
und Einsatz in Firmen- und Carrier-Netzen:
- 4GNSS greift auf T-Flex zurück (ebenfalls ASIC-basiertes System), über das sich der
Switch ohne HW-Austausch an Protokolle wie IPv6 anpassen läßt. Gartner-Analyst
Todd-Hanson fordert: „Erweiterbarkeit von Leistungsmerkmalen erforderlich, um den
Anforderungen künftiger in das Netzwerk einzubindender Geräte und Dienste entsprechen zu können“.
Die erste 10-Gigabit-Ethernet-Plattform mit der 4GNSS-Architektur ist ein Switch (Codename „Mariner“), III. Quartal 2003. Er bietet pro Gehäuse:
- 48 10-Gigabit-Ethernet-Anschlüsse bzw.
- 480 1-Gigabit-Ethernet-Ports.
17.3.10
Breitband-ISDN (B-ISDN)
Universelles Netzwerk
Zielstellungen:
- Weltweit einheitliches Hochgeschwindigkeitsnetz (statt Vielzahl existierender Netze).
- Universelles Netzwerk für
Integration existierender Sprach-, Daten- und Fernseh- Netze, künftige Kommunikationstechnologien.
Standardisierung:
- CCITT (heute ITU), Beginn 1990, Bezeichnung: B-ISDN
(Broadband Integrated Services Digital Network).
- ab 1992: Ausbau B-ISDN und zugehörige ATM-Technologie.
Technologie:
- Nutzung Übertragungsrahmen der Synchronen Digitalen Hierarchie (SDH),
86
RechnernetzeScriptum, Teil 2
spezifiziert für vü = 155 Mbit/s ... 2.5 Gbit/s ...
Einsatz des Transportmechanismus ATM:
Transport der unterschiedlichen Nutzdaten in ATM-Zellen (Cell Relay).
Einsatz B-ISDN für WAN:
- Pilotversuche ATM,
- ab 1995 auch in öffentlichen Netzen (Konkurrenz und Erweiterung durch SDH/WDM).
Weiterentwicklung:
- Einsatz ATM auch in LAN --> Verschwinden Unterschied zwischen WAN und LAN
(Standardisierung: ATM-Forum <- vs. -> Gigabit-Ethernet).
- Neue Entwicklung: ATM / TDM --> SDH / WDM
TDM: Time Division Multiplexing
WDM: Wavelength Division Multiplexing (Kombination verschiedener FrequenzMultiplexing-Verfahren; Basis: Glasfaser, neue Lasertechnologie).
Einsatz SDH/WDM in Gigabit-Netzen (2.5 ... 10.5 ... Gbit/s ... n Tbit/s).
Erste Pilotnetze:
vBNS / USA, Internet2 (Abilene/NGnet, 1999),
G-WiN / DE (Testbeds 1997 / Betrieb 2000): 155 Mbit/s à 10
Gbit/s2004
GÉANT (2001): 155 Mbit/s à 2.5 Gbit/s à10 Gbit/s2004
-
Asynchroner Transfer Modus (ATM: Asynchronous Transfer Mode)
Merkmale ATM
Datenübertragungstechnik aus der Familie der zellvermittelnden Systeme (Cell Relay). Feste
Länge der Cell-Relay-Datenpakete (sog. Zellen).
Dagegen: Paketvermittlungssysteme (X.25, Frame Relay) multiplexen Pakete variabler Länge
über eine Leitungsschnittstelle.
ATM: spezielle Implementation von Cell Relay (die der ITU-Spezifikation für B-ISDN).
ATM 1988 von CCITT als Transportmechanismus für B-ISDN ausgewählt.
ATM-Netze basieren im Bereich
WAN: auf dem komplexen System des SDH (Synchrone Digitale Hierarchie): Verwendung
des SDH-Übertragungsrahmens.
LAN: auf dem einfachen “puren” ATM:
Hierbei ATM-Zellen direkt übertragen, ohne Einbettung in den SDH-Übertragungsrahmen (in
LAN dadurch einfachere Steuerung der Vermittlung). Bei LAN im verstärkten Maße nun
auch SDH-Übertragungsrahmen verwendet.
Prinzip ATM
Bisher (seit Anfang der 80er Jahre)
* LAN: verbindungslose Kommunikation, Broadcasting / gemeinsames ÜbertragungsMedium (Shared Media): Senden an alle, ohne Empfangsbestätigung (Empfänger
muss Nachrichten herausfiltern).
* WAN: verbindungsorientierte Kommunikation (vor Übertragung erfolgt Aufbau einer
dedizierten Verbindung zwischen den Kommunikationspartnern).
ATM: Übertragung der Datenpakete erfolgt durch Direktvermittlung mit Hilfe zentraler Vermittlungseinheiten (z.B. Banyan- oder Benes-Netzwerke, Switching-Matrix)
~> Zellen direkt von Eingangsports an Zielports vermittelt. Einsatz ATM in WAN und LAN
~> Beendigung der historischen Trennung WAN <-> LAN möglich.
87
RechnernetzeScriptum, Teil 2
Abbildung 17.14: ATM-Vermittlung (Switch)
Technologie ATM
Pakete fester Länge: Zellen (53 Byte). Effizientere Vermittlung gegenüber Datenpakete variabler Länge:
* feste Zellenlänge ermöglicht massiv parallele Architektur von Zellen-Vermittlungseinheiten.
* wegen gleicher Zellenlänge können alle Zellen, die zur selben Zeit am Eingangsport einer
ATM-Vermittlungseinheit anliegen, im Takt gleichzeitig an den Ausgangsport vermittelt
werden.
ATM ist einzige standardisierte Übertragungstechnik, die alle heutigen Datendienste (Telfon,
Daten, Bild, Video) Broadcast und interaktiv effektiv übertragen kann und die entsprechende
Dienstgüte (QoS: Quality-of-Service) sichert. ATM ist skalierbar (n Mbit/s ... m Gbit/s).
ATM in Konkurrenz mit Gigabit-Technologie (SDH / WDM), bei LAN: Gigabit-Ethernet.
Dilemma der traditionellen High-Speed-Kommunikation
Zentrale Probleme: - Kanalkapazität (Bandbreite, max. Verzögerung),
- Echtzeitfähigkeit (Reservierung vs. Shared Media).
Ethernet, Token-Ring: Durchsatz nicht mehr erhöhbar.
Anpassung an erhöhte Netzlast nur noch durch sukzessive Reduktion des einzig variablen Parameters möglich:
Größe der Netzwerksegmente.
Bei Bandbreitenbedarf von = 5 Mbit/s (z.B. Videokonferenz) versagt auch diese Strategie
(Anzahl der Netzknoten pro Segment kann nicht weniger als 1 Station sein).
Brückentechnologien der Übergangsphase, u.a.
Segment Switching, 100Base VG, 100Base-T, FDDI können u.U. den Bandbreitenbedarf bewältigen, sind aber proprietäre Lösungen. Für (insbes. Echtzeit-bedingte) Multimedia versagen auch diese Verfahren (Anm.: Verlagerung der Echtzeit-Probleme im Gigabit-NetzBereich auf die Anwendungsebene).
Leistungsgrenzen Ethernet (IEEE802.3)
Verfahren
Ethernet (und Token-Passing, Basis logischer Ring): Halbduplex-Verfahren. Zuteilung des
Senderechts für die einzelnen Stationen basiert auf dem nicht-deterministischen (stochastischen) CSMA/CD - Verfahren (10 Mbit/s).
Halbduplex --> kein gleichzeitiges Senden und Empfangen.
Falls 1 Station sendet, müssen alle anderen Stationen im Empfangsmodus sein.
Senden 2 Stationen
--> Kollision (Zerstören der Datenpakete) --> Warten (Zufallsgenerator) --> erneuter Sendeversuch.
Performance
Wesentliche Parameter der Leistungsfähigkeit von Ethernet-Netzwerken:
88
RechnernetzeScriptum, Teil 2
1. Anzahl der aktiven Netzteilnehmer: Kollisions-Wkt. wächst mit Anzahl der NetzTeilnehmer.
2. Länge des Netzwerksegments: Mit zunehmender Segmentlänge wird Slotzeit größer (zentraler Parameter des CSMA/CD-Algorithmus).
Slotzeit = 2 * Signallaufzeit zw. den beiden am weitesten voneinander entfernten Stationen. Slotzeit somit (im ungünstigsten Fall) die Zeit, um eine Kollision zu erkennen. Geringe Belastung: CSMA/CD sehr gut. Für Netzlast 40 ... 50 % bei > 10 Teilnehmer drastische
Senkung der Bandbreitenauslastung (10 Mbit/s).
3. Paketlänge: Je kürzere Paketlänge --> um so geringere Leistung und Ausnutzung der theoretisch vorhandenen Bandbreite (10 Mbit/s). Längere Paketlänge ungünstig für Multimedia: kurze Pakete für analoge Signale besser geeignet.
Übertragung analoger Signale um so uneffektiver, je größer die kleinste mögliche Dateneiheit
ist. Datenpakete zwar nur zum Bruchteil belegt; wegen max. zulässiger Übertragungsverzögerung kein Absende-Abwarten bis zur Auffüllung mit Abtastwerten.
Leistungsgrenzen Token-Ring- und FDDI-Netzwerke
Verfahren
Token-Ring, FDDI: deterministische Übertragungsverfahren (jede Station erhält regelmäßig
Senderecht). Steuerung des Senderechts: über sog. Token (spezielle Bitsequenz, bei Besitz
kann Station senden).
Nach einer definierten maximalen Zeit (Token-Holding-Time) muss Token an nachfolgende
Station abgegeben werden:
* Sendet keine Station, kreist Token ungenutzt im Ring.
* Falls Station sendewillig, sendet sie nach Erhalt des Tokens die Daten (statt Token)
Erkennt Empfängerstation eines Datenpakets ihre eigene Adresse als Zieladresse:
* kopiert sie Paket in Empfangspuffer,
* setzt beide Headerbits “Adresse erkannt” und “Paket kopiert” auf 1 und
* sendet modifiziertes Paket an Sendestation (Sendeadresse = eigene Stationsadresse).
Sendestation wertet die beiden Statusbits aus und nimmt Paket vom Ring (FDDI leicht modifiziert gegenüber Token Ring).
Performance
Da nur Senden bei Tokenbesitz, kommt es bei Token-Ring und FDDI nicht zu Kollisionen.
Somit bessere Bandbreitenausnutzung als bei Ethernet. Bei Netzlast > 80% verdoppelt sich
aber die Zeit, die eine Station auf Tokenbesitz wartet --> Abfall Netzleistung.
Schwachstelle liegt im Übertragungsverfahren selbst: Token-Holding-Time ist begrenzt.
Standardwert dieses Timers: Token-Ring 10 ms
FDDI
4 ms
Wenn 20 Stationen im Netz, muss bei Token-Ring eine Station maximal 20 * 10 = 200 ms
auf Token (und damit Senden) warten <-> höchst zulässiger Wert für Multimedia-Applikationen beträgt ca. 10 ms.
~>
Token Ring und FDDI nicht für Multimedia geeignet, insbesondere wegen der max.
Übertragungsvezögerungen.
Lediglich eine im FDDI-Standard definierte synchrone Betriebsart ermöglicht eingeschränkt
Echtzeitunterstützung und damit Multimedia (bestimmte Stationen erhalten eine feste “synchrone Bandbreite” zugewiesen).
Wesentliche Erweiterung: FDDI-II (für Echtzeitanwendungen), aber keine Realisierung.
Leistung ATM
Klassische lokale Netzwerke (Ethernet, Token Ring, FDDI) basieren auf gemeinsamen Übertragungsmedium (Shared-Media): Bus oder Ring.
Nachteile Shared-Media:
89
RechnernetzeScriptum, Teil 2
* falls 1 Station sendet, werden alle anderen Stationen blockiert.
* Bandbreite ist auf alle Teilnehmer aufzuteilen.
* Hinzu kommen ineffiziente Algorithmen:
CSMA/CD: einfaches Prinzip, aber Verschwenden von Bandbreite.
Token-Passing: zu grobe Bandbreitenaufteilung und unflexibel.
FDDI: zu große Bandbreite zugeteilt (z.B. 4 ms --> reicht für 10 ... 15 FDDI-Pakete max.
Länge), dies aber gegen Echtzeitanwendung.
Aber nicht nur Übertragungsbandbreite, sondern auch Übertragungs-Verzögerung der Datenpakete zu schwankend mit Anzahl der aktiven Netzknoten. Neue Dimension mit GigabitEthernet (1-, 10- bzw. 40-Gigabit- Ethernet): kostengünstig, schnell, Verlagerung QoS in
Anwendung.
Hauptmangel: fehlende ATM-Anwendungen (Dominanz IP-Dienste).
Lösung durch ATM
Zentrale Senderechtsvergabe durch hochleistungsfähige Schalteinheiten (Switches).
Kein Shared-Media, dafür Bandbreitenreservierung.
Jeder Netzteilnehmer erhält bestimmte (dedizierte) Bandbreite ~> steht dem Nutzer exklusiv
zur Verfügung (anstelle geteilter Bandbreite).
Einschätzung
Leistungsgrenzen WAN (X.25, Frame Relay, ISDN): mangelnde Übertragungsbandbreite.
ISDN zwar verbindungsorientiert mit konstanter, kontrollierter Übertragungsverzögerung
(wichtig für Sprachdienst), aber Bandbreite für Multimedia nicht ausreichend. WAN i.allg.
für konstante Bitraten ausgelegt --> ungeeignet für stark variierende Datenraten (wie bei Inter-LAN-Verbindungen und Videokommunikation).
Abhilfe: - nur durch feste Bandbreitenzuteilung.
- ATM: weltweiter Standard, auch für LAN geeignet, für alle Dienste (Text,
Daten, Sprache, Video) geeignet, Skalierbarkeit (Mbit/s ... Gbit/s).
- SDH/WDM (photonische Übertragung).
Optische Übertragung und Vermittlung
Einsatz reiner Glasfasernetze: neue Lasertechnologie.
Aufmodulierung der Daten auf mehrere Wellenlängen bzw. Lichtfarben. Standardisierung
durch OIF (Optical Internetworking Forum).
Einsatz WDM-Technologie (Wavelength Division Multiplexing):
Parallele Übertragung von Zellen und Paketen sowie Circuit-Switching.
Einsatz optischer Koppelkomponenten (Add/Drop-Multiplexer, Crossconnects):
Switching-Technik: 40 ... 100 ... Gbit/s (Labor: Tbit/s).
Nutzung IP-Dienste über verschiedene Layer möglich:
Abbildung 17.15: WDM und optical Network
90
RechnernetzeScriptum, Teil 2
17.4
Peer-to-Peer (P2P)
P2P-Kooperation
Peer-to-Peer kennzeichnet eine Klasse von Systemen bzw. Applikationen, die dezentral gespeicherte Ressourcen eines beliebigen Rechners (Peers) im Netz (Internet) transparent nutzt.
Ressourcen: Speicher, CPU, Festplattenbandbreite, Netzwerkbandbreite, Inhalte. Neue (aus
SNA, ARPA aber bekannte) Kooperationsbeziehung, gleichberechtigte Partner (vs.
Client/Server), dezentrale Organisation, P2P-Networking.
Zugriff auf die dezentralisierten Daten ist für die Rechner (Peers) im Netz eine komplizierte
Aufgabe, da sie in einer Umgebung arbeiten müssen, wo nicht immer stale Verbindungen und
feste IP-Adressen gegeben sind.
P2P ermöglicht besseren Zugang (gegenüber einzelnen Benutzern) zu viel größeren Archivspeichern, Audio/Videokonferenzen, komplexen Suchoperationen udgl.
Die Peers arbeiten autonom und nutzen i.d.R. weder den
DNS noch etwaige zentrale Serverdienste.
Kooperationsmodell Peer-to-Peer
Traditionelles Kooperationsmodell: ARPAnet (1969). Gleichberechtigte Nutzer, dezentrale
Organisation, selbstorganisierend.
Symmetrische Kooperation: Rollenwechsel zwischen Client und Server.
Charakteristika: dezentrale Diensterbringung, Funktionsverteilung, Shared Filesystems.
Realisierungen: i.allg. proprietär.
Bekannte Lösung: Musik-Tauschbörsen Napster, Gnutella.
File-Sharing-Anwendungen: FreeNet, KaZaA, Chord, CAN.
Günstige Unterstützung: Ad-hoc-Netzwerke.
Für bestimmte Anwendungsszenarien, wie verteiltes Suchen, Aufbau von Interessengruppen
(Multicast), Workflow-Steuerung, kooperatives Arbeiten oder File Sharing können Netzwerkressourcen durch die breite geographische Verteilung der Peers wesentlich effizienter genutzt
werden, da Ressourcen dichter an Nutzer heranrücken.
Kooperationsmodell Client/Sever
Abbildung 17.16: Kooperationsmodel Client/Server
Dienstnutzer (Client) / Diensterbringer (Server) / Dienstvermittler (Trader). Bekanntes Kooperationsmodell (1984, Svobodova). Bekannte Lösung: WWW. Realisierungen: RPC,
OSF/DCE (prozedural) Java/RMI, OMG/CORBA (objektorientiert)
Charakteristika: zentrale Diensterbringung, Datenhaltung, Sicherheit über Server, hohe Netzbelastung (serverseitig). Bindeprozess (Namens-/Verzeichnisdienst, Trader): Service Export,
Import, Binding
Peer-to-Peer-Networking
Peer-to-Peer-Networking charakterisiert eine dezentrale Organisation und Selbstorganisation
von Anwendungslösungen (Selbstorganisation: die einzelnen Knoten organisieren sich selbst,
ohne jegliche zentrale Koordination).
91
RechnernetzeScriptum, Teil 2
Peer-to-Peer-Anwendungen sind somit selbst organisierende Anwendungen, bei denen (im
Gegensatz zu traditionellen Client/Server-basierten Internet-Anwendungen) die Kommunikation symmetrisch erfolgt, d.h., Kommunikationspartner weitestgehend gleichberechtigt, wodurch Anwendungs-interne Flaschenhälse (z.B. Bandbreitenengpässe bei Anbindung von Servern) vermieden werden. Jedes Peer-System agiert dabei gleichzeitig als Server und als
Client. Durch eine streng verteilte Selbstorganisation und Verzicht auf zentrale (Server)Komponenten wird eine möglichst große Fehlertoleranz erreicht ~> gewährleistet eine dynamische Anpassung des dezentralen Netzes an ständig neu hinzukommende und wegfallende
Teilnehmer.
Auffinden und Herunterladen eines Objektes auf einen lokalen Computer möglich, ohne eine
zentrale Autorität zu kontaktieren. Weiterhin Skalierbarkeit auf Millionen von Knoten möglich ~> P2P als Overlay-NW:
Knoten sind die Hosts, die über Leitungen (Tunnel) Objekte gemeinsam nutzen.
Peer-to-Peer-Konzept jüngst vor allem dadurch bekannt, dass es von Internet-Tauschbörsen
für die Vermittlung multimedialer Inhalte eingesetzt wurde, z.B. von den MusikTauschbörsen Napster und Gnutella, oder Filesharing-Anwendungen, wie FreeNet oder KaZaA, bei denen sogar die Inhalte ganzer DVD-Spielfilme in bester Qualität vermittelt werden.
Prinzip dieser Anwendungen: ein Benutzer gibt bestimmte Dateien auf seinem Rechner frei
und vermittelt deren Lokation über die Tauschbörse an mögliche Interessenten.
Der eigentliche Austausch, der (oft illegalen) Daten, erfolgt dann direkt zwischen dem Anbieter und dem Interessenten, d.h. ohne eine Beteiligung der Tauschbörse.
P2P charakterisiert Peer-to-Peer-Networking und File-Sharing-Anwendungen.
Napster: Entscheidende Attribute von P2P (dezentral und selbstorganisierend) bei Napster
nicht erfüllt ~> somit kein echtes Peer-to-Peer-System:
Organisation von zentralem Dateiregister abhängig. Benutzer müssen dieses Verzeichnis
durchsuchen, um die Maschine zu finden, die die bestimmte Datei vorhält. Lediglich Herunterladen der Datei erfolgt zwischen 2 Computern. Ansonst wie Client/Server-Anwendung,
lediglich Sever gehört einem anderen Nutzer und nicht einem Großunternehmen.
Mobile Ad-hoc-Netze: Ein weiteres spezielles Anwendungsgebiet des P2P-Computing.
Ad-hoc-Netze sind zumeist völlig dezentral aufgebaut, sind hochdynamisch und besitzen keinerlei Infrastruktur. Durch diese Gemeinsamkeiten eignen sich Peer-to-Peer-Anwendungen
besonders für den Einsatz in Ad-hoc-Netzen.
Gnutella
Eines der ersten P2P-NW‘e zum Musikaustausch (i.allg. Copyright-Verletzung Dritter). Keine
Abhängigkeit von einem zentralen Objektregister. Gnutella-Teilnehmer arrangieren sich
selbst in einem Overlay-Netzwerk, d.h. jeder Knoten, auf dem Gnutella-Protokoll implementiert ist, kennt die Computer, die ebenfalls Gnutella-SW ausführen:
- Knoten, der ein bestimmtes Objekt sucht, sendet eine QUERY-Nachricht
(mit Angabe
des Dateinamens) an Nachbarn im Graph.
- Falls einer der Nachbarn über das Objekt verfügt, sendet dieser ein QUERY-RESPONSE,
wo das Objekt heruntergeladen werden kann (z.B. IP-Adresse, TCP-Port-Nummer).
- Knoten kann nun mit GET- oder PUT-Nachrichten auf das Objekt zugreifen.
- Falls der Knoten die Anfrage nicht auflösen kann, wird QUERY-Nachricht an jeden seiner
Nachbarn weitergeleitet, d.h. Gnutella flutet das Overlay-NW. Durch Setzen einer TTL
wird bewirkt, dass sich das Fluten nicht unendlich fortsetzt.
Aufbau des Gnutella-Graphen entsteht durch die QUERY-RESPONSE-Nachrichten, ergänzt
durch PING- und PONG-Nachrichten des Gnutella-Protokolls. Verbesserungen Gnutella
durch Verteilen der Anfragen (Minimierung Hops bis Objekt-Auffindung, u.a. Verwendung
früherer Suchergebnisse oder proaktive Replikationen).
92
RechnernetzeScriptum, Teil 2
Entwicklung des P2P-Einsatzes
Client/Server-Entwicklung (z.B. WWW) hat den P2P-Ansatz lange Zeit verdrängt. Während
der frühen Kommerzialisierung des Internet in den neunziger Jahren war der Ablauf durch das
Client/Server-Protokoll so gestaltet, dass ein Client relativ einfach eine Verbindung zu einem
Server aufbauen und Daten heruntergeladen konnte und anschließend die Verbindung wieder
beendete.
Durch die geringe Bandbreite auf der letzten Meile („the last mile“) war es nicht sinnvoll,
größere Datenmengen auf der Clientseite bereitzustellen und somit selber zum „Content“Anbieter zu werden.
Durch neue Netzzugangsmöglichkeiten Anfang 2000 wie xDSL, Kabelmodems usw. und
Abrechnungs-Modelle wie die „Flate-Rate“ ist die Anzahl der ständig verfügbaren Rechner
(Peers, Hosts) im Internet weiter angestiegen. Diese Entwicklung begünstigt nun stark die
P2P-Entwicklungen, wie sie zur Zeit des ARPAnet in den Jahren 1970 - 80 vorherrschten.
17.5
Ad-hoc-Netze
Klassifikationsmerkmale
Computernetze
Aus Sicht der Struktur:
Infrastruktur-Netze, bestehend aus
Knoten:
- Hosts (stationär oder portabel („mobil“): Verarbeitungskapazität,
- Router, Heim/Fremd-Agenten: Wegauswahl (Leitweglenkung) bzw. Lokalisierung;
Pfade: Verbindungen zwischen den Host (Vermittlungsnetze, shared Media).
Ad-hoc-Netze, bestehend aus
Knoten: jeder Knoten besteht aus Router und Host (beide im gleichen Computer),
Router und Host mobil, und Pfade.
Ständig veränderte Topologien und Verbindungen.
Aus Sicht der Verbindungsmedien:
Kabelnetze (wired networks): Kupfer-, Koaxial-, Glasfaserkabel (Lichtwellenleiter).
Kabellose Netze (wireless networks): elektromagnetische Funkwelle, Infrarot.
Hosts
Stationäre Hosts: fester Zugangspunkt
Workstation, PC, Access Point
Mobile Hosts, beweglich, veränderlicher Zugangspunkt
- Migratory Hosts: verändern Standort, nutzen Netz aber nur, falls physikalisch angeschlossen (= Nutzer-Mobilität),
- Roaming-Hosts: Verbindung ständig aufrecht erhalten, arbeiten während Bewegung
(= Terminal-Mobilität).
Lokalisierungstechnologien
Stationäre Rechner: Router (statisches/dynamisches Routing), Leitweglenkung
Mobile Rechner:
- Zentralisierte Ortsinformationen (Location Server, Location Area): Anwendung bei
zellulären Mobilfunknetzen (Home & Visitor Location Register, Datenbanken).
- Verteilung der Ortsinformationen über das Netz: Heim-/Fremd-Agent, mobile IP
(Advertisement, Registrierung, Tunneling).
Infrastrukturnetze und Ad-hoc-Netze
Merkmale der Netztypen:
- Infrastrukturnetze: stationäre Netze mit Routern, Servern, hierarchische Struktur und
zentrale Diensteanbieter. Typisch: Client/Server-Architektur.
93
RechnernetzeScriptum, Teil 2
-
Ad-hoc-Netze: spontane Vernetzung, kurzfristig, ohne aufwendige Konfiguration.
Keine feste Kommunikationsinfrastruktur, verteilte Diensteanbieter.
Typische Anwendung: Peer-to-Peer Networking (P2P).
Bekannte Ad-hoc-Netze: Mobile Ad-hoc-Netze (MANET).
Andere Begriffe: Instant Infrastructure bzw. Mobile-mesh Networking.
Topologie und Routing:
Unterschiedliche Topologien von Ad-hoc-Netzen und stationären Netzen
~> Auswirkungen auf Wegeauswahl (Routing).
Infrastrukturnetze i.allg. hierarchisch gegliedert. Direkt miteinander kommunizierende Rechner werden zu Subnetzen zusammengefasst. Knoten, die nicht denselben Subnetzen angehören, kommunizieren über Router.
Computer in Ad-hoc-Netzen müssen Routingaufgaben selbst übernehmen.
Klassifikation von Routing-Verfahren
Erste Unterscheidung in nichtadaptive und adaptive Routing-Verfahren:
- Nichtadaptive Verfahren sind statisch: Routing anhand fester Tabellen.
- Adaptive Routing-Verfahren stellen sich automatisch auf eine veränderte Netzwerktopologie ein.
Bekannte adaptive Routing-Verfahren:
in IP-Netzen: Distance-Vector-Verfahren und Link-State-Verfahren, Routing in Adhoc-Netzen erfolgt ausschließlich adaptiv.
Weitere Unterteilung der Routing-Verfahren in proaktive (engl.: table-driven) und reaktive
(engl.: on-demand) Verfahren:
- Proaktive Verfahren: halten Routing-Tabellen zu allen denkbaren Knoten im Netz,
selbst wenn zum entsprechenden Ziel nie ein Paket geschickt wird.
- Reaktive Verfahren: berechnen Route zu einem Ziel erst dann, wenn ein Paket versendet werden soll (on demand) ~> i.d.R. für Ad-hoc-Netze.
Ad-hoc-Netze: Einsatz und AODV
Host und Router mobil, meist in einem Computer angeordnet. Einsatzbeispiele: Militärfahrzeuge in Gefechtsfeldern, Schiffsflotte auf hoher See, Rettungsarbeiten nach Erdbeben, wenn
Infrastruktur zerstört, Versammlung von Personen mit Konferenzschaltung der Notebooks.
Netze aus solchen Knoten, die sich zufällig in der Nähe voneinander befinden, werden als Adhoc-Netze oder MANET‘s (Mobile Ad hoc NETworks) bezeichnet. Ständig veränderliche
Topologie und Systemzustände, spontan ohne Vorwarnung. Damit auch andere RoutingStrategien gegenüber stationären Netzen erforderlich. Algorithmus arbeitet i.d.R. reaktiv (on
demand, bei Bedarf).
Verschiedene Algorithmen für Ad-hoc-Routing vorgeschlagen. Bekannter Algorithmus:
AODV (Ad hoc On-demand Distance Vector) nach Perkins und Royer (1999) ~> modifizierter Bellman-Ford Distance-Vector-Algorithmus, abgestimmt auf mobile Umgebung, begrenzte Bandbreite und geringe Batterielebensdauer. Arbeitet bei Bedarf (on demand): Weg zum
Ziel nur berechnet, wenn Paket zu senden.
Auswahl von Ad-hoc-Routingverfahren
DBF (Distributed Bellmann-Ford)
DSDV (Destination-Sequenced Distance-Vector)
AODV (Ad-hoc On-demand Distance Vector), auch für Multicast und Broadcast
DSR (Dynamic Source Routing)
OLSR (Optimized Link State Routing)
Link-Reversal-Routing
Full-Reversal-Routing
94
RechnernetzeScriptum, Teil 2
Partial-Reversal-Routing
LMR-Verfahren (Lightweight Mobile Routing)
TORA-Verfahren (Temporally-Ordered Routing Algorithm)
Beispiel Ad-hoc Netz (drahtlos/drahtgebunden)
Abbildung 17.17: Netztopologie Ad-hoc-NW (Beispiel)
Netze ohne übergeordnete Infrastruktur (wie bei WAN, LAN, W-LAN). Aufbau an beliebiger
Stelle (z.B. Besprechungsräume), meist für begrenzte Zeit. Ad-hoc-Netze erlauben Kommunikation der Stationen untereinander, keine Integration in eine Infrastruktur. Erfordern aber
dezentrales Routing. Zugang zu Netz-Infrastruktur über Access Points. Gut für P2PAnwendungen geeignet.
Anwendungseinsatz: Labor, Praktikum, Telekonferenz, Funknetz-Einsatz, direkter Datenaustausch.
17.6
Grid-Computing
Innovation Grid-Computing
Territorial verteiltes System von heterogenen Host (Mainframes, Workstation, PC), die über
ein Weitverkehrsnetz (z.B. Internet) miteinander verbunden sind. Grid („Netze von Rechnern“) beinhaltet Höchstleistungsrechnen und Kommunikation mit entferntem Rechnen „vom
Schreibtisch“ aus ~> Verbergen der internen Struktur ~> Transparenz zu Lokation der Ressourcen und deren Zugriff.
Kooperatives System, gemeinsame Bearbeitung eines Problems.
Bereitstellung von Verarbeitungs-, Speicher- und Informationsdiensten.
Selbstorganisation: moderne Grid-Systeme überwachen und reorganisieren sich selbständig
bei Fehlern oder Leistungsengpässen.
Merkmale:
- Zuverlässigkeit, Fehlertoleranz, Sicherheit,
- allseitige (ubiquitäre) Erreichbarkeit,
- Erbringung qualitativ hochwertige Dienste.
Grid-Computing vs. Verteilte Systeme
Paralleles Rechnen bzw. Metacomputing und Remote-Jobs gibt es ca. seit Internet. Was ist
das Neue am Grid?
Schlüsselbegriff zukünftiger Grid-Systeme: Virtualisierung. Im Gegensatz zu existierenden
verteilten Informationssystemen virtualisieren Grid-Systeme der nächsten Generation Daten-,
Informations- und Rechendienste, indem sie die technischen Details der konkreten Realisierung hinter Oberflächen verbergen. Nutzer sieht nur die „Steckdose“, aus der er den gewünschten Dienst bezieht, nicht aber die technischen Details, die für die Rechen- und Datenleistung erforderlich sind.
95
RechnernetzeScriptum, Teil 2
Zukünftige Grid-Systeme werden Tausende geographisch verteilte Ressourcen umfassen, die
über Weitverkehrsnetze (z.B. Internet) miteinander verbunden sind. Sie sind in der Lage sein,
sich selbständig zu überwachen und zu reorganisieren, wenn Fehler oder Leistungsengpässe
auftreten. Sie sind zuverlässig, fehlertolerant, sicher, von überall erreichbar und erbringen
qualitativ hochwertige Dienste.
D-Grid und eScience
D-Grid soll bestehende Grid-Aktivitäten in Deutschland bündeln. Erstmalige Präsentation am
10.03.2004 während der Global Grid Conference in Berlin.
Ziel: Entwicklung und Aufbau einer Cyber-Infrastruktur, d.h. Netze und Middleware, um
Grid-Ressourcen (Rechenkapazität, Datenbanken, Anwendungsprogramme) bereitzustellen
und zu nutzen. Basis für eScience in Wissenschaft und Industrie bildet die generische, standardisierte Software. SW-Entwicklung heute in enger Kooperation mit internationalen Forschungs und Industrieprojekten.
D-Grid stützt sich auf die Programminitiativen von Unicore (Deutschland), CyberInfrastructure (USA), e-Science (UK), Virtual Lab (NL), EU-Programme des 5. und 6. Rahmenprogramms (EU-IST) und des Global Grid Forums.
Schwerpunkte:
- Bündelung und gemeinsame Nutzung von Middleware, Services und eScienceMethoden,
- allgemeine Nutzbarmachung von Diensten, Ressourcen und Infrastrukturen.
LHC Computing Grid Projekt
Ausgangspunkt: Elektron-Positron Beschleuniger LEP (CERN, ca. 10-jähriger Betrieb). Abgeschaltet Ende 2002 ~> Aufbau neuer Beschleuniger LHC (Large Hadron Collidier), um
Protonen und Bleikerne zu kollidieren und deren Bruchstücke in 4 unterirdischen Teilchendetektoren zu analysieren (à Frage nach Ursprung der Materie und Urknall).
Voluminöse Datenflussmodelle ~> pro Jahr 12 Petabyte (12 Mio. Gigabyte) an Experimentier- und Simulationsdaten für 6000 Wissenschaftler in 50 Ländern.
Für LHC-Computing entstand das Modell eines globalen „Grid“, eines weltumspannenden
Computernetzes, das aus mehreren Ebenen (engl. Tier) unterschiedlich großer Rechenzentren
besteht:
- Tier 0 (Ebene 0): CERN, Sammeln und Prozessieren der Messdaten.
- Tier 1: ca. 10 große, regionale Daten- und Hochleistungsrechenzentren speichern die
rekonstruierten Daten, simulieren Teilchenkollisionen und verteilen reduzierte Datensätze an ca. 100 nationale Tier-2 RZ und 1000 lokale Tier-3 RZ.
Virtualisierungs-Software (sog. Grid-Middleware) sorgt dafür, dass ein solcher Grid beliebig
heterogen aufgebaut sein darf und sich dynamisch verändern kann, ohne dass es der Endbenutzer bemerkt.
- Tier 4: Wissenschaftler an Arbeitsplätzen sehen das Gesamtsystem als ein einziger
globaler Megacomputer, aus dem sie Daten und Rechenleistung beziehen.
Dazu LHC Computing Grid Project (LCG) gegründet:
- Aufbau und Entwicklung der Grid-Infrastruktur,
- Hardware, Middleware,
- Sicherheitskonzepte,
- Vertrauensbeziehungen zwischen allen Partnern
GridKA: Deutsches LHC Tier-1 Regionalrechenzentrum in Karlsruhe am Institut für Wissenschaftliches Rechnen des Forschungszentrums Karlsruhe (seit Herbst 2001).
96
RechnernetzeScriptum, Teil 2
Abbildung 17.18: LHC Grid-Computing-Modell
Interne Struktur von GridKa
Ressourcen (Stand 2004):
- 700 Prozessoren
- 160 TB Plattenspeicher
- 250 TB Magnetbandarchive
Endausbau 2007:
- Versechsfachung gegenüber 2004
- Fläche 500 m2
- mehr als 10.000 Rechner
- Vernetzung mit 30 Gbit/s zu übrigen Zentren.
Lokale Rechner und Netze:
(Auswertung Daten und Simulation)
- PC-Cluster mit 700 Intel-CPUs
(Pentium 3/1.266 GHz...Xeon/3.066 GHz)
- alle Rechenknoten als Doppelprozessor-systeme,
- Betriebssystem RedHat 7.3
- Fast- und Gigabit-Ethernet
- Backbone Router mit 192 Gigabit-Ports
Speicher
- Storage Area Network (SAN)
- RAID Controller
Abbildung 17.19: Interne Struktur von GridKa
97
RechnernetzeScriptum, Teil 2
Abbildung 17.20: Datenaustausch im GridKa
Netze, Grids und TeraFlop/s für Höchstleistungsrechnen in Deutschland (HLRN)
Rechnertyp
Rechenzentrum -
Anzahl der
rozessoren
512
32
128
Cray T3E
HLRS (Stuttgart)
NEC SX-5
HLRS (Stuttgart)
HitachiHLRS (Stuttgart)
SR8000
HitachiLRZ (Leibnitz RZ, Bay. 1344
SR8000-F1 Akad. Wiss. München)
NEC SX-6
DKRZ (Klima Hamburg)
IBM p690
RZ Garching
812
Regatta
(MPI)
IBM p690
NIC (J.v.-Neumann Inst.
Regatta
für Computing)
NEC SX-X HLRS (Stuttgart)
576
speicher in
GBytes
64
80
128
den Top 500 nahme bzw.
(Nov. 2003) letzterUpgrade
1996
1999
2001
1376
64
2000/2003
192
2000
1500 69
31
2002/2003
2003
1312
5200
2004
9800
Ende 2004/05
Übersicht über die zur Zeit bundesweit nutzbaren Höchstleistungsrechner (1 TeraFlop/s =
1000 GigaFlop/s = 1000 Milliarden Gleitkommaoperationen pro Sekunde).
98
RechnernetzeScriptum, Teil 2
18
Mobilfunknetze
18.1
Netze und Dienste im Überblick
18.1.1
Dienste des Teilnehmeranschlusses
Analoger Festnetzanschluss
Großteil der TK-Endgeräte nutzt analogen TNA mit dem beschränkten Frequenzband für (analoge) Telefonie und Modem-basierte niederratige Datenkommunikation. Dienstklasse
“Plain Old Telephone Service” (POTS) erlaubt Telefonie, Telefax und auch Internet-Einwahl
und damit Dienste wie Home Banking, Teleshopping, Web-Browsing oder einfache Formen
des Home Working.
Schmalband-ISDN
Bereitstellung durchschaltevermittelter B-Kanal-Verbindung mit fester Bitrate (64 kbit/s).
Zusätzlich kann freie Kapazität des D-Kanals (Signalisierung, 16 kbit/s) für eine schmalbandige Datenkommunikation genutzt werden (Euro-ISDN, vs. de-ISDN). Höhere Qualität
(Bitrate, Übertragung) als POTS, Vielfalt neuer Leistungsmerkmale (Facilities, Service Attributes) und Dienste, wie Konferenzgespräche, Rufweiterleitung, Anklopfen und Dienste des
Intelligenten Netzes IN, wie gebührenfreies Telefonieren (800er Dienste), Credit Card Dienste, Benutzergruppen o. virtuelles Privatnetz (VPN).
Netzzugang über Mobilkommunikation
Alle diese Dienste (POTS, ISDN) sind auch über Mobilfunk-Netzzugang nutzbar.
Gravierendste Unterschiede:
* beschränkte Bandbreite des Mobilfunkkanals (ca. 13 kbit/s, brutto),
* eingeschränkte Wiedergabe von Text- und Graphikinformationen.
Mobilfunknetze 2. Generation (MFN 2G):
* Europa: GSM (D-Netze), DCS1800 (E-Netze); Japan: PDC;
USA: USDC (IS-54), IS-95-CDMA.
* Wichtigster Dienst: Telefonie (ca. 9.6 kbit/s Nutzdatenrate), durchschaltevermittelt (kanalvermittelt).
* Zusätzlich: Kurznachrichtendienst SMS (Short Message Service), Fax-Dienst.
* MFN-2G-Technik nicht bzw. nur eingeschränkt für neue, Internet-basierte Dienste geeignet, auch nicht kapazitätsmäßig erweiterbar.
* Speziell für Web-Browsing wurden Internet-Zugangs-Protokolle entwickelt, wie WAP
(Wireless Application Protocol) bzw. i-MODE.
Mobilfunknetze der 2,5-ten Generation (MFN 2.5G):
* GPRS (General Packet Radio Service) --> Weiterentwicklung des schmalbandigen MFN,
basierend auf GSM-Netz, Kanalbündelung (HSCSD) und Pakettechnik.
* Paketübertragungsdienst, 60 - 115 kbit/s. Ermöglicht Großteil der UMTS-Dienste.
* EDGE: Enhanced Data Service for GSM Evolution (EGPRS: 384 kbit/s, ECSD: 32 kbit/s).
Mobilfunknetze der 3. Generation (MFN 3G):
* Breitbandiger zellulärer Mobilfunk-Zugang im outdoor-Bereich.
* Erweiterung 2G- (GSM, IS-95) und 2.5G- (GPRS) Mobilfunktechnik zu 3G-MFN als
UMTS (Universal Mobile Telecommunications System) bzw.
FPLMTS bzw. IMT-2000 (International Mobile Telecommunications at 2000 MHz).
* Integration der koexistent operierenden verschiedenen Funktechnologien in den Bereichen
des Zellularfunks, Bündelfunks, Satellitenfunks, schnurlose Telefonie(DECT), lokale
Funknetze (WLAN), Raumnetze (Infrarot, Bluetooth).
* Standardisierung i.w. abgeschlossen, Einsatz ab ca. 2003.
99
RechnernetzeScriptum, Teil 2
*
-
Merkmale UMTS:
breitere Frequenzbänder bei 1,9 ... 2,2 GHz und kleinere Funkzellen,
Datenraten bis zu 2 Mbit/s (Regelleistung: 384 kbit/s, wie EGPRS),
Bereitstellung durchschaltevermittelter (CS: Circuit Switched) Dienste und paketvermittelter (PS: Packet Switched) Dienste,
- Nutzung von Wideband CDMA (CDMA: Code Division Multiple Access),
- Makrodiversität, d.h. gleichzeitiges Unterhalten mehrerer Funkverbindungen des Mobilterminals (MT) mit mehreren Basisstationen (BTS: Base Transceiver Station) zur Auswahl
der momentan besten Verbindung oder zur Kombination der Signale aus mehreren Funkverbindungen,
- Handover: automatisches Weiterreichung der Verbindung eines beweglichen Mobilteilnehmers bei Wechsel in andere Funkzelle (incl. Location Update, Roaming),
- UMTS-Übertragungstechniken Wideband-CDMA und Time-Division-CDMA interoperabel ~> sowohl Frequenz- als auch Zeitmultiplextechnik in einer Zelle koexistent.
Local Based Services
* Neue Klasse von Diensten in Mobilkommunikationsnetzen, die orts- und kontext abhängig
sind: location/context aware communication services.
* Nutzung von Positionierungssystemen: GPS (General Positioning System, Satellitenfunk),
Galileo (EU) oder CPS (Cambridge Positioning System, Funkpeilung).
* Beispiele:
- Navigationsunterstützung im Verkehr,
- Informationsdienste in unmittelbarer Umgebung,
- Zusatzdienste in Abhängigkeit des momentanen Applikationsszenarios, ...
Mobilfunknetze der 4. Generation
* Breitbandkommunikation (W-ATM): Nutzung ATM-Technik (AAL-2); Trend zu IP.
* Frequenzbereich 40 - 60 GHz, ca. 100 Mbit/s.
* UPT: Universal Personal Telecommunications.
18.1.2
Mobilfunksysteme
Funkfrequenzen und Multiplexverfahren
Merkmale und belegte Frequenzbänder wichtiger bestehender zellularer Mobilfunknetze
NMT : Nordic Mobile Telephone
MSS:
Mobile Satellite System
AMPS : Advanced Mobile Phone Service NTT:
Nippon Telephone & Telegraph System
DCS : Digital Communication System
RC 2000: Zellularfunk in Frankreich
DSSR : Digital Short Range Radio
Pager: Funkruf
ERMES : European Radio Message System,GSM: Global System for Mobile Communica
tions
ETACS: Enhanced Total Access Communications System DECT : Digital European Cordless
Telecommunications
FPLMTS: Future Public Land Mobile Telecommunication System
TETRA: Trunked European Telecommunication
Radio Airinterface
Modacom:
Mobile Data Communications
System
Kanalzahl
NMT
450
180/
220
Kanalraster kHz 25
NMT AMPS ETACS
900
1999 666 1000
12,5
30
25
NTT RC 2000
Japan
600
256
25
12,5
Netz D 1/2- E1C
Netze Netz
222
124 2992
25
200 200
100
RechnernetzeScriptum, Teil 2
Dupl. Abstd.
10 45
45
45
MHz
Bitrate bit/s 1200 1200 10000 8000
300
Modulation
FFSK FFSK PSK PSK
PSK
FFSK
Band MHz
454468
870940
406430
890960
825890
872950
55
10
10
45
95
1200
5280
271
271
FSK GMSK MSK
451465
890960
17101880
Typen von Mobilfunksystemen (Überblick)
Abbildung 18.1: Typen von Mobilfunksytemen
Legende:
HIPERLAN: High Performance LAN
WLAN: Wireless LAN
CT: Cordless Telephone
DECT: Digital European Cordless Telecommunications
TETRA: Trunked European Telecommunication Radio Air-interface
MODACOM: Mobiler Datenpaketfunk
GSM: Global System for Mobile Communications
DCS: Digital Cellular System
ERMES: European Radio MessageSystem
CDMA: Code Division Multiple Access
GPRS: General Packet Radio Service
PLMN: Public Land Mobile Networks
UMTS: Universal Mobile Telecommunications System
IMT-2000: International Mobile Telecommunications at 2000 MHz
Öffentliche zellulare Mobilfunksysteme:
Es sind Mobilfunknetze (MFN), die den Fernsprechdienst leitungsgebundener Netze flächendeckend auf mobile Teilnehmer ausdehnen (Zellularstruktur). Ältere MFN: reine Sprachübertragung, analoge Übertragungstechnik. In Deutschland: A-, B-, C-Netze (C-Netz auch Datendienste).
1996: Ablösung durch digitale MFN (D/E-Netze, MFN 2G) nach ETSI-Standards GSM bzw.
DCS1800. Ausrichtung auf “Verlängerung” des ISDN-Netzes. Erweiterung (Pakettechnik,
HSCSD): GPRS (Paketdatenfunk, MFN 2.5G) ~> EDGE.
Ab 2003: Inbetriebnahme der MFN 3G in Europa: ETSI/UMTS (gehörig zur Familie der
IMT-2000-Standards der ITU-R).
101
RechnernetzeScriptum, Teil 2
Bündelfunksysteme:
Ursprung: Betriebsfunk. Digitales, zelluläres MFN. Standard: TETRA. Privater Dienst in geschlossenen Benutzergruppen (z.B. Unternehmen mit mobilen Außendienstmitarbeitern). Optimiert auf kommerzielle Anwendungen. Gruppenrufe mögl. Durch Sendeleistung der Feststation örtlich begrenzter Bereich zur Sprach- u/o. Datenübertragung über Halbduplexkanäle
zwischen Zentrale und mobilen Teilnehmern.
Funkrufsystem:
Gezielter Anruf von Teilnehmern mit taschenrechnergroßen Empfängern (Pager). Mitteilung
eines Signals oder Kurznachricht. Teilnehmer kann Ruf nur empfangen, aber nicht antworten
(Paging, unidirektional). Standard: ERMES.
Schnurlose Telefon (cordless telephone):
Schnurlose Verlängerung des ISDN-Netzes. Standards: DECT, PHS, IS 134. Ersetzen des
Kabels zwischen Fernsprechendgerät und Hörer durch Funkstrecke. Auch als W-LAN nutzbar, aber deutlich geringere Übertragungsleistung.
Funkverbindung bis 300 m (outdoor) bzw. 50 m (indoor).
Drahtlose lokale Funknetze:
Erweiterung des Festnetzbereichs lokaler Netze bzw. Einrichtung von ad-hoc-Netzen.
Standards: WLAN (IEEE 802.11 und ETSI/HIPERLAN), W-ATM, HomeRF. Drahtloser Anschluss über W-LAN (Access Point) an Internet / WWW (WAP, i-Mode).
Nahbereichsverbindung:
Drahtloser Anschluss von portablen Computern bzw. peripheren Endgeräten.
Einsatz als Raum- bzw. Heimnetze. (WPAN: Wireless Personal Area Network)
Technische Realisierungen:
- Infrarot (IrDA): 0,115 Mbit/s (SIR), 4 Mbit/s (FIR), 16 Mbit/s (VFIR),
- Bluetooth (1 Mbit/s, 2.4 GHz; Erweiterung auf 2 Mbit/s).
Mobile Satellitenfunksysteme:
Basis: Satellitenkommunikation (Aloha, slotted Aloha)
- GEOS: 3 geostationäre Satelliten, 36 000 km Höhe
Übertragung von TV und Telefongesprächen,
Schiffskommunikation, z.B. System Inmarsat
- LEOS: i.d.R. 70 Satelliten, Projektion eines Zellularbereiches auf Erdoberfläche
Individuelle Kommunikation (z.B. System Iridium, Konkurrenz terrestrischer MFN)
Handhelds (i.d.R. Dualmode-fähig, z.B. Motorola-Handhelds).
Analoge Zellularfunknetze (Ausgangspunkt)
Zellular-Prinzip
Leitungsvermittlung (Kanalvermittlung vs. Paketvermittlung), Frequenzmultiplexing.
Raum-Multiplexing ~> Wiederverwendbarkeit der Funkfrequenzen, Home & Visitor Location
Register (Mobilitätsverwaltung), Wichtigster Dienst: Sprachübertragung (Telefonie).
Dienste
Handover: automatisches Weiterreichen der Netzverbindung bei Zellenwechsel,
Roaming: Auffinden der Teilnehmer, Mobilitätsverwaltung: DB-Funktionalität, InterworkingFunktionen.
Bekannte Netze
AMPS: Advanced Mobile Phone System (USA, Kanada)
NMT: Nordic Mobile Telephone (Skandinavien),
JPS: Japanese Personal System (Fernost), Öffentlicher beweglicher Landfunk (öbl) in
Deutschland: A-, B-, C-Netze.
102
RechnernetzeScriptum, Teil 2
Verbreitung analoger Zellularsysteme in Europa
Analoge zellulare Mobilfunksysteme (Auswahl):
C 450:
Germany (Telekom), FDMA
NMT 450:
Scandinavia, FDMA
NMT 900:
Scandinavia, FDMA
TACS, E-TACS:
UK, FDMA
im Vergleich: AMPS:
USA, FDMA
Abbildung 18.2: Verbreitung analoger Zellularsysteme in Europa
Digitale Zellularfunknetze
Entwicklung europäischer Standards für digitale Übertragungssysteme ab 1990 Mobilfunk
zum Massenmarkt, portable Mobilfunkgeräte (Handy): i.w. leistungsstarker Signalprozessor
(DSP). Auf DSP sind alle für Senden und Empfangen erforderlichen Algorithmen der Übertragungstechnik und elektrischen Signalverarbeitung implementiert. Technische Fortschritte
in Signal-Modulation, Synchronisation, Kanalcodierung, Kanalentzerrung (d.h. Empfängertechnik für zuverlässigen Empfang über Funkkanal auch bei hoher Bewegungsgeschwindigkeit). Entwicklung von Diensten und Protokollen, Multiplexfunktionen, intelligenten Netzen.
Mobilfunknetze als Zellularsystem nach ETSI-Standard, sog. 2. Generation MFN:
GSM (Global System for Mobile Communications), DCS1800 (Digital Cellular Syst.).
Sprachkommunikation, Datendienste (SMS, Fax), mobiler Internet-Zugang.
Mobilfunknetze der 3. Generation (ab 2003/04 ff.):
UMTS (Universal Mobile Telecommunications System) / ETSI bzw. FPLMTS / ITU.
Daneben: Funkruf, Bündelfunk, DECT, WLAN, Breitbandfunk, Satellitenfunk. Große Akzeptanz des GSM --> planungsgemäß weiterentwickelt. Nach Einführung des Dienstes für hochratige kanalvermittelte Datenübertragung Speed Circuit Switched Data) --> Bereitstellung
des Paketdatenfunkdienstes GPRS (General Packet Radio Service), in DE ab 2. Hälfte 2000.
Hohe Bedeutung für mobilen Internet-Zugang; Gebühr gemäß Ü.-Volumen. Fähigkeit GSM
zur Datenübertragung für Multimedia-Anwendungen durch die Standardisierung der EDGEFunkschnittstelle (Enhanced Data Service for GSM Evolution) soweit gesteigert, dass erfolgreicher Wettbewerb in Europa mit Mobilfunksystemen der 3. Generation erwartet werden
kann.
Von Mobilfunksystemen der 3. Generation vor allem UMTS in Europa von Bedeutung, da
Regulierungsbehörden erhebliche neue Bänder im Spektrum vorgesehen haben. Standardisierung von UMTS, Phase 1 (Wideband CDMA), in Abstimmung mit den weltweiten Projekten
zur Standardisierung von MFN der 3. Generation (3GPP) im Spätherbst 1999 abgeschlossen.
Phase 2 auch Time-Division-CDMA, Beide interoperabel.
Lokale Funknetze (Wireless Local Area Networks, WLAN)
Aussichtsreiche breitbandige Netzinfrastruktur im lokalen Bereich (LAN, MAN) auf Basis
der neuen Wireless LAN-Technologie (WLAN). Erfolg des Internets und Anforderung nach
103
RechnernetzeScriptum, Teil 2
Entwicklung und Einführung von Systemen für den breitbandigen funkgestützten Zugang
zum Internet im Nahbereich (ca. 100 m) führten zu zwei wichtigen neuen WLAN-Systemen
(standardisiert und eingeführt):
* IEEE 802.11a: drahtloses Ethernet mit hoher Ü.-rate (2, 11, 54 Mbit/s) (weitere Versionen 802.11 b ... h) und
* HIPERLAN/1 bzw. /2 als drahtlose LANs (Wireless Local Area Network).
Standardisierung abgeschlossen, Produkte verfügbar und einsatzfähig:
- WLAN auf Basis des Standards IEEE 802.11: breite Nutzungsakzeptanz,
- WLAN auf Basis des Standards ETSI HIPERLAN: Einsatz für UMTS-Zugangsnetz.
Weitere WLAN:
- W-ATM (ATM-Technologie à IP, 100 Mbit/s),
- HomeRF (drahtlose Verkabelung im Bereich der Heimelektronik bzw. Heimnetz).
Standardisierung/Beschreibung der Systeme weitgehend endgültig. Offen: Lizensierung. Insbesondere für HIPERLAN/2 wird großes Potenzial für die Verbreitung erwartet, da Funktionen vorhanden sind, die die Dienstgüte bestimmter Multimedia-Anwendungen weitgehend
unterstützen, und als Zugangstechnologie zu HS-Backbone-Netzen. Einsatz der WLANs als
Infrastruktur-Netze (unterstützen insbesondere Anwendungen auf tragbaren PCs) oder Adhoc-Netze (spontane Vernetzungen, Konferenzschaltung). Schnurlose Telefonie (cordless
Telephone) Einsatz für schnurlose Verlängerung des Telefonnetzes bzw. für hot-spots. Auch
als schmalbandiges W-LAN (einige 100 kbit/s). In Ländern der 3. Welt wird mit Nachdruck
daran gearbeitet, digitales Fernsprechen und schmalbandige Datenübertragung in der Fläche
verfügbar zu machen. Mangels verdrahteter Infrastruktur auf Schnurlossysteme wie DECT
(Digital Enhanced Cordless Telephone) bzw. PHS (Personal Handyphone System, Japan)
zurückgegriffen. Einsatz i-Mode (japanisches Pendant zum WAP/GSM).
Wireless Personal Area Networks (WPAN)
Einsatz für kabellose Nahverbindung (PC <-> Peripherie). Aufbau von lokalen Funknetzen
bis hin zu sich automatisch konfigurierenden Heim-/Raumnetzen bzw. körpernahen Netzen
(~> Wireless Personal Area Networks, WPAN). Raumnetze verkörpern die lokale Nahbereichskommunikation.
Reichweite: ca. 1 – 10 m.
Hauptvertreter:
* IR-Netze (Infrarot, Standard IrDA): 115 kbit/s (SIR), 4 Mbit/s (FIR), 16 Mbit/s (VFIR),
Lichteigenschaften (Durchdringung, Beugung), Abhörsicherheit.
* Bluetooth-Netze: Funkübertragung (lizenzfreies 2.4 GHz-Band), 1 Mbit/s (~> 2 Mbit/s)
Überschneidung mit IEEE 802.11.
Evolution der Mobilfunksysteme
Abbildung 18.3: Evolution der Mobilfunksysteme
104
RechnernetzeScriptum, Teil 2
18.2
Bestehende und einzuführende Netze und Dienste
Abbildung 18.4: Überblick über weltweite Standards von Mobilfunknetzen
Zellularfunknetze: MFN 2G (D-/E-Netze)
Einführung der zellularen Mobilfunknetze der 2. Generation (MFN 2G):
- Netze D1 (DeTeMobil/T-Mobile) u. D2 (Mannesmann Mobilfunk, Vodafone/Airtouch),
Basis GSM900, in 2000 je 3,0 Mio. Teilnehmern (GSM800 in USA), und
- Netze E1 (E-Plus) und E2 (Viag Interkom, O2), Basis DCS1800 ~> in UK: PCN.
Damit zwar wesentliche Entwicklungsschritte, aber diese Netze nur als „Verlängerung“ des
ISDN in den mobilen Bereich konzipiert, und sie lösen diese Aufgabe nur eingeschränkt:
anstelle zweier B-Kanäle pro Teilnehmer steht nur einer zur Verfügung, mit erheblich kleinerer Nutzdatenrate (13 / 6,5 kbit/s für Sprache, 9,6 kbit/s für Daten). ISDN-D-Kanal (Signalsierkanal) ist ebenfalls unvollständig abgebildet:
ein X.25 Paketdienst (X.31) auf dem Dm-Kanal ist im GSM nicht möglich. Der beim ISDN
verfügbare Primärratenanschluss (2,048 Mbit/s) ist nicht vorhanden. Ähnliche Situation für
Wettbewerber-Systeme in den USA und Japan
Zellularfunknetze: MFN 2G / 2.5G / 3G
Neue Konzepte für Zellularnetze (UMTS, IMT-2000, Spread Spektrum CDMA) und Anforderungen zur besseren Unterstützung mobiler Bild- und Datendienste ~> Weiterentwicklung
bestehender 2G-Systeme GSM900 / DCS1800. Nachfrage nach ISDN-kompatiblen mobilen
Datendiensten (64 kbit/s) erfordert zügige Weiterentwicklung der Funkschnittstelle ~> entsprechende Arbeiten bei ETSI GSM/2+oder im EU-Projekt IST (Call 7bis für MFN 2,5G ...
3G). Beispiele:
- GPRS (General Packet Radio Service) für Multiplex-Datenübertragung vieler virtuellerVerbindungen über einen oder mehrere Verkehrskanäle (TCH),
- Mehrpunkt-, Sprach- und Datendienste (analog zum Bündelfunk),
- Höherbitratige Sprache und Dienste für Bilder und Daten über mehrere parallel genutzte
Verkehrskanäle für einen Dienst bzw. Aufgabe der TDMA-Rahmenstruktur und Nutzung
der 200 kHz Bandbreite je Träger (oder Vielfache davon) für einen oder mehrere Dienste
gemeinsam (HSCSD, High Speed Circuit Switched Data).
- Dabei auch Anwendung von Codespreizverfahren und Entwicklung zur effizienten Nutzung vorhandener Funkbetriebsmittel.
Zellularfunknetze: Funkplanung und Dienste
Weiterentwicklungen ermöglicht durch Forschungsarbeiten in den Bereichen Funkplanung,
Antennen und Ausbreitungsmodellierung, Modulation, Quell- und Kanalcodierung, kombinierte Codierung und Modulation (Codulation) zur Verbesserung der spektralen Effizienz,
Datenkompression, Signalverarbeitung, Mikroelektronik und Schaltungstechnik, elektrische
Energiespeicherung usw.
105
RechnernetzeScriptum, Teil 2
Modifikation der Funkschnittstelle und entsprechende Optionen bei den Endgeräten und entsprechende netzbezogene Vorarbeiten --> Ergebnis: neue Dienste und Anwendungen, z.B.
Mobile Computing. Eingeschränkt auch Multimedia-Anwendungen unterstützt.
Entwicklung zellularer Netze muss auch unter Berücksichtigung der Weiterentwicklung anderer Mobilfunksysteme gesehen werden, die z.T. parallel oder verzögert eingeführt und in Teilbereichen als Wettbewerber (wie DECT, Local Loops, WLAN, UMTS, W-ATM, mobiler
Satellitenfunk) auftreten werden.
Zellularfunknetze: intelligente Netze und Bündelfunk
Bedarfsgerechte Funkversorgung innerhalb von Gebäuden ist durch Zellularnetze unbefriedigend gelöst, und Planungswerkzeuge für die Funkausleuchtung und Algorithmen für die dynamische Kanalvergabe in hierarchischen Zellstrukturen sind noch wesentlich zu verbessern.
Die Organisation intelligenter Mobilfunknetze bezüglich Signalisierung, Datenerhaltung und
Verteilung, Angebot (netzübergreifender) Mehrwertdienste, usw. steckt noch in den Anfängen. Ähnliche Problemstellungen wie bei GSM900- / DCS1800-Systemen werden auch für
TETRA-basierte Bündelfunknetze erwartet, wobei für TETRA-Systeme zusätzlich Algorithmen und Protokolle für die direkte Kommunikation zwischen mobilen Stationen (Direct
Mode) hinzuzukommen. Standard TETRA: Trunced European Telecommunication Radio
Air-interface.
DECT
Digitale Schnurlossysteme (CT: Cordless Telephone) gemäß DECT-Standard (ETSI) als
“kleine” Systeme breit im Einsatz ~> erobern nun als “große” Systeme zur teilweisen Abdeckung von Anwendungsbereichen größerer Nebenstellenanlagen den Markt. ~> Standard:
DECT: Digital Enhanced/European Cordless Telephone.
Verdrängung analoger Vorläufersysteme (z.B. CT-1) ~> DECT-Systeme gut geeignet für beweglich mobile Anwendungen innerhalb von Gebäuden und in der näheren Umgebung der
jeweiligen Feststation (bis ca. 300 m Entfernung outdoor). Da nur Bruchteil der künftigen
Mobilteilnehmer Kommunikationsdienste außerhalb von Ballungsgebieten nutzen wird, kann
DECT als Persönliches Kommunikationssystems in dicht bebauter Umgebung einen hohen
Prozentsatz aller Mobilfunkteilnehmer bei ausreichender Funkversorgung erreichen und (bei
Implementierung der Mobilitätsverwaltung) den Zellularnetzen erhebliche Konkurrenz machen ~> Einsatz als hot-spots.
Weitere Beispiele: Personal Handyphone System in Japan (PHS), PCS 1900 in USA (nach
dem Standard IS.134). Inhärente Stärke von DECT und PHS ist ihre Eignung für die gebäudeinterne Versorgung, aus der sich leicht auch die Versorgung außerhalb von Gebäuden ableitet.
Aktuelle Standardisierungaktivitäten für DECT outdoor Systeme, der Druck der EU und das
Experimentieren der Zellularnetzbetreiber mit DECT-Systemen als Funkteilsystem im
GSM900/DCS1800-Netz (Konzeption von Zwei-Modi-Geräte GSM+DECT bzw.
DC1800+DECT) lassen noch Entwicklungen erwarten (Massenmarkt).
DECT-Systeme sind im Vergleich mit GSM freizügiger bezgl. der an der Funkschnittstelle
möglichen Dienste und erlauben mehr Freiheitsgrade, z.B. Nutzung als Lokales Netz (LAN),
hot-spot oder drahtlose Funkanschlusstechnik (Radio Local Loop, RLL). Entsprechend vielfältige Anforderungen werden an die GSM900/DCS1800 internen Interworking-Funktionen
gestellt, falls solche Dienste eingeführt werden (z.B. Mobile Computing).
DECT-Systeme verhüten einerseits das Abwandern der Teilnehmer von Festnetzbetreibern zu
Mobilfunknetzbetreibern, begünstigen andererseits aber auch das Abwandern zu Mobilfunknetzbetreibern, da sie ein Festnetz haben.
106
RechnernetzeScriptum, Teil 2
Funkzugangsnetze (RLL: Radio in the Local Loop)
Abschaffung des Sprachdienstmonopols der Telekom AG ab Jan. 1998 führte zum Ausbau
von bisher nur firmenintern genutzten Netzen (Corporate Network) für die Bedienung von
Großkunden und (später) aller günstig gelegenen Firmen- und Privatkunden durch neue Netzbetreiber (z.T. auch unter Nutzung von gemieteten Übertragungswegen der Telekom).
Zielstellung: Funknetze als Bypass des verdrahteten Ortsnetzes (Zugang ISDN, PSTN)
Somit Entwicklung und Einrichtung lokaler Zellularfunknetze auf Basis von Punkt-zuMehrpunkt Richtfunk bzw. ortsfestem Funkteilnehmeranschluss, die ISDN-Basis- und Primärmultiplex-Schnittstellen anbieten und als Zugangsnetz zu Festnetzen (Radio in the Local
Loop, RLL) der Telekom-Wettbewerber fungieren. GSM900 und DCS1800 dafür nur eingeschränkt geeignet, da Übertragungsraten deutlich kleiner als bei ISDN. DECT kann im Mehrkanalbetrieb ISDN-Schnittstellen anbieten, entsprechende Standards wurden 1996 bei
ETSI/RES 03 erstellt.
Lokale Zellularnetze sind eng mit GSM/DCS und DECT verwandt, bedürfen jedoch weiterer
Entwicklungsarbeiten, um frequenzökonomisch und kostengünstig zu wirken. Neben zellularen Netzen mit einer sektoriell oder radial versorgten Fläche im Bereich der Basisstation werden auch Ketten von Basisstationen (DECT-Relais) und baumartige Anordnungen von Richtfunkstrecken (ausgehend vom Festnetzzugang) für den Ortsnetzbereich erwartet, um die “letzte Meile” zwischen Festnetzen und Kunden zu überbrücken. Dafür kommen dasselbe zellular
genutzte Frequenzband (z.B. bei DECT) oder öffentliche Richtfunkbänder (z.B. 2,5 / 3,4 / 10 /
23 / 27 / 38 GHz) in Frage.
Alle o.g. Systeme stellen erhebliche und z.T. neue Anforderung an Funknetzplanung, an Verfahren zur dynamischen Kanalvergabe und hierarchische Zellstrukturen, für die flexibel einsetzbare Lösungen gefunden werden müssen.
Infolge Deregulierung der Telekom AG ist Deutschland der weltweit in der Telekommunikation größte Markt, in dem starke Veränderungen erfolgen werden. RLL-Technologie wird
zuerst von Großbritannien und Deutschland aus entwickelt und erprobt werden und sich danach europaweit ausdehnen mit entsprechenden Exportchancen in andere Kontinente.
Drahtlose lokale Netze: Wireless LAN (WLAN)
Für im Internet übliche Anwendungen, die heute in vielen Fällen über ein lokales Netz (LAN)
erreicht werden, besteht ein erheblicher Bedarf für den drahtlosen Anschluss bewegbarer
(movable) Arbeitsplatzrechner, um Flexibilität bezügl. Raum und Aufstellungsort zu erreichen ~> Aufbau sog. hot-spots.
Zwei Standards für schnelle DÜ entwickelt: IEEE 802.11a ... h, ETSI HIPERLAN.
Bisher in WLAN sog. ein-hop Lösungen ermöglicht, die bei den vorgesehenen Frequenzen
2,4 / 5,3 / 40 / 60 GHz tendenziell je versorgten Raum eine Basisstation mit Anschluss an ein
Festnetz (z.B. LAN) voraussetzen. Hier Weiterentwicklungen zur Einsparung von Kabeln
möglich und notwendig. Da solche Netze vergleichbare Datenübertragungsraten wie LANs
ermöglichen (typisch 20 Mbit/s), sind sie als Ersatz für LANs und weniger zur Unterstützung
neuer Multimedia-Dienste geeignet. Letztere stellen Echtzeitforderungen an Übertragungssystem, die vom Internet prinzipiell nicht oder erst nach erheblicher Weiterentwicklung unterstützt werden können.
Weitere drahtlose Netze: Infrarot, Bluetooth / mobile IP
Außer bewegbaren Stationen können auch mobile Endgeräte unterstützt werden. Neben Funk
werden zur Nahbereichsverbindung für drahtlose LANs auch Medien wie Infrarot, Bluetooth
oder Licht eingesetzt (Raumnetze, WPAN: Wireless Personal Area Networks). Mobilität
(bzw. Beweglichkeit) von Endgeräten stellt neue Forderungen an die Internet-Protokolle. Es
gibt einen erheblichen Forschungs- und Entwicklungsbedarf, um bestehende Vorschläge für
ein mobiles Internet-Protokoll (mobile IP, cellular IP) zu bewerten und zu verbessern.
107
RechnernetzeScriptum, Teil 2
Wichtiges Problem bei mobile IP: Adressierung mobiler Teilnehmer bei Zellwechsel
~> dynamische Vergabe von IP-Adressen bei Zellwechsel (z.B. DHCP) bzw.
~> Gestaltung mobile IP-Protokoll (Columbia-Proposal): Handover (Heim/Fremdagent).
Hier ist zu erwähnen, dass zukünftig zunehmend Internet-Protokolle von Endgeräten an Festund Mobilfunknetzen benutzt werden. Arbeiten zu mobile IP somit auch für die zellularen,
schnurlosen und anderen Mobilfunknetze von Bedeutung.
Drahtlose Netze für die Prozessautomatisierung
Dieser Anwendungsbereich ist seit kurzem von besonderem Interesse und reif für die Einführung drahtloser Kommunikationssysteme, da die bestehenden drahtgebundenen Netze überwiegend firmenspezifische Lösungen sind und die Anwender offene Kommunikationsarchitekturen fordern. Hier steht ein Umbruch bevor, der auch offenen funkbasierten Systemen neue Möglichkeiten schafft.
Die spezielle industrielle Umgebung stellt an die Übertragungstechnik und die Protokolle
spezifische Anforderungen, die nicht einfach durch die anderen bestehenden Systeme (GSM,
DECT, TETRA, ... ) abgedeckt werden können. Charakteristisch für neue drahtlose Kommunikationssysteme der Prozessautomatisierung wird sein, dass Standard-PCs und LANVerbindungstechnik, ergänzt um drahtlose Anschlusstechnik, bestehende Lösungen auf der
Basis Speicherprogrammierter Steuerungen (SPS) verdrängen werden.
Universal Mobile Telecommunications System (UMTS)
UMTS: Mobilfunknetz der sog. 3. Generation (MFN 3G) und soll analog ISDN einen einheitlichen Funkzugang erbringen. Aus Sicht der Gruppe MoU UMTS (Memorandum of Understandig for the Introduction of UMTS) ist die Förderung von Evolutionssätzen für bestehende Systeme und ihre Integration in bestehende Systeme und Netze erstrebenswert, auch
wenn die technische Realisierung kostspielig ist.
Engpass bestehender Mobilkommunikationssysteme ist die verfügbare Bitrate, die für neue
zukünftige Anwendungen nicht ausreicht und flexibel nach Bedarf zugeteilt werden sollte.
UMTS wurde zuerst weniger als völlig neues System sondern eher als Weiterentwicklung des
GSM entwickelt (UMTS Phase 1, Wideband CDMA).
Kompatibilität von UMTS zu GSM als vordringliches Ziel gesehen ~> wahrscheinlich durch
sog. Multimode Terminals erreicht. Stärkere Abkehr von GSM in Weiterentwicklung UMTS
Phase 2 (Time Division CDMA).
Wireless ATM (W-ATM)
Die erweiterte Einführung und zunehmende Nutzung von Breitbanddiensten über auf ATMÜbertragungstechnik basierenden Glasfasernetzen (Breitband-ISDN) mit 34 (E3), 155, 622
und 2488 Mbit/s Übertragungsrate erfordert (ähnlich wie GSM900/DCS1800 bzgl. des
Schmalband-ISDN) die breitbandige Anschlussmöglichkeit beweglicher bzw. mobiler Endgeräte über ein mobiles Breitbandsystem.
Der technologische Stand ab Jahr 2000 erlaubt die Realisierung funkgestützter, zellularer,
mobiler Breitbandsysteme mit 34 Mbit/s Nutzdatenrate (später sollen 100 Mbit/s erreicht werden).
Forschungsarbeiten seit 1996 im ACTS-Programm der EU (Advanced Communication Technologies and Services) betrieben, Fortführung im IST-Programm. Im Unterschied zu den
drahtlosen WAN handelt es sich hier um echtzeitfähige, auf ATM-Zellübertragung beruhende
Wireless-ATM Systeme (AAL Layer 2), die logisch am ehesten mit DECT (bezogen auf
ISDN) vergleichbar sind.
Sobald ATM-Netze (echtzeitfähig) bis zum Terminal geführt sind, müssen die Anwendungen
vieler Internet-Protokolle überdacht werden, die für heterogene, fehlerbehaftete, nichtechtzeitfähige Netze bzw. Dienste entwickelt worden sind. Die Einführung drahtloser Breit108
RechnernetzeScriptum, Teil 2
bandsysteme erfordert erhebliche Anstrengungen in allen genannten Bereichen ~> noch einige Jahre Arbeit erforderlich.
ETSI/RES10 entwickelt seit 1996 W-ATM Standards für RLL, Funk-LANs und Zellularsysteme.
ATM-Forum entwickelt seit 1996 Protokolle zur Mobilitätsverwaltung im ATM-Netz. Wegen
der hohen erforderlichen Frequenzbandbreite sind Trägerfrequenzen von 40 / 60 GHz vorgesehen. Daneben werden für die Einführungsphase Systeme bei 5,3 und 17 GHz erwartet.
Trend: Ersetzen ATM à IP („all IP“).
Mobiler Satellitenfunk
Geostationäre Satelliten (GEO: Geostationary Earth Orbit, 36 000 km Höhe) bevorzugt zur
Versorgung langsam beweglicher Stationen (z.B. Schiff) geeignet, weil die Empfangsantennen dämpfungsbedingt sehr groß sein müssen. Verschiedene Firmengruppen planen weltweite
Mobilfunknetze auf Basis niedrig (700-1700 km Höhe, LEO, Low Earth Orbit) bzw. mittelhoch fliegender (10-16 Tkm, ICO, Intermediate Circular Orbit) Satelliten zu realisieren. Angestrebt wird, bei 1,6 GHz eine Funkausleuchtung für handportable Satellitenempfänger (Gewicht 400 g) zu garantieren. Obwohl solche Systeme primär zur Versorgung ländlicher und
vorstädtischer Gebiete geeignet sind, deuten Planungen darauf hin, dass eine flächendeckende
Versorgung mit hoher Kapazität auch für die mit erdgebundenen Zellularnetzen gut versorgten Gebiete angestrebt wird. Damit sind neben Entwicklung und Bewertung solcher Systeme
auch Fragen der Kooperation mit terrestrischen Mobilfunk- und Festnetzen zu bearbeiten. Zu
entwickeln sind Handover-Verfahren in hierarchischen Zellstrukturen, von der Picozelle bis
zur Satellitenschirmzelle. Satellitensysteme sind insbesondere auch unter dem Exportaspekt
von Interesse.
Notwendige Entwicklungsaufgaben:
- Vermittlungsfunktionen im Satelliten zur Verbindung von Mobilstationen mit der nächsten Feststation,
- Vermittlung zwischen beweglichen Satelliten und
- Steuerung der Richtfunkstrecken zwischen nicht geostationären Satelliten. Denn auch
Satellitennetze werden anstreben, den Verkehr quellnah zu übernehmen und zielnah zu
übergeben, ohne bzw. mit minimaler Nutzung fremder Festnetze.
Von Forschungsinteresse sind hier Interferenzprobleme zwischen Raumsegmenten desselben
bzw. verschiedener Satellitensysteme und zwischen Raum- und Bodensegmenten.
Intelligente Netze und UPT
Neben funk- und übertragungsspezifischen Funktionen erfordert die Mobilkommunikation
spezielle Dienste im Festnetz. Mobilfunksysteme haben i.d.R. einen Funk- und einen Festnetzanteil. Die Mobilitätsverwaltung von Teilnehmern wird im wesentlichen durch Funktionen im Festnetz realisiert, die sich auf dafür entwickelte Funktionen des Signalisierungssystems stützen.
Dazu für Festnetze die Architekturen des Intelligenten Netzes (Intelligent Network, IN) und
die universelle persönliche Kommunikation (Universal Personal Telecommunication, UPT)
weltweit entwickelt und bei ITU-T standardisiert.
Dann wird man weltweit unter einer persönlichen Rufnummer erreichbar sein, für alle Dienste, an Fest- und Mobilfunknetzen, unabhängig vom Netzdiensteanbieter. Die Konzepte für
eine Netzdomänen-übergreifende Mobilität sind noch zu entwickeln. Zum Erzielen von Vorteilen und Vermeiden möglicher Nachteile ist vorgesehen, dass jeder Teilnehmer situationsspezifisch steuert, für welche Teilnehmer und über welche Dienste er zur Zeit erreichbar sein
möchte und was mit den übrigen Rufen bzw. eingehenden Nachrichten geschieht (Rollenkonzept).
109
RechnernetzeScriptum, Teil 2
Alle nicht zum Teilnehmer durchgeschalteten Dienste werden nach seiner Vorgabe behandelt,
z.B. in der Dienstform gewandelt, in einen Speicher geleitet oder an Dritte verwiesen. Die
Entwicklung derartiger Dienste wird zunächst primär für die Anwendung durch Teilnehmer
mobiler Funknetze realisiert werden, weil nur sie über einen Zugang zum Netz (z.B. GSM900
/ DCS1800) verfügen. Dementsprechend werden diese Dienste im Kontext der Mobilkommunikation realisiert und eingeführt werden.
Zielstellungen sind
* Dienste im Kontext neuer Generationen mobiler Endgeräte zu betrachten;
* Entwicklung intelligenter Dienste, die z.B. abhängig von der Vorgeschichte agieren,
charakterisiert durch Endgerät, Zeit und Ort der Nutzung usw.
Weiterhin sind Arbeiten für die zukünftige sog. Telecommunication Information Network
Architecture (TINA), die durch ein internationales Firmen-Konsortium TINA-C entwickelt
wird, um die Flexibilität der Nutzung von Kommunikationsnetzen weiter zu steigern.
18.3
Technische Aspekte
Smart Antenna Arrays (1)
Effizienzsteigerung [ bit / s ] durch sog. intelligente Antennen (Smart Antenna Arrays).
MHz ⋅ km 2
Einsatz zunächst für Festnetzstationen eines Zellularnetzes.
Array-Gewinn durch adaptive Formung des Antennendiagramms:
--> Vergrößerung Reichweite (Zellradius) und Sendeleistung (Interferenz),
--> ermöglicht dynamische, richtfunkartige Punkt-zu-Mehrpunkt-Mobilkommunikation.
Verringerung der Sendeleistung u./o. Vergrößerung der Reichweite erlaubt Realisierung eines
echten räumlichen Vielfachzugriffs (Space Division Multiple Access, SDMA). Damit Ergänzung zu den etablierten Time und Frequency Division Multiple Access (TDMA / FDMA) und
zum Codevielfachzugriff (Code Division Multiple Access, CDMA).
Funktion: Gruppenantenne (Antenna Array) empfängt die Signale mehrerer Teilnehmer, die
den gleichen Zeit-/ Frequenz-/ Code-Kanal benutzen (SDMA-Gewinn) und ermittelt daraus
die räumliche Richtung der empfangenen Signale (Directions of Arrival, DoA). Mittels Richtungsinformationen kann nun die Datendetektion in Aufwärtsstrecke (Uplink) und die Strahlformung in Abwärtsrichtung (Downlink) durchgeführt werden.
Aufgabenstellungen in Forschung:
* Entwicklung der Gruppenantennen, Sende- und Empfangsteile (Frontends),
* Algorithmen zur Verarbeitung der Signale,
* Richtungsbasierte Teilnehmertrennung
--> intelligente (dynamische) Kanalzuweisung.
Protokolle der Funkschnittstellen sind an bestehende MFN anzupassen. Optimierung der
Funkbetriebsmittelverwaltung, insbes. Kanalzuweisung in Zelle und über Zellgrenzen, unabhängig vom Typ des eingesetzten Grundsystems FDMA/TDMA-Typ (GSM), CDMA-Typ
(IS-95, IMT-2000) oder hybrider Typ (UMTS).
Weitere Aufgaben bei Entwicklung zellularer MFN in den Nachfolge-Generationen zu
GSM900 / DCS1800 bzw. UMTS:
* Erarbeitung und Evaluierung effizienter Richtungsschätzungsalgorithmen,
* Einsatzmöglichkeiten intelligenter Antennen in mobilen Endeinrichtungen,
* Nahbereichfeldverlauf und EMVU-Auswirkungen,
* Anforderungen und Entwurf von Systemmanagement-Protokollen,
* Verifizierung des theoretischen Gewinns durch praktische Feldtests.
Dynamische Kanalvergabe und Mehrfachnutzung des Frequenzspektrums
Dynamische Kanalvergabe: intelligente Methode zur Vergabe von Funkbetriebsmitteln bei
drahtloser Kommunikation zwischen Mobilgerät und Basisstation. Dadurch Kapazität des
110
RechnernetzeScriptum, Teil 2
ETSI/DECT-System (standardisierte dynamische Kanalvergabe) gegenüber ETSI/DCS1800
(feste Kanalvergabe) in Gebäuden um Größenordnung kostengünstig steigerbar.
Dynamische Kanalvergabe erlaubt in vorhandenen Frequenzbereichen mehrere gleichzeitige
Kommunikationsverbindungen, angewandt bei GSM900 / DCS1800. Knappheit des Frequenzspektrums für Mobilfunkanwendungen ~> FCC (Federal Communications Commission,
USA) und BMPT/BAPT (Bundesministerium für Post und Telekommunikation / Bundesamt
für Post und Telekommunikation, DE) nehmen erste Zuweisungen für gemeinsame Nutzung
desselben Frequenzspektrums für öffentliche Mobilfunkdienste vor.
Somit Verbesserung der Spektrumseffizienz durch konkurrierende Nutzung desselben Frequenzbandes.
Abbildung 18.5: Frequenzbelegung für Mobilfunkdienste
Funkanwendungen mit hoher lokaler Dichte von drahtlos kommunizierenden Stationen, die in
Frequenzbändern oberhalb 5 GHz betrieben werden und deshalb Sichtverbindung zwischen
den Stationen benötigen, arbeiten vorteilhaft mit dezentralen Organisationsformen (mit Verzicht auf zentralisierte Basisstationen). Sog. Adhoc Netze - wesentliches Merkmal: völlige
dezentrale Selbstorganisation.
Weitere Kennzeichen solcher Systeme:
- Einsatz einiger oder aller Stationen als Relais auf einer multi-hop Route zwischen kommunizierenden Stationen,
- Unterstützung synchroner und asynchroner Übertragungsdienste, wie beispielsweise üblich beim ISDN und bei lokalen Netzen,
- selbständige Routenwahl und Aufnahme/Abmeldung von Stationen (dezentral),
- Ausstattung mit Übergangsstationen zur Verbindung mit dem Festnetz,
- dezentrales Netzmanagement,
- örtliche Beschränkung auf Bereiche mit beispielsweise wenigen km Durchmesser,
- dynamische Wiederverwendung der Funkfrequenzen nach dem Zellularprinzip.
Diese Systeme benötigen mehrere Funkabschnitte für jede Kommunikationsbeziehung, belasten somit das Spektrum stärker als konventionelle (mobile) Funksysteme, die nur einen
Funkabschnitt pro Kommunikationsbeziehung benötigen. Dazu sind multi-hop Systeme auf
kapazitäts steigernde Maßnahmen wie adaptive Antennen und den Einsatz des SDMAVerfahrens im Raummultiplex angewiesen, um vergleichbar effizient zu sein. Elektromagnetische Umweltverträglichkeitsuntersuchungen (EMVU)
Herkömmliche Mobilfunksysteme verwenden rund strahlende Antennen, wodurch die Umwelt entsprechend durch elektromagnetische Wellen belastet wird („Elektrosmog“). Intelligente Antennen lenken die Sendeleistung gezielt auf den Empfänger, wobei verglichen mit
rund strahlenden Antennen bei gleicher Reichweite die Sendeleistung erheblich reduziert werden kann.
111
RechnernetzeScriptum, Teil 2
Beeinflussung von biologischen Systemen durch elektromagnetische Wellen wird z.Zt. wissenschaftlich untersucht und bei der Entwicklung neuer Technologien für Mobilfunksysteme
berücksichtigt. Erste Erkenntnis: weniger Beeinflussung als befürchtet.
18.4
Historische Entwicklung
Kommunikationsnetze: Beginn 1843 mit der Bewilligung der ersten Versuchsstrecke für Morsetelegraphie entlang eines Schienenweges zwischen Washington und Baltimore durch den
amerikanischen Kongress. Sprachübertragung wurde erst mit der Erfindung des Telefon durch
Reiss 1861 bzw. Graham Bell 1876 möglich.
1879 Hughes führte der Akademie der Naturwissenschaften das Phänomen der elektromagnetischen Wellen vor. Da Maxwell‘sche Gesetze für die Ausbreitung der elektromagnetischen Wellen bis dahin noch nicht anerkannt waren, wurden Hughes Ergebnisse
verworfen.
1881 Das erste öffentliche Telefonnetz in Berlin errichtet. Punkt-zu-Punkt Sprachübertragung
mit Hilfe des Fräuleins vom Amt (ursprünglich Vermittlungsbeamten) durch Bedienung
eines Endgerätes zu einem beliebigen anderen Endgerät ermöglicht. Dieser Dienst zuvor
nur von Telegraphen angeboten. Während des 20. Jahrhunderts wurden Telefonnetze
eingeführt und laufend erweitert. Sie wurden mit automatischen Vermittlungen versehen
und zu regionalen, nationalen und schließlich weltweiten Netzen erweitert. Das Telefonieren wurde Teil des täglichen Lebens, allerdings beschränkt auf feste Drahtnetze.
1888 Hertz konnte erfolgreich die Maxwell‘sche Theorie reproduzierbar bestätigen: ein vom
Oszillator als Sender erzeugter Funken erzeugte bei einem Empfänger in der Nähe eine
Spannung. In 90er Jahren erhöhte Tesla die überbrückbare Entfernung.
1897 Marconi entwickelte das erste brauchbare System für drahtlose telegraphische
Übertragung über große Entfernungen. Morsetaste erzeugte Funken im Sender. Empfänger enthielt sog. Kohärer, eine mit Eisenpulver gefüllte Röhre, die an eine Gleichstromversorgung angeschlossen war. Spannung war so eingestellt, dass der Stromkreis
mit einem elektromagnetischen Drucker nicht schließt. Die empfangene, von einem
Funken im Sender verursachte elektromagnetische Welle bewirkt, dass der Empfängerkreis geschlossen wird. Ein so genannter Wagner‘scher Hammer, sorgt durch Erschütterung des Kohärers dafür, dass der nun leitende Empfängerkreis wieder geöffnet
wird. Die Antennen A und B sind auf die Oszillatorfrequenz des Resonanzkreises des
Senders abgestimmt.
1901 Marconi gelang es, drahtlose Signale über den Atlantik zu übertragen. Sende- und Empfangsanlagen waren allerdings sehr groß, nur für feste Standorte geeignet. 1902 Militärisch genutztes Funkgerät der Firma Telefunken auf 2 Karren: ein Karren mit 3 kW
Gasmotor, der einen 1 kW starken Wechselstromgenerator antreibt. Auf anderem Karren
war das Sende- und Empfangsgerät montiert (mit Morsetasten, sehr große Antennen
aufgrund der verwendeten Kurzwellenfrequenzen).
1903 Erste Schiffe mit Funkanlagen ausgestattet, um Firmen und Militär die drahtlose
Kommunikation zu ermöglichen. Braun, Slaby und v. Arco entwickelten einen geschlossenen Resonanzkreis, der bessere Abstimmung auf eine Frequenz ermöglicht.
Gleichzeitig konnten dadurch die Patente von Marconi umgangen werden.
1906 Da immer mehr Schiffe mit Funkanlagen ausgestattet wurden und man das von einem
Funkensender belegte Spektrum filtern konnte --> Koordination der Funkfrequenzen erforderlich. Auf der 1. WARC wurden bestimmte Frequenzbänder für verschiedene
Dienste vergeben, um die gegenseitige Funkstörung zu begrenzen. Mit Erfindung der
Triode durch von Lieben 1910 wurden die auf Funkenbildung basierenden Sender bald
durch kleine und leichtere Geräte ersetzt.
112
RechnernetzeScriptum, Teil 2
1912 Auf 2. WARC wurde Nutzung der Frequenzbänder bis 3 MHz geregelt. Höhere Fre
quenzen als kommerziell nicht verwertbar beurteilt u. zur privaten Benutzung durch
Funkamateure freigegeben. Allerdings revidierte man die Entscheidung und regulier
te in den folgenden Jahren zügig die kommerzielle Benutzung des Spektrums:
1927 bis 30 MHz
1947 bis 10,5 GHz
1932 bis 60 MHz
1959 bis 40 GHz
1938 bis 200 MHz
1979 bis 275 GHz
nach 1945 Erste Sende- und Empfangsgeräte für private Anwender auf dem Markt, z.B. für
Taxis. Basierten auf Elektronenröhren und konnten im Auto montiert werden (allerdings
füllten sie den Kofferraum des Autos komplett aus).
1952 In Deutschland von diesem Zeitpunkt an möglich, einen Teilnehmer mit mobilen Endgerät von einem Festnetzanschluss aus anzurufen. Danach immer mehr lokale Funksysteme zum Einsatz:
Eine einzelne Feststation (Base Transceiver Station, BTS) in einem Gebiet mit Umfang
20 ... 100 km benutzt. Etwa 20 Teilnehmer teilten sich einen Sprechkanal. Anfangs
noch Handvermittlung, um Verbindungen zum Festnetz herzustellen; später automatische Vermittlung. Anrufe aus dem Festnetz für ein Mobilgerät wurden unterstützt. Eine
Datei mit teilnehmerspezifischen Daten (Home Location Register, HLR) angelegt, um
die lokale, als Übergang zur BTS dienende Vermittlungsstelle, zu identifizieren. Die
Sprachkommunikation erfolgte semi- oder vollduplex.
1958 Die isolierten Systeme versorgten i.d.R. den Bereich einer Stadt und waren auf ihre
Endgeräte beschränkt. Wenn Teilnehmer die Stadt verließ, war es ihm unmöglich, in einer anderen Stadt sein Mobilfunkgerät zu benutzen, selbst wenn dort das gleiche System
installiert war (die benutzte Frequenz war eine andere und es gab keine RoamingAbkommen zwischen den einzelnen Betreibern).
Landesweite Mobilfunksysteme ermöglichten es Teilnehmern, eine Verbindung mit jeder
beliebigen BTS des Systems auszubauen. Statt eines Frequenzkanals standen dem Mobilterminal ein ganzes Bündel von Frequenzen zur Verfügung. Jeder freie Kanal konnte
zur Übertragung benutzt werden. Durch die Ausnutzung des Bündelungsgewinnes konnte mehr Verkehr bei gleicher Blockierwahrscheinlichkeit übertragen werden. Die Basisstationen wurden entweder einzeln über Übergangsknoten an das Festnetz angebunden
oder untereinander vermascht und über einen zentralen Übergang mit dem Festnetz verbunden. Somit 1. Öffentliches Mobilfunknetz (Public Land Mobile Radio Network,
PLMN):
das A-Netz, in Deutschland. Ein Operator unterstützte die Vermittlung, jede BTS war
für Funktelefone verfügbar.
1972 Einführung B-Netz in Deutschland, Österreich, Niederlande und
Luxemburg. Es unterstützte vollautomatische Vermittlung von kommenden und gehenden Rufen der Mobilstation (MS) und das Roaming (“Umherstreifen”) zwischen den
vier beteiligten Ländern. Ein Anrufer aus dem Festnetz musste die Nummer der Basisstation kennen, wo sich der Mobilteilnehmer gerade aufhielt. Die kompletten Nummern
des Mobilteilnehmers setzten sich zusammen aus dem Aufenhaltsbereichs-Code der
BTS, der Nummer des Übergangsknotens und der Teilnehmeridentifikation. Die MS
wurde auf einer systemweiten Frequenz ausgerufen und erhielt einen Funkkanal, wenn
sie sich auf den Anruf meldet. Ein von der MS ausgehender Ruf kann vom Teilnehmer
auf bestimmte Frequenzkanäle beschränkt werden, um die Betriebskosten zu optimieren.
Ein Funkkanal wird für die In-Band-Signalisierung genutzt, um die Verbindung herzustellen. Wenn die Mobilstation den Versorgungsbereich ihrer BTS verlässt, wird die
Verbindung unterbrochen. Es findet kein Handover statt, weder von einem Frequenzkanal der BTS zu einem anderen derselben BTS noch zu einer angrenzenden Zelle.
113
RechnernetzeScriptum, Teil 2
1986 Das C-Netz ergänzt das bestehende B-Netz. Erstmals wird das automatische unterrechungsfreie Weiterreichen (Handover) eines mobilen Teilnehmers bei Wechsel der
Funkversorgungszonen (Zellen) in Deutschland realisiert. C-Netz hat eine vollautomatische Mobilitätsverwaltung, so dass die Aufenthaltsorte der eingeschalteten Endgeräte
ständig aktualisiert werden, und der Teilnehmer wird über entsprechende Datenbank bei
eingehenden Ruf automatisch ohne Operatorunterstützung gefunden. Das Netz hatte
1996 noch ca. 600 000 Teilnehmer.
1992 Das D1-Netz wird nach dem europäischen ETSI/GSM-Standard eingeführt. Es überträgt
digital und beseitigt die bis dahin bestehende Inkompabilität der national in Europa bestehenden Mobilfunknetze. Betreiber: T-Mobile (Tochter der Deutschen Telekom AG).
1993 Aufgrund der Deregulierung des Mobilfunks in Europa wird das D2-Netz als flächendeckendes GSM-Netz in Deutschland in Betrieb genommen. Betreiber: Mannesmann Mobilfunk AG (später Vodafone/Airtouch).
1995 wird das E1-Netz nach ETSI/DCS1800-Standard als weiteres flächendeckendes Mobilfunknetz eröffnet. Betreiber: E-Plus Mobilfunk.
1997 wird Lizenz für den Betreib eines DCS1800-Netzes E2 vergeben, das 75 % Flächen
deckung in Deutschland erreichen muss und 1998 in Betrieb geht. Betreiber: O2
1998 WAP-Forum (WAP: Wireless Application Protocol): Referenzmodell für mobilen Zu
griff auf Internet / Web. Dazu entsprechende Datenstrukturen entwickelt, wie HDML
(Handheld Device Markup Language), WML (Wireless Markup Language).
1999 Entwicklung des Verfahrens Bluetooth für drahtlose Kommunikation im Nahbereich
(ca. 10 m) durch Erricson u.a. nordische Firmen.
2000 Einführung des Datenpaketfunkdienstes GPRS (General Packet Radio Service) auf der
Basis von GSM und des Dienstes für hochratige kanalvermittelte Datenübertragung
HSCSD (High Speed Circuit Switched Data).
2002 Inbetriebnahme des japanischen Portals i-MODE in DE.
2003/04 Nach Lizenzvergabe in 2000 soll MFN der 3. Generation UMTS (Universal Mobile
Telecommunications System) in Betrieb gehen.
ab 2005 Inbetriebnahme breitbandiger Mobilfunksysteme (W-ATM, ca. 100 Mbit/s). Neben
diesen Zellularsystemen auch andere Mobilfunksysteme erfolgreich eingeführt bzw. geplant,
wie Funkruf, Bündelfunk, DECT, W-LAN, Breitbandfunk, Satellitenfunk.
114
RechnernetzeScriptum, Teil 2
Teil 3: Übertragungssysteme
19
Standardisiertes Breitbandnetz (B-ISDN/ATM)
20
Photonische Netze
21
Zugangsnetzwerke (Access Networks)
22
ISDN – Integrated Services Digital Network
23
Funkkanal
115
RechnernetzeScriptum, Teil 2
24
Abbildungsverzeichnis (Teil 2)
Abbildung 12.1: NSFnet (Auszug)............................................................................................. 6
Abbildung 12.2: Transatlantik-Kapazität................................................................................. 10
Abbildung 12.3: Sachsen-Scenario G-WiN ............................................................................. 10
Abbildung 12.4: Struktur eines optischen Netzes .................................................................... 11
Abbildung 12.5: Topologie TEN und angeschlossene Netze .................................................. 13
Abbildung 12.6: Topologie TEN-155 ...................................................................................... 14
Abbildung 13.1: Netzwerkinfrastruktur ................................................................................... 16
Abbildung 13.2: Internet Multimedia Conferencing................................................................ 17
Abbildung 13.3: Verschiedene Dienstklassen.......................................................................... 18
Abbildung 13.4: Round Robin ................................................................................................. 21
Abbildung 13.5: Multicast/Unicast Router .............................................................................. 22
Abbildung 13.6: Konfiguration des M-Bone (de).................................................................... 22
Abbildung 13.7: Gruppenkomminukation ............................................................................... 23
Abbildung 13.8: Multicast-Support.......................................................................................... 23
Abbildung 13.9: Multicast-Support in der Transportschicht ................................................... 24
Abbildung 13.10: 6Bone-DE.................................................................................................... 26
Abbildung 13.11: Aufbau IP-Header ....................................................................................... 27
Abbildung 13.12: Anycast-Adressierung................................................................................. 28
Abbildung 13.13: Header Chaining ......................................................................................... 29
Abbildung 13.14: Automatische Systemkonfiguration............................................................ 31
Abbildung 13.15: Neighbor Discovery .................................................................................... 31
Abbildung 13.16: Dynamic Host Configuration ...................................................................... 32
Abbildung 13.17: Sicherheitsaspekte....................................................................................... 33
Abbildung 13.18: Encryption................................................................................................... 33
Abbildung 13.19: RSVP-Architektur....................................................................................... 35
Abbildung 13.20: RSVP-Protokoll (1)..................................................................................... 35
Abbildung 13.21: RSVP-Protokoll (2)..................................................................................... 36
Abbildung 13.22: Protokoll RLM ............................................................................................ 37
Abbildung 13.23: Translator und Mixer .................................................................................. 40
Abbildung 13.24: RTP/RTCP .................................................................................................. 40
Abbildung 13.25: RTSP Beispiel ............................................................................................. 41
Abbildung 14.1: Linienstruktur mit logischem Ring (Token-Bus).......................................... 47
Abbildung 14.2: Protokollstack für MAP und TOP (OSI-Standard) ....................................... 47
Abbildung 14.3: Internetworking............................................................................................. 49
Abbildung 14.4: LAN mit linienförmiger Struktur.................................................................. 50
Abbildung 14.5: LAN mit ringförmiger Struktur..................................................................... 51
Abbildung 15.1: Aufbau Satellitenkommunikationssysteme................................................... 54
Abbildung 15.2: Geostationärer Orbit...................................................................................... 55
Abbildung 16.1: FDDI: Doppelter Ring und Protokollstruktur ............................................... 59
Abbildung 16.2: FDDI-Konfigurierung (Beispiel) .................................................................. 60
Abbildung 16.3: Typischer FDDI-Anwendungsfall................................................................. 60
Abbildung 16.4: Übertragungsmodi von FDDI ....................................................................... 60
Abbildung 16.5: Komponenten einer FDDI-Station ................................................................ 61
Abbildung 16.6: Synchroner und asynchroner Verkehr bei TRT < TTRT.............................. 63
Abbildung 16.7: Synchroner Verkehr bei TRT > TTRT ......................................................... 63
Abbildung 16.8: Verkehrsmodi in FDDI II.............................................................................. 64
Abbildung 16.9: Topologie DQDB.......................................................................................... 66
Abbildung 16.10: DQDB Datenformate .................................................................................. 66
116
RechnernetzeScriptum, Teil 2
Abbildung 16.11: Einsatz DQDB als Zubringernetz ............................................................... 68
Abbildung 17.1: Multimedia-Applikationen............................................................................ 71
Abbildung 17.2: Konferenzschaltungen................................................................................... 73
Abbildung 17.3: Aufbau Frame-Relay Übertragungsrahmen .................................................. 75
Abbildung 17.4: ISDN-Anschlüsse.......................................................................................... 76
Abbildung 17.5: Rahmen und Zellenformat ............................................................................ 78
Abbildung 17.6: Ablaufbeispiel DQDB (1) ............................................................................. 79
Abbildung 17.7: Ablaufbeispiel DQDB (2) ............................................................................. 79
Abbildung 17.8: Topologie von Fibre-Channel-Netzwerken .................................................. 80
Abbildung 17.9: Topologie von VG AnyLAN ........................................................................ 82
Abbildung 17.10: Fast Ethernet ............................................................................................... 82
Abbildung 17.11: Overlay-Modell........................................................................................... 83
Abbildung 17.12: Segment Switching ..................................................................................... 83
Abbildung 17.13: WDM-Komponenten .................................................................................. 84
Abbildung 17.14: ATM-Vermittlung (Switch) ........................................................................ 88
Abbildung 17.15: WDM und optical Network......................................................................... 90
Abbildung 17.16: Kooperationsmodel Client/Server............................................................... 91
Abbildung 17.17: Netztopologie Ad-hoc-NW (Beispiel) ........................................................ 95
Abbildung 17.18: LHC Grid-Computing-Modell .................................................................... 97
Abbildung 17.19: Interne Struktur von GridKa ....................................................................... 97
Abbildung 17.20: Datenaustausch im GridKa ......................................................................... 98
Abbildung 18.1: Typen von Mobilfunksytemen .................................................................... 101
Abbildung 18.2: Verbreitung analoger Zellularsysteme in Europa ....................................... 103
Abbildung 18.3: Evolution der Mobilfunksysteme................................................................ 104
Abbildung 18.4: Überblick über weltweite Standards von Mobilfunknetzen........................ 105
Abbildung 18.5: Frequenzbelegung für Mobilfunkdienste .................................................... 111
25
Literatur
Berghoff,J.; Wittmann,R.: Multicast. Protokolle, Programmierung, Anwendung. dpunkt,1997
Braun, T.: Zitterbart, M.: Hochleistungskommunikation, Bd. I und II. Oldenburg, 1996
Häckelmann, H.; Petzold, H.J.; Strahringer, S.: Kommunikationssysteme. Springer, 2000
Huitema, C.: IPv6: The New Internet Protocol. Prentice-Hall, Englewood Cliffs, 1996
Lockemann,P.; Krüger,G.; Krumm,H.: Telekommunikation u. Datenhaltung. Hanser,1993
Kurose, J.F.; Ross, K.W.: Computernetze (Top-Down-Ansatz mit Schwerpunkt Internet).
Pearson Education/Addison Wesley, München, 2002
Kyas, O.: ATM Netzwerke. Datacom, 1996
Perlman, R.: Interconnections: Bridges and Routers. Addison-Wesley, Reading, 1993
Peterson, L.L.; Davie, B.S.: Computernetze. dpunkt, 2000
Proakis, J.G.; Salehi, M.: Grundlagen der Kommunikationstechnik. Pearson Studium, München, 2004
Rose, M.T.: TCP/IP-Netze. Carl-Hanser, München, 1994
Sinz, W.: Lokale Netze. dpunkt, Heidelberg, 1996
Stevens, D.L.: Netzwerkprogrammierung. Prentice-Hall, 1994
Tanenbaum, A.S.: Computer-Netzwerke. Prentice-Hall, 1996 bzw. Pearson Studium, München, 2003
Walke, B.: Mobilfunknetze und ihre Protokolle 1/2. Teubner, 2000
Hinweis: Das Script wird weiter ergänzt / präzisiert. Stand: 14.11.2005
117