31.10.2012 Aufrufe

Datenkommunikation - FET

Datenkommunikation - FET

Datenkommunikation - FET

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

sie, indem sie die Zieladresse mit der ihr bekannten Adresse vergleicht. Stimmt sie überein, dann wird es weitergeleitet, ansonsten<br />

bleibt es im lokalen Netz.<br />

Die Aufgabe einer Bridge beschränkt sich somit bei der Segmentierung eines LANs auf das Filtern von den empfangenen<br />

Rahmen anhand der MAC-Adressen hinsichtlich des damit verbundenen Zielsegmentes. Nur die Daten, die tatsächlich für die<br />

Stationen an anderen Einheiten oder Segmenten bestimmt sind, werden von der Brücke übertragen. Allerdings können, sobald<br />

nicht zu entscheiden ist, ob es sich um lokalen oder übergreifenden Verkehr handelt, auch alle Rahmen transportiert<br />

werden. Außerdem werden auch alle Broadcast-Meldungen mit übertragen. Es handelt sich hierbei um Datenrahmen, die an<br />

alle Stationen geschickt werden. Dieses führt zu einer relativ hohen Grundlast. Brücken sind transparent bezüglich des Protokolls<br />

und unterstützen somit alle Protokolle in den LANs. Fehlerhafte Rahmen der Sicherungsschicht werden von der Brücke<br />

nicht weitergeleitet. Sie bleiben auf das Subnetz, in dem sie aufgetreten sind, begrenzt. Somit vermindern Brücken die Ausbreitung<br />

von Fehlern.<br />

Beispielsweise wird ein Rahmen aus dem ersten Segment über die erste Bridge des zweiten Segmentes weitergeleitet, wenn<br />

keine Überbelastung vorliegt und der Rahmen nicht fehlerhaft war. Falls die Bridge den Rahmen nicht transportieren kann,<br />

kommt es zu einem Timeout. Die ursprüngliche Station hat keine Kenntnis über diese Überbelastung. Der Timeout wird deshalb<br />

nur als ein Nicht-Erreichen der Zielstation interpretiert.<br />

Werden in den verschiedenen Segmenten auch noch unterschiedliche Link-Layer-Protokolle verwendet, können weitere<br />

Probleme auftauchen:<br />

• Rahmenlänge,<br />

• Prioritäten,<br />

• Bitrate.<br />

Die maximale Rahmenlänge (Maximum Transmission Unit, MTU) heutiger Protokolle unterscheidet sich grundsätzlich voneinander:<br />

• IEEE 802.3 Ethernet-Standard: 1518 Byte,<br />

• IEEE 802.5 Token-Ring: 4544 Byte,<br />

• IEEE 802.4 Token Bus: 8191 Byte,<br />

• FDDI: 4500 Byte,<br />

• LAN Emulation (LANE) bei ATM: 1500-Byte, die sich aus 53-Byte-Zellen zusammensetzen,<br />

• Fibre Channel (FC): 2148 Byte.<br />

Da eine Fragmentierung auf dieser Schicht durch die IEEE Standards nicht vorgesehen ist, müssen beispielsweise beim Übergang<br />

Ethernet auf FDDI zu große Rahmen verworfen werden. Dies kann den Datendurchsatz und damit die Effektivität<br />

des Netzes stark verringern. Die Priorität wird bei Token Ring über den Token vergeben. Ethernet sieht keinen derartigen<br />

Mechanismus beim CSMA/CD-Verfahren vor. Zwar sind Prioritätsverfahren nach IEEE 802.1p standardisiert worden, diese<br />

haben aber nichts mit dem Token-Passing-Verfahren gemeinsam. Erschwerend kommt hinzu, dass der neue Standard wohl<br />

nur in Ethernet-Komponenten einfließen wird. Die Bridge ist hier aber in jedem Fall überfordert. Sie kann keine Prioritätsverfahren<br />

umsetzen. Ein weiteres Problem stellen die unterschiedlichen Bitraten der vorhandenen Netztechnologien dar. Dadurch<br />

kommt es trotz Einsatz von Switches zum Store-and-Forward-Betrieb. Zusätzlich könnten die Pufferspeicher einer<br />

Bridge überlaufen, so dass es zu Datenverlusten bei Überlast kommen kann. Zusammen mit den Timerwerten in den oberen<br />

Schichten können weitere Engpässe entstehen. Bei Versendung von langen Datenrahmen setzt der letzte Rahmen einen Request-Timer<br />

ein, um sich eine Bestätigung von der Gegenstelle zu besorgen, dass die Daten korrekt angekommen sind. Empfängt<br />

der Timer durch ein langsameres LAN zu spät einen Reply, nimmt die Netzschicht an, dass die gesamte Nachricht nicht<br />

oder nur teilweise angekommen ist und sendet erneut die Daten. Nach einer bestimmten Anzahl von erfolglosen Versuchen<br />

bricht sie die Übertragung völlig ab. Zusätzlich hat der ansteigende Datenverkehr das Netz weiter unnötig belastet. Aus diesem<br />

Grund werden Netze mit verschiedenen Link-Layer Protokollen meistens mit Routern auf der Schicht 3 miteinander verbunden.<br />

Unabhängig von ihrem Einsatz zur Segmentierung des Netzes oder als Kopplung verschiedener Link-Layer Protokolle, kann<br />

man aufgrund der Funktionalität zwischen drei Arten von Bridges unterscheiden<br />

• Transparente Bridges,<br />

• Spanning-Tree Bridges,<br />

• Source-Routing Bridges.<br />

Die Transparente Bridge besitzt ihren Namen dadurch, dass sie für die Stationen der einzelnen Segmente nicht sichtbar ist.<br />

Das heißt, sie ist auch gegenüber den verwendeten Protokollen transparent. Weiterhin lernt sie selbständig, welche Station<br />

über welches Segment zu erreichen ist (Backward Learning). Sie kann somit ohne Konfiguration mit dem LAN verbunden<br />

werden. Die Segment- und Stationszuordnungen werden dabei in einer Hashtabelle festgehalten und regelmäßig aktualisiert.<br />

Bei Inbetriebnahme muss allerdings der Flooding-Algorithmus angewandt werden, da die Hashtabellen leer sind. Er lernt die<br />

Netzumgebung kennen und speichert diese in der Tabelle ab. In periodischen Abständen werden die Einträge überprüft und<br />

gegebenenfalls gelöscht, wenn diese älter als ein paar Minuten sind.<br />

Institut für Kommunikationsnetze - TU Wien - o. Univ. Prof. Dr. Harmen R. van As - Vorlesung <strong>Datenkommunikation</strong> Teil 3-1a 19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!