Datenkommunikation - FET
Datenkommunikation - FET
Datenkommunikation - FET
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Ein weiterer Vorteil transparenter Bridges ist die Unterstützung redundanter Verbindungen. Dadurch ist die Kopplung von<br />
zwei Segmenten über mehrere Verbindungen möglich. Dies führt zu einer verminderten Störanfälligkeit. Das heißt, ein Ausfall<br />
einer Verbindung wird durch die zweite redundante Verbindung aufgefangen, ohne dass die Kommunikation zwischen<br />
Segmenten beeinflusst wird. Hier ergibt sich aber das Problem, dass Topologieschleifen durch Mehrfachübertragung eines<br />
Rahmens erzeugt werden könnten. Das heißt, durch die redundante Auslegung könnten die Bridges in Abständen das Netz<br />
fluten. Dies kann zu einer endlosen Schleife führen, da beide Bridges sich nicht gegenseitig abgleichen.<br />
Die Lösung dieses Problems ist das Spanning-Tree-Verfahren, welches in IEEE 802.1 spezifiziert ist und transparenten<br />
Bridges erlaubt, redundante Strukturen einzuführen. Dieser Algorithmus verhindert im Grunde die Mehrfachübertragung eines<br />
Rahmens. Die Bridges kommunizieren untereinander, um die Überlagerungen der aktuellen Netztopologie mit einem überspannenden<br />
Baum zu versehen, der jedes LAN erreicht. Damit eine fiktive schleifenlose Technik aufgebaut werden kann,<br />
werden nicht alle Verbindungen innerhalb eines LANs verwendet. Wenn die Bridges sich gegenseitig übereinstimmend nach<br />
dem Spanning-Tree richten, erfolgen alle Datentransporte nach diesem Schema. Da von jedem Sender zu einem Empfänger<br />
nur eine Verbindung führt, können keine Schleifen entstehen. Um diese Konfiguration beizubehalten, sendet jede Bridge alle<br />
paar Sekunden ihre Seriennummer des Herstellers und alle ihr bekannten Bridges ins Netz. Die Basis bildet die Bridge mit<br />
der kleinsten Seriennummer. Anschließend werden Pfade über kürzeste Verbindungen zu weiteren Bridges aufgebaut. Wenn<br />
eine Bridge ausfällt bzw. aus dem Netz herausgenommen wird, fängt die Prozedur von neuem an. Der Baum wird dann<br />
nochmals neu berechnet. Das Spanning-Tree-Verfahren kann allerdings auch negative Mechanismen verursachen. Wenn man<br />
aus Sicherheitsgründen eine Firewall oder einen Server redundant an eine Bridge oder einen Switch anbinden möchte, schaltet<br />
Spanning-Tree den zweiten Pfad ab. Bei Ausfall des aktiven Pfades wird der redundante Pfad nicht mehr aktiviert. Die<br />
Verbindung ist unterbrochen. Um das zu verhindern, werden redundante Verbindungen an die gleichen Bridges bzw. Switches<br />
angeschlossen. Fällt allerdings die Bridge bzw. der Switch aus, kann keine redundante Sicherung der Daten eingeleitet<br />
werden. Heute sind Transparente Bridges mit Spanning-Tree-Verfahren hauptsächlich bei Ethernet im Einsatz. Token Bus<br />
und FDDI verwenden ebenfalls diese Art von Bridges. Sie erfordern kein Netzmanagement und besitzen eine einfache Konfiguration.<br />
Die dritte Art von Bridges wird mit dem Begriff Source-Routing beschrieben. Anders als die Transparente Bridge erfordert<br />
dabei das Source-Routing einen erhöhten administrativen Aufwand. Das liegt daran, dass einer Station die gesamte Verbindung<br />
zu einer anderen Station eines beliebigen Segments bekannt sein muss. Die gesamte Leitweginformation wird im Header<br />
des zu übertragenden Rahmens festgehalten. Die Verwendung der Brücke ist damit nicht mehr transparent. Allerdings<br />
wurde ein gravierender Nachteil ausgeschaltet. Die Bandbreite kann durch Source-Routing besser ausgenutzt werden, da die<br />
ganze Topologie bekannt ist. Das Einsatzgebiet der Source-Routing Bridges ist heute nur noch der Token Ring.<br />
Das Source-Routing-Verfahren basiert auf der Annahme, dass der Sender in einem LAN das Netz genau kennt und damit<br />
auch in der Lage ist, den Empfänger auszumachen. Wenn sich der Empfänger in einem anderen LAN befindet, wird das<br />
High-Order-Bit der Senderadresse auf 1 gesetzt. Zusätzlich wird der genaue Pfad angegeben, den der Rahmen zum Empfänger<br />
hin benötigt. Nur wenn das High-Order-Bit auf 1 gesetzt ist, greift das Source-Routing ein. Wird ein solcher Rahmen erkannt,<br />
wird ein Pfad nach einer bestimmten Route aufgebaut. Dies geschieht über die 12-Bit-Nummer eines LANs, die eindeutig<br />
ist und einem LAN zugeordnet wird. Enthalten sind 4 Bit für die Identifikation einer Bridge. Zwei weit auseinander<br />
liegende Bridges können die gleiche Nummer haben, während zwei Bridges im gleichen LAN sich dadurch eindeutig unterscheiden.<br />
Um den Pfad zum Empfänger zu ermitteln, wird ein Broadcast mittels eines Discovery Rahmen gesendet, der jedes<br />
LAN im Netzverbund erreicht. Wenn eine Antwort zurückkommt, fügen die Bridges ihre Kennung hinzu, wodurch der Sender<br />
den zurückgelegten Weg sehen kann und in der Lage ist, die beste Route zu ermitteln. Dieser Algorithmus verursacht<br />
damit einen exponentiellen Anstieg der Rahmen, der sich auf das gesamte Netz auswirkt. Transparente Bridges arbeiten nach<br />
einem ähnlichen Prozess, überfluten aber nur entlang eines überspannenden Baums, so dass die absolute Zahl der übertragenen<br />
Rahmen nur linear mit der Netzgröße ansteigt.<br />
Source-Routing bietet trotzdem optimales Routing an und eignet sich sehr gut zum Einsatz parallel betriebener Bridges. Störungen<br />
werden allerdings nicht effektiv wahrgenommen. Das heißt, es wird nur gemerkt, dass die Rahmen nicht mehr bestätigt<br />
werden. Nach einem Timeout wird wieder versucht, das Ziel zu erreichen. Erst nach längerer Erfolglosigkeit wird die<br />
Taktik geändert. Die Bridge schickt einen weiteren Discovery Rahmen, der testen soll, ob das Ziel oder der Weg Probleme<br />
bereitet. Wenn eine wichtige Bridge ausgefallen ist, müssen viele Hosts den Ablauf von Timeouts abwarten und senden ebenfalls<br />
neue Discovery Rahmen aus. Dies geschieht selbst dann, wenn alternative Wege bereitstehen würden.<br />
Damit ein Rahmen von der Bridge transportiert werden kann, muss die Bridge wissen, auf welcher Seite sich der Empfänger<br />
mit der zugehörigen MAC-Adresse befindet und über welchen Port er zu erreichen ist. Dazu sind die Bridges mit einem<br />
selbst lernenden Algorithmus und einer dynamischen Adresstabelle ausgestattet. Empfängt die Brücke an einem Port ein<br />
Rahmen, so wird zuerst die MAC-Quellenadresse des Rahmens ausgewertet und mit den Einträgen in der Adresstabelle verglichen.<br />
Ist diese Quellenadresse unbekannt, wird sie mit der entsprechenden Portnummer gespeichert. Dadurch kann ein bestimmter<br />
Sender mit einem bestimmten Port in Verbindung gebracht werden.<br />
Anschließend findet die Transportentscheidung statt. Sie erfolgt aufgrund der im Rahmen enthaltenen MAC-Zieladresse, wodurch<br />
sich drei mögliche Wege ergeben:<br />
Institut für Kommunikationsnetze - TU Wien - o. Univ. Prof. Dr. Harmen R. van As - Vorlesung <strong>Datenkommunikation</strong> Teil 3-1a 20