Datenkommunikation - FET
Datenkommunikation - FET
Datenkommunikation - FET
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
sie, indem sie die Zieladresse mit der ihr bekannten Adresse vergleicht. Stimmt sie überein, dann wird es weitergeleitet, ansonsten<br />
bleibt es im lokalen Netz.<br />
Die Aufgabe einer Bridge beschränkt sich somit bei der Segmentierung eines LANs auf das Filtern von den empfangenen<br />
Rahmen anhand der MAC-Adressen hinsichtlich des damit verbundenen Zielsegmentes. Nur die Daten, die tatsächlich für die<br />
Stationen an anderen Einheiten oder Segmenten bestimmt sind, werden von der Brücke übertragen. Allerdings können, sobald<br />
nicht zu entscheiden ist, ob es sich um lokalen oder übergreifenden Verkehr handelt, auch alle Rahmen transportiert<br />
werden. Außerdem werden auch alle Broadcast-Meldungen mit übertragen. Es handelt sich hierbei um Datenrahmen, die an<br />
alle Stationen geschickt werden. Dieses führt zu einer relativ hohen Grundlast. Brücken sind transparent bezüglich des Protokolls<br />
und unterstützen somit alle Protokolle in den LANs. Fehlerhafte Rahmen der Sicherungsschicht werden von der Brücke<br />
nicht weitergeleitet. Sie bleiben auf das Subnetz, in dem sie aufgetreten sind, begrenzt. Somit vermindern Brücken die Ausbreitung<br />
von Fehlern.<br />
Beispielsweise wird ein Rahmen aus dem ersten Segment über die erste Bridge des zweiten Segmentes weitergeleitet, wenn<br />
keine Überbelastung vorliegt und der Rahmen nicht fehlerhaft war. Falls die Bridge den Rahmen nicht transportieren kann,<br />
kommt es zu einem Timeout. Die ursprüngliche Station hat keine Kenntnis über diese Überbelastung. Der Timeout wird deshalb<br />
nur als ein Nicht-Erreichen der Zielstation interpretiert.<br />
Werden in den verschiedenen Segmenten auch noch unterschiedliche Link-Layer-Protokolle verwendet, können weitere<br />
Probleme auftauchen:<br />
• Rahmenlänge,<br />
• Prioritäten,<br />
• Bitrate.<br />
Die maximale Rahmenlänge (Maximum Transmission Unit, MTU) heutiger Protokolle unterscheidet sich grundsätzlich voneinander:<br />
• IEEE 802.3 Ethernet-Standard: 1518 Byte,<br />
• IEEE 802.5 Token-Ring: 4544 Byte,<br />
• IEEE 802.4 Token Bus: 8191 Byte,<br />
• FDDI: 4500 Byte,<br />
• LAN Emulation (LANE) bei ATM: 1500-Byte, die sich aus 53-Byte-Zellen zusammensetzen,<br />
• Fibre Channel (FC): 2148 Byte.<br />
Da eine Fragmentierung auf dieser Schicht durch die IEEE Standards nicht vorgesehen ist, müssen beispielsweise beim Übergang<br />
Ethernet auf FDDI zu große Rahmen verworfen werden. Dies kann den Datendurchsatz und damit die Effektivität<br />
des Netzes stark verringern. Die Priorität wird bei Token Ring über den Token vergeben. Ethernet sieht keinen derartigen<br />
Mechanismus beim CSMA/CD-Verfahren vor. Zwar sind Prioritätsverfahren nach IEEE 802.1p standardisiert worden, diese<br />
haben aber nichts mit dem Token-Passing-Verfahren gemeinsam. Erschwerend kommt hinzu, dass der neue Standard wohl<br />
nur in Ethernet-Komponenten einfließen wird. Die Bridge ist hier aber in jedem Fall überfordert. Sie kann keine Prioritätsverfahren<br />
umsetzen. Ein weiteres Problem stellen die unterschiedlichen Bitraten der vorhandenen Netztechnologien dar. Dadurch<br />
kommt es trotz Einsatz von Switches zum Store-and-Forward-Betrieb. Zusätzlich könnten die Pufferspeicher einer<br />
Bridge überlaufen, so dass es zu Datenverlusten bei Überlast kommen kann. Zusammen mit den Timerwerten in den oberen<br />
Schichten können weitere Engpässe entstehen. Bei Versendung von langen Datenrahmen setzt der letzte Rahmen einen Request-Timer<br />
ein, um sich eine Bestätigung von der Gegenstelle zu besorgen, dass die Daten korrekt angekommen sind. Empfängt<br />
der Timer durch ein langsameres LAN zu spät einen Reply, nimmt die Netzschicht an, dass die gesamte Nachricht nicht<br />
oder nur teilweise angekommen ist und sendet erneut die Daten. Nach einer bestimmten Anzahl von erfolglosen Versuchen<br />
bricht sie die Übertragung völlig ab. Zusätzlich hat der ansteigende Datenverkehr das Netz weiter unnötig belastet. Aus diesem<br />
Grund werden Netze mit verschiedenen Link-Layer Protokollen meistens mit Routern auf der Schicht 3 miteinander verbunden.<br />
Unabhängig von ihrem Einsatz zur Segmentierung des Netzes oder als Kopplung verschiedener Link-Layer Protokolle, kann<br />
man aufgrund der Funktionalität zwischen drei Arten von Bridges unterscheiden<br />
• Transparente Bridges,<br />
• Spanning-Tree Bridges,<br />
• Source-Routing Bridges.<br />
Die Transparente Bridge besitzt ihren Namen dadurch, dass sie für die Stationen der einzelnen Segmente nicht sichtbar ist.<br />
Das heißt, sie ist auch gegenüber den verwendeten Protokollen transparent. Weiterhin lernt sie selbständig, welche Station<br />
über welches Segment zu erreichen ist (Backward Learning). Sie kann somit ohne Konfiguration mit dem LAN verbunden<br />
werden. Die Segment- und Stationszuordnungen werden dabei in einer Hashtabelle festgehalten und regelmäßig aktualisiert.<br />
Bei Inbetriebnahme muss allerdings der Flooding-Algorithmus angewandt werden, da die Hashtabellen leer sind. Er lernt die<br />
Netzumgebung kennen und speichert diese in der Tabelle ab. In periodischen Abständen werden die Einträge überprüft und<br />
gegebenenfalls gelöscht, wenn diese älter als ein paar Minuten sind.<br />
Institut für Kommunikationsnetze - TU Wien - o. Univ. Prof. Dr. Harmen R. van As - Vorlesung <strong>Datenkommunikation</strong> Teil 3-1a 19