31.10.2012 Aufrufe

Datenkommunikation - FET

Datenkommunikation - FET

Datenkommunikation - FET

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Ein weiterer Vorteil transparenter Bridges ist die Unterstützung redundanter Verbindungen. Dadurch ist die Kopplung von<br />

zwei Segmenten über mehrere Verbindungen möglich. Dies führt zu einer verminderten Störanfälligkeit. Das heißt, ein Ausfall<br />

einer Verbindung wird durch die zweite redundante Verbindung aufgefangen, ohne dass die Kommunikation zwischen<br />

Segmenten beeinflusst wird. Hier ergibt sich aber das Problem, dass Topologieschleifen durch Mehrfachübertragung eines<br />

Rahmens erzeugt werden könnten. Das heißt, durch die redundante Auslegung könnten die Bridges in Abständen das Netz<br />

fluten. Dies kann zu einer endlosen Schleife führen, da beide Bridges sich nicht gegenseitig abgleichen.<br />

Die Lösung dieses Problems ist das Spanning-Tree-Verfahren, welches in IEEE 802.1 spezifiziert ist und transparenten<br />

Bridges erlaubt, redundante Strukturen einzuführen. Dieser Algorithmus verhindert im Grunde die Mehrfachübertragung eines<br />

Rahmens. Die Bridges kommunizieren untereinander, um die Überlagerungen der aktuellen Netztopologie mit einem überspannenden<br />

Baum zu versehen, der jedes LAN erreicht. Damit eine fiktive schleifenlose Technik aufgebaut werden kann,<br />

werden nicht alle Verbindungen innerhalb eines LANs verwendet. Wenn die Bridges sich gegenseitig übereinstimmend nach<br />

dem Spanning-Tree richten, erfolgen alle Datentransporte nach diesem Schema. Da von jedem Sender zu einem Empfänger<br />

nur eine Verbindung führt, können keine Schleifen entstehen. Um diese Konfiguration beizubehalten, sendet jede Bridge alle<br />

paar Sekunden ihre Seriennummer des Herstellers und alle ihr bekannten Bridges ins Netz. Die Basis bildet die Bridge mit<br />

der kleinsten Seriennummer. Anschließend werden Pfade über kürzeste Verbindungen zu weiteren Bridges aufgebaut. Wenn<br />

eine Bridge ausfällt bzw. aus dem Netz herausgenommen wird, fängt die Prozedur von neuem an. Der Baum wird dann<br />

nochmals neu berechnet. Das Spanning-Tree-Verfahren kann allerdings auch negative Mechanismen verursachen. Wenn man<br />

aus Sicherheitsgründen eine Firewall oder einen Server redundant an eine Bridge oder einen Switch anbinden möchte, schaltet<br />

Spanning-Tree den zweiten Pfad ab. Bei Ausfall des aktiven Pfades wird der redundante Pfad nicht mehr aktiviert. Die<br />

Verbindung ist unterbrochen. Um das zu verhindern, werden redundante Verbindungen an die gleichen Bridges bzw. Switches<br />

angeschlossen. Fällt allerdings die Bridge bzw. der Switch aus, kann keine redundante Sicherung der Daten eingeleitet<br />

werden. Heute sind Transparente Bridges mit Spanning-Tree-Verfahren hauptsächlich bei Ethernet im Einsatz. Token Bus<br />

und FDDI verwenden ebenfalls diese Art von Bridges. Sie erfordern kein Netzmanagement und besitzen eine einfache Konfiguration.<br />

Die dritte Art von Bridges wird mit dem Begriff Source-Routing beschrieben. Anders als die Transparente Bridge erfordert<br />

dabei das Source-Routing einen erhöhten administrativen Aufwand. Das liegt daran, dass einer Station die gesamte Verbindung<br />

zu einer anderen Station eines beliebigen Segments bekannt sein muss. Die gesamte Leitweginformation wird im Header<br />

des zu übertragenden Rahmens festgehalten. Die Verwendung der Brücke ist damit nicht mehr transparent. Allerdings<br />

wurde ein gravierender Nachteil ausgeschaltet. Die Bandbreite kann durch Source-Routing besser ausgenutzt werden, da die<br />

ganze Topologie bekannt ist. Das Einsatzgebiet der Source-Routing Bridges ist heute nur noch der Token Ring.<br />

Das Source-Routing-Verfahren basiert auf der Annahme, dass der Sender in einem LAN das Netz genau kennt und damit<br />

auch in der Lage ist, den Empfänger auszumachen. Wenn sich der Empfänger in einem anderen LAN befindet, wird das<br />

High-Order-Bit der Senderadresse auf 1 gesetzt. Zusätzlich wird der genaue Pfad angegeben, den der Rahmen zum Empfänger<br />

hin benötigt. Nur wenn das High-Order-Bit auf 1 gesetzt ist, greift das Source-Routing ein. Wird ein solcher Rahmen erkannt,<br />

wird ein Pfad nach einer bestimmten Route aufgebaut. Dies geschieht über die 12-Bit-Nummer eines LANs, die eindeutig<br />

ist und einem LAN zugeordnet wird. Enthalten sind 4 Bit für die Identifikation einer Bridge. Zwei weit auseinander<br />

liegende Bridges können die gleiche Nummer haben, während zwei Bridges im gleichen LAN sich dadurch eindeutig unterscheiden.<br />

Um den Pfad zum Empfänger zu ermitteln, wird ein Broadcast mittels eines Discovery Rahmen gesendet, der jedes<br />

LAN im Netzverbund erreicht. Wenn eine Antwort zurückkommt, fügen die Bridges ihre Kennung hinzu, wodurch der Sender<br />

den zurückgelegten Weg sehen kann und in der Lage ist, die beste Route zu ermitteln. Dieser Algorithmus verursacht<br />

damit einen exponentiellen Anstieg der Rahmen, der sich auf das gesamte Netz auswirkt. Transparente Bridges arbeiten nach<br />

einem ähnlichen Prozess, überfluten aber nur entlang eines überspannenden Baums, so dass die absolute Zahl der übertragenen<br />

Rahmen nur linear mit der Netzgröße ansteigt.<br />

Source-Routing bietet trotzdem optimales Routing an und eignet sich sehr gut zum Einsatz parallel betriebener Bridges. Störungen<br />

werden allerdings nicht effektiv wahrgenommen. Das heißt, es wird nur gemerkt, dass die Rahmen nicht mehr bestätigt<br />

werden. Nach einem Timeout wird wieder versucht, das Ziel zu erreichen. Erst nach längerer Erfolglosigkeit wird die<br />

Taktik geändert. Die Bridge schickt einen weiteren Discovery Rahmen, der testen soll, ob das Ziel oder der Weg Probleme<br />

bereitet. Wenn eine wichtige Bridge ausgefallen ist, müssen viele Hosts den Ablauf von Timeouts abwarten und senden ebenfalls<br />

neue Discovery Rahmen aus. Dies geschieht selbst dann, wenn alternative Wege bereitstehen würden.<br />

Damit ein Rahmen von der Bridge transportiert werden kann, muss die Bridge wissen, auf welcher Seite sich der Empfänger<br />

mit der zugehörigen MAC-Adresse befindet und über welchen Port er zu erreichen ist. Dazu sind die Bridges mit einem<br />

selbst lernenden Algorithmus und einer dynamischen Adresstabelle ausgestattet. Empfängt die Brücke an einem Port ein<br />

Rahmen, so wird zuerst die MAC-Quellenadresse des Rahmens ausgewertet und mit den Einträgen in der Adresstabelle verglichen.<br />

Ist diese Quellenadresse unbekannt, wird sie mit der entsprechenden Portnummer gespeichert. Dadurch kann ein bestimmter<br />

Sender mit einem bestimmten Port in Verbindung gebracht werden.<br />

Anschließend findet die Transportentscheidung statt. Sie erfolgt aufgrund der im Rahmen enthaltenen MAC-Zieladresse, wodurch<br />

sich drei mögliche Wege ergeben:<br />

Institut für Kommunikationsnetze - TU Wien - o. Univ. Prof. Dr. Harmen R. van As - Vorlesung <strong>Datenkommunikation</strong> Teil 3-1a 20

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!