Vous êtes sur la page 1sur 46

Kapitel 1

Merkmale von Kommunikationsnetzen

1-1

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Vorlesungsgliederung
1. Merkmale von Kommunikationsnetzen
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8

Anwendungen und Anforderungen


Netztypen und -bereiche
Netzschichten, -protokolle und -ebenen
Netztopologien und -parameter
Vermittlungsprinzipien
Zugriffsverfahren und Multiplexmethoden
Verkehrslenkung und Datenflusssteuerung
Konvergenz der Netze und Dienste
(Next Generation Networks)

1-2

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

1.1 Anwendungen und Anforderungen2


Anforderungsparameter:
Delay und Jitter:
Anforderungen bezglich der
Zeit
Bitrate:
Anforderungen bezglich des
Durchsatzes (Bandbreite)
Error:
Verflschte Daten
Loss:
Verlorene Daten

Abbildung: Typische Anwendungen und ihre Anforderungen2


1-3

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Abbildung: Bandbreitenbedarf verschiedener Anwendungen1

1-4

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Netze, Nutzer, Im Mittelpunkt moderner Netze stehen die Anwendungen, die ein Nutzer ber
Anwendungen groe oder kleine Entfernungen hinweg realisieren mchte. Dabei hat sich in den
letzten Jahren sowohl das Portfolio der Anwendungen als auch das Verhalten der
Nutzer stark verndert. Mit steigender Leistungsfhigkeit der Netze steigt die
Anforderung an deren Verfgbarkeit, nimmt aber auch die Komplexitt der
Mechanismen deutlich zu. Dies gilt sowohl fr die private Nutzung als auch fr
Firmennetze.
Anwendungen Konventionelle Telefonie, Internet Telefonie, E-Mail, Datei-Transfer,
Web Browsing, Gaming, Video Conferencing, Multimedia Streaming,
Web Applications, Verteilte Datenbanken, ERP Software, etc.
Anforderungen Verschiedene Anwendungen stellen auch verschiedene Anforderungen an die
Vernetzung. Zum Teil lassen sich die Anforderungen direkt aus dem Charakter
einer Anwendung ableiten, zum Teil auch aus den Wnschen des menschlichen
Benutzers dahinter.

bliche Untersucht man die Anforderungen, die von Anwendungen an das Netzwerk
Parameter gestellt werden, so stt man immer wieder auf einige wenige Parameter, auf die
eine Anwendung empfindlich reagiert:
Laufzeit (Delay): Wie lange sind Daten im Netzwerk unterwegs?
Laufzeitschwankungen (Jitter): Bleibt die Laufzeit konstant, oder ndert sie
sich?
Bitrate (oft flschlicherweise Bandbreite genannt): Wie ist der Datendurchsatz?
Bitfehler (Bit Error): Sind die Daten unverndert?
Verluste (Loss): Ist alles angekommen?
1-5

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Beispiel Im Charakter einer Datenbankanfrage ist verankert, dass Fehler in der bertragung
Datenbanken nicht toleriert werden knnen. Daten, die von der Datenbank angezeigt werden,
drfen auf dem Weg durch das Netz nicht verflscht worden sein. Fr das
Funktionieren der Anwendung ist dabei innerhalb gewisser Grenzen weniger
wichtig, wie schnell die Antwort geliefert wird. Fr einen ungeduldigen Nutzer kann
das aber ein wesentliches Kriterium sein.

Beispiel Eine ERP-Anwendung wie SAP hat eine interaktive Natur. Lange Verzgerungen sind
SAP fr den Benutzer unangenehm. Die Laufzeit der Daten ist daher nicht egal. Da eine
bestimmte Transaktion jeweils auch ein bestimmtes Datenvolumen bewegt, muss
auch die Bitrate kontrolliert werden, um Verzgerungen zu vermeiden. Essentiell
wichtig ist, dass alle Daten fehlerfrei ankommen. Der Nutzer mchte sich auf seine
Transaktionen verlassen knnen
Beispiel Bei Telefonie gibt der Dialogcharakter der Anwendung vor, dass die Laufzeit und
Telefonie der Jitter sehr gering sein mssen. Fr die Telefonierenden ist es nicht akzeptabel,
wenn von Wort zu Wort sprbare oder gar unterschiedliche Verzgerungen durch
das Netzwerk verursacht wrden. Wird auf Sprachpausenerkennung verzichtet,
erzeugt Telefonie einen kontinuierlichen Datenstrom konstanter Bitrate. Die Bitrate
muss im Netz daher streng kontrolliert werden (also sicher zur Verfgung stehen).
Einzelne Bitfehler wrde das menschliche Ohr gar nicht wahrnehmen ihre Hufigkeit muss nur innerhalb gewisser Grenzen bleiben. Das Fehlen von Daten kann
jedoch Folgen von hrbaren Strungen bis hin zu Verbindungsabbrchen haben.
Fazit Die Anforderungen von Benutzern & Anwendungen bedingen das zu Grunde
liegende Kommunikationsnetz.
1-6

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Netzentwicklung:
Erste Strategie:
Verschiedene Netze
optimiert auf
unterschiedliche
Anwendungen
Zwischenlsung:
ATM als eierlegende
Wollmilchsau
Universalnetz
Anwendungsspezifische Gateways
Zu komplex/teuer

Abbildung: Das passende Netzwerk?2

1-7

Neue Strategie:
All IP Netze
Universalnetz
Basis: IP Paket
Gleichbehandlung
aller Pakete
QoS Mechanismen
erforderlich
Kommunikations- und Netztechnik II
2013 Jens Milbrandt

Mageschneiderte Wie geht man aus Sicht der Netzwerke am besten mit den unterschiedlichen
Netze Anforderungen der Anwendungen um? Der traditionelle Ansatz war, fr wichtige
Anwendungen das Netzwerk quasi mazuschneidern. Ein Beispiel hierfr ist das
ISDN. Den Anforderungen der Telefonie wird es aus technischer Sicht optimal
gerecht. Ein zweites Beispiel ist Frame Relay, das fr den Transport von IP oder
anderen paketorientierten Protokollen konzipiert wurde.
Problem Diese traditionelle Strategie fhrte zwar zu technisch sehr befriedigenden
Wirtschaftlichkeit Lsungen, brachte aber einen gravierenden wirtschaftlichen Nachteil mit sich.
Der Betrieb eines jeden Netzwerks kostet Geld, da beispielsweise stndig
Personal zur berwachung bentigt wird.
Zwischenlsung Der moderne Ansatz ist daher, nur ein einziges Netzwerk aufzubauen, das alle
ATM-Netze Anwendungen gleichermaen bedienen soll. In einem ersten Schritt wurde hierzu
die ATM-Technik (Asynchronous Transfer Mode) entwickelt. Sie hatte ihre
Bltezeit Ende der neunziger Jahre. Technisch gesehen war ATM ein Erfolg: man
kann allen bekannten Anwendungen sehr gute Betriebsbedingungen an einem
ATM-Netz bieten. Das wird jedoch mit hohem Aufwand erkauft, der sich in sehr
hohen Kosten fr ATM-fhige Gerte widerspiegelt. Daher ist ATM aus der Mode
gekommen.
IP/NGN-Netze Heute setzt man voll und ganz auf IP-Netze. Traditionell haben IP-Netze
Schwchen im Umgang mit Echtzeitanwendungen, aber man bemht sich nach
Krften, diese Schwchen zu mildem. Ansonsten stellt man sich auf den
Standpunkt: Wenn eine Anwendung sich nicht fr den Betrieb an einem IP-Netz
eignet, ist es eben die falsche Anwendung, und sie muss gendert werden. Der
vorerst letzte Schritt dieser Entwicklung sind die Next Generation Networks
(NGNs), die konsequent auf IP setzen.
1-8

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

1.2 Netztypen und -bereiche

Abbildung: Netztypen und Netzbereiche1


1-9

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Begriffe

Unterscheidungsmerkmal

Local vs. Metropolitan vs.


Wide Area Network

Netzgre / Netzausdehnung

Access vs. Core Network

Nhe zum Teilnehmer, Verkehrsvolumen

Wireline vs. Wireless Network

Anbindung der Teilnehmer, Medium der


Signalbertragung

Physical vs. Overlay Network

Darstellung der Netztopologie (real / virtuell)

Broadcast vs. Anycast Network

Einweg-/Mehrwegekommunikation

Data vs. Control vs. Management


Communication Network

Funktionale / logische Netztrennung in


Transport, Kontrolle und Management

Voice vs. Data vs. NGN Network

Netz-Anwendungen/-Dienste

Low vs. High Speed Networks

Bandbreite / Energieverbrauch

LAN: < 10km


MAN: 10-100km
WAN: > 100km

Tabelle: Begriffe zur Typisierung / Charakterisierung von Kommunikationsnetzen

1-10

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Abbildung: Struktur des Internet aus funktionaler Perspektive1

Abbildung: Struktur des Internet aus organisatorischer Perspektive1


Kommunikations- und Netztechnik II
2013 Jens Milbrandt

1-11

Tier-Struktur des Internet


local

ISP

Tier 3

local

local

ISP

Internetstruktur:

ISP

local

ISP
Tier-2 ISP

ISP

Tier-2 ISP
T

Tier 1 ISP

Tier 1 ISP
Tier-2 ISP
local
local

ISP

ISP

Tier 1 ISP
Tier-2 ISP
local

Tier-2 ISP

local

ISP

ISP

Abbildung: Hierarchische Struktur des Internet3

1-12

Tier-System
Grobe Hierarchie
Multi-Homing
Tier-1 ISPs:
ISPs mit (inter-)
nationaler Abdeckung
Internet Backbone
Peering-Abkommen
Global Crossing,
Tier-2 ISPs:
ISPs mit regionaler
Abdeckung
Kunden der Tier-1 ISPs
Peering Abkommen
Deutsche Telekom,
Tier-3 ISPs:
ISPs mit lokaler
Abdeckung
Kunden der Tier-2 ISPs
Zugangsnetze /
Kundennhe
Stadtnetzbetreiber,
Kommunikations- und Netztechnik II
2013 Jens Milbrandt

1.3 Netzschichten, -protokolle und -ebenen2


Netzschichten:
Motivation fr
Schichtentrennung:
Kommunikationsnetze
sind komplex
Viele Komponenten
Endgerte
Netzknoten
bertragungsstrecken
Anwendungen
Protokolle
Hardware, Software
Organisationsstruktur
Im Netz:
Implementierung der
Schichten 1 bis 3
In Endgerten:
Implementierung aller
Schichten

Abbildung: Der komplette Weg der Nachricht


durch das Netz und durch die Schichten2
1-13

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Endgerte Endgerte haben alle Protokollschichten implementiert. Schicht 1 und 2 werden


durch die Netzwerkkarte abgedeckt, Schicht 3 und 4 durch das Betriebssystem.
Die Schicht 5 hngt von der jeweiligen Anwendung ab.
Netzwerk- Die Netzwerkkomponenten unterscheiden sich in der Anzahl der
komponenten implementierten Schichten. Komponenten der bertragungstechnik wie z.B.
Gebudeverkabelung oder Festverbindungen bewegen sich ausschlielich auf
Schicht 1 und haben keinerlei Protokollkenntnisse.
Switches und LAN Switches arbeiten auf Schicht 1 und 2. Router schauen etwas tiefer in die
Router Pakete - sie ziehen die Informationen aus dem Schicht-3-Header fr die
Wegewahl heran.

Flieender Die reine Lehre (LAN Switches arbeiten auf Schicht 2, Router auf Schicht 3)
bergang entspricht in heutigen Netzwerkkomponenten nicht in jedem Fall der
Wirklichkeit. Die Grenzen zwischen LAN Switches und Routern sind flieend
geworden. Die beschriebenen Funktionen der Protokolle und der zugehrigen
Schichten sind jedoch uneingeschrnkt gltig.
Bewhrung des Das Schichtenmodell hat sich in der Praxis glnzend bewhrt. Es entkoppelt das
Schichtenmodells Netzwerk sauber von den Anwendungen. Tauscht man Netzwerkkomponenten
aus, mssen die Anwendungen darber nicht informiert werden und
umgekehrt. Das macht die komplexen modernen Netze inklusive der
Anwendungen erst handhabbar.

1-14

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Internet Protocol Stack


Internet Schichtenstruktur:
application
transport

network
link
physical
Abbildung: Internet Protocol Stack3

Application Layer:
Untersttzung von Netz-Anwendungen und
Netz-Diensten
http://en.wikipedia.org/wiki/Application_Layer
Transport Layer:
Inter-Prozess Daten Transfer
http://en.wikipedia.org/wiki/Transport_Layer
Network Layer:
Verkehrslenkung von Datagrammen zwischen
Quelle und Senke
http://en.wikipedia.org/wiki/Internet_Layer
Link Layer:
Daten Transfer zwischen benachbarten
Netzelementen
http://en.wikipedia.org/wiki/Link_Layer
Physical Layer:
Bits und Bytes auf dem bertragungskanal
Schnittstellen: Copper, Fiber, Air

1-15

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Hourglass Model
Netzprotokolle:
Application Layer Protokolle:
Client-Server: HTTP(S), (S)FTP, SMTP,
POP3(S), IMAP(S), SSH, Telnet, DNS, SIP, RTP,
RTSP, NTP, SNMP, NFS, Samba
Peer-to-Peer: BitTorrent, eD2k, Gnutella,
Skype, Kademlia, Chord,
Instant Messaging: IRC, ICQ, AM, ...

Transport Layer Protokolle:


TCP, UDP, SCTP, DCCP
Network Layer Protokolle:
IP(v4/v6/sec)
Routing: BGP, RIP, OSPF, IS-IS,
Signaling: ICMP, IGMP, RSVP(-TE), (CR-)LDP

Abbildung: Hourglass Model4


(Schichten & Protokolle im Internet)

Link Layer Protokolle:


(R)ARP, NDP,
Tunneling: PPP, L2TP,
Media Access Control: CSMA-CA, CSMA-CD,
(Slotted) Aloha, Token Ring, ...
Physical Layer

1-16

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Encapsulation
message
segment

Ht

datagram Hn Ht

frame Hl Hn Ht

source
application
transport
network
link
physical
link
physical
switch

destination
M
Ht

Hn Ht
Hl Hn Ht

M
M

application
transport
network
link
physical

Hn Ht
Hl Hn Ht

M
M

network
link
physical

Hn Ht

router
Abbildung: Message Encapsulation3
1-17

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Netzebenen:
Motivation fr logische
Ebenentrennung:
Separation in operative
Aufgabenbereiche

Logische Ebenen:
Management Plane
Control Plane
Data / Transport Plane

Abbildung: Netzebenen am Beispiel von ASON*

Funktionale Aufgaben:
Netzmanagement
(Konfiguration)
Netzkontrolle
(Signalisierung)
Datentransport
(Verkehrsweiterleitung)

* http://en.wikipedia.org/wiki/Automatically_switched_optical_network
1-18

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Logische Architektur der Automatically Switched Optical Networks (ASON)


Unterteilung der ASON Architektur in 3 Netzebenen:
Transport Plane
Control Plane
Management Plane

Die Transport Plane enthlt eine Menge (optischer) Switches, die fr den Transport von
Daten ber (virtuelle) Verbindungen zustndig sind. Die Switches sind untereinander ber
physikalische Interfaces (engl. Physical Interface, PI) verbunden.
Die Control Plane ist verantwortlich fr das tatschlichen Ressourcen-und VerbindungsManagement innerhalb eines ASON Netzes. Sie besteht aus einer Menge von KontrollInstanzen (engl. Optical Connection Controller, OCC), verbunden ber Netzwerk zu
Netzwerk Schnittstellen (engl., Network to Network Interfaces, NNI). Die OCCs haben
folgende Aufgaben:

Erkennung der Netztopologie


Signalisierung, Routing, Adressvergabe
Verbindungsaufbau und -abbau
Schutz und Wiederherstellung von Verbindungen
Verkehrsplanung
Wellenlnge Zuordnung
* http://en.wikipedia.org/wiki/Automatically_switched_optical_network
1-19

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Die Management Plane ist verantwortlich fr die Verwaltung der Control Plane. Zu ihren
Aufgaben gehren das Konfigurationsmanagement der Transport Plane Ressourcen, der Control
Plane Ressourcen, der Routing Areas, und aller Policies (dt. Richtlinien) fr den Netzbetrieb. Sie
stellt weiterhin alle Funktionen zum Management von Fehlern, Leistung, Sicherheit und Billing
/ Accounting (dt. Rechnungslegung) bereit. Die Management Plane enthlt Entitten, die
jeweils zu einem OCC in der Control Plane ber ein NMI-A (Network Management Interface for
ASON Control Plane) und zu einem Switch in der Transport Plane ber ein NMI-T (Network
Management Interface for Transport Network) verbunden sind.
Der Verkehr eines Nutzers der ber ASON Netzwerk verbunden ist enthlt Daten sowohl fr
die Transport als auch fr die Control Plane. Dabei ist der Nutzer ber ein Physical Interface (PI)
mit der Transport Plane und ber ein User-to-Network Interface (UNI) mit der Control Plane
verbunden.

1-20

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

1.4 Netztopologien und -parameter1


Elementare Netzstrukturen:
Einfache Ringstruktur

Doppelringstruktur

Beispiel: Token Ring


Token ist Sendeberechtigung
Aktive Teilnahme aller Station am
Weiterleitungsprozess
ACK fr empfangene Nachrichten

Beispiel: SONET Ring


(Synchronous Optical Network)
Simultane Nutzung der beiden
gegenlufigen Ringe
Erhhte Ausfallsicherheit
1-21

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Sternstruktur

Maschenstruktur

Beispiel: Ethernet 100BaseT

Beispiel: Meshed WDM

Kurze, direkte Verbindungswege

Groe Anzahl von Verbindungen bzw.


Leitungsbndel

Ein zentraler Knoten mit hohem


Vermittlungsaufwand

Kurze, direkte Verbindungswege

Geeignet fr geringes Verkehrsvolumen

Geeignet fr hohes Verkehrsvolumen

Single point of failure

Hohe Ausfallsicherheit

Wird in ueren Netzbereichen


realisiert

Wird in zentralen Netzbereichen


realisiert

1-22

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Einfache Busstruktur

Duale Busstruktur

Beispiel: Ethernet 10Base2

Beispiel: DQDB
(Distributed Queue Dual Bus)

Gefaltete Busstruktur

Verallgemeinerung des Bus-Begriffs


Mehrdimensionales bertragungsmedium, das die Zugriffssteuerung
mittels eines wahlfreien Zugriffsverfahrens (Random Access) zulsst

Beispiel: CRMA
(Cyclic Reservation Multiple Access)

Beispiel: Frequenzband im
dreidimensionalen Raum eines
Mobilfunksystems

1-23

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Physikalische und logische Netzstruktur:


(A) Physikalische Sternstruktur mit
busfrmiger Steuerungsstruktur:
Beispiel: 100BaseT Ethernet
Physikalische Topologie:
Sternform
Steuerungsstruktur:
busorientiertes CSMA-CD

(B) Physikalische Busstruktur


mit ringfrmiger Steuerungsstruktur:

Sende Token

Beispiel: Token-Bus
Physikalische Topologie:
Bus
Steuerungsstruktur:
Token-basiert wie im Token Ring

Token Weitergabe
(Round Robin)

1-24

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Netztopologien in der Netzhierarchie:


Netzhierarchie:
Obere Netzebene:
(Voll-)Vermaschung (z.B.
WAN, InterkontinentalNetze, Fernsprech-Netze)
Mittlere Netzebene:
Ringstruktur (z.B. MAN,
stdtische KollektorNetze, Campus-Netze)
Untere Netzebene:
Sternstruktur (z.B. LAN,
Inhouse Verkabelung in
Wohnkomplexen und
Firmengebuden,
Zugangsnetze)
Abbildung: Beispiel einer hierarchischen Netzstruktur
Kommunikations- und Netztechnik II
2013 Jens Milbrandt

1-25

Wichtige Netzparameter:
Beispiel: Bus-System

Buslnge (Distanz zwischen entferntesten Stationen)


Busgeschwindigkeit bzw. -kapazitt
Ausbreitungsgeschwindigkeit (1km/5sec 200000 km/sec)
Paketlnge (L kann zufallsabhngig sein)
Ausbreitungsverzgerung

l
C
v
L

[km]
[bps]
[km/sec]
[bit/Paket]
[sec]

Logische Buslnge (# Bits auf dem Bus)


Logische Buslnge (# Pakete auf dem Bus)
Zahlenbeispiele:
v = 1km/5sec 200000 km/sec (typisch)
Ethernet (LAN): l = 1 km, C = 10 Mbps, L =1 kb => aN = 0,05 Pakete
FDDI Ring (MAN): l = 10 km, C = 100 Mbps, L = 1 kb => aN = 5 Pakete
1-26

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Transmission /
Propagation Applet
http://media.pearsoncmg.com/aw/aw_kurose_network_2/applets/transmission/delay.html

1-27

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

1.5 Vermittlungsprinzipien1
Vermittlung: Wie eine Nachricht durch ein Netz gelangt
Kategorien der Nachrichtenvermittlung
Leitungsvermittlung / Durchschaltevermittlung
(engl. circuit switching)
Speichervermittlung
(engl. store-and-forward switching)
Sendungsvermittlung
(engl. message switching)
Paketvermittlung
(engl. packet switching)

Verbindungskonzepte der Speichervermittlung


Datagramm
Virtuelle Verbindungen

1-28

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Leitungsvermittlung (circuit switching)


Eine Verbindung erhlt einen durchgeschalteten bertragungsweg fr die gesamte
Verbindungsdauer zum exklusiven Nachrichtenaustausch
Netz bernimmt i.a. keine Fehlersicherung
Keine Zwischenspeicherung der Nutzdaten notwendig
Beispiel: Fernsprechnetz
durchgeschalteter
bertragungsweg

VN

Signalisierung
ST

Endsystem
A

Endsystem
B
VN

VN

ST

ST

Anschlulage
am Netz

Zielinformation
(Adresse der gerufenen Endstelle)

Kommunikationsnetz
Netzknoten
(Vermittlungssystem)

Leitungsbndel

1-29

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Speichervermittlung (store-and-forward switching)


Eine Verbindung erhlt einen physikalisch nicht dauernd belegten, jedoch logisch fr
die Verbindungsdauer zugeordneten bertragungsweg (auch mehrere Wege)
bertragungswege werden im asynchronen Zeitmultiplexmodus genutzt
Hhere Leistungsausnutzung durch Zwischenpufferung der Nachrichten
Fehlersicherung wird i.a. vom Netz bernommen
bedarfsweise in
Anspruch genommener
Leitungsabschnitt

Endsystem
A

Endsystem
B

Speicher

ST

Datenpaket
Kommunikationsnetz
bertragungsleitung

Netzknoten
(Vermittlungssystem)

1-30

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

(A) Sendungsvermittlung (message switching)


Datenpaket enthlt die gesamte zu sendende Nachricht
Speicherung notwendig in den Zwischenknoten
Keine Zerstckelung der Nachricht, jedoch lange bertragungszeit ber mehrere
Netzknoten hinweg
Datenpaket
Header

Nutzdaten

(B) Paketvermittlung (packet switching)


Aufteilung der Nachricht in Pakete begrenzter Lnge
Zerstckelung/Zusammensetzung im Ursprungs- und Zielknoten notwendig
Geeignet fr hochvarianten Datenverkehr (Burst-Verkehr)
Gnstiger hinsichtlich der Speicherorganisation
Kurze effektive bertragungszeit ber mehrere Netzknoten hinweg
Nachricht

paketierte
Nachricht

Paket
Daten

Kopf

1-31

Kopf

Daten

Daten

Kopf

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Verbindungskonzepte der Speichervermittlung


(A) Datagramm-Konzept
Pakete werden autonom vermittelt und mssen alle fr die Vermittlung
notwendigen Informationen enthalten
Kein Verbindungsaufbau und -abbau notwendig
Reihenfolge am Ziel nicht sichergestellt, gegebenenfalls Wiederherstellung der
Reihenfolge (reordering) erforderlich
Fehlende oder fehlerhaft bertragene
Pakete mssen vom Zielsystem
erneut angefordert werden
Hoher
P1
P1
VermittlungsEndsystem
Endsystem
aufwand
A
B
P1

P2

P2 P1
P2

P2

Netz
Zwischenknoten

1-32

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

(B) Konzept der virtuellen Verbindung


Virtuelle Verbindung (VC: virtual connection) wird zwischen dem rufenden
Endsystem A und dem gerufenen Endsystem B aufgebaut
Numerierung einer virtuellen Verbindung mittels VCI (virtual connection identifier)
In jedem Transit- bzw. Endsystem wird ein Kontrollblock der virtuellen Verbindung
eingerichtet (CVC: control block of virtual connection)
Virtuelle Verbindungen erhalten eine ID, die in jedem Netzknoten entlang der
Verbindung gespeichert wird; Datenpakete werden mit der ID der Verbindung
gekennzeichnet und anhand der ID weitergeleitet
Verkehrslenkung findet nur
whrend der Verbindungsaufbauphase statt
Endsystem
Endsystem
Ende-zu-EndeA
B
Datenflusteuerung
CVC
CVC
CVC
CVC
(end-to-end flow
control)
Reihenfolge der Pakete
CVC
wird eingehalten
Netz
virtuelle
(no reordering)
Verbindung (VC)

1-33

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

1.6 Zugriffsverfahren und Multiplexmethoden1


Zugriffsverfahren
Definition: (Einfache) Nutzung eines Mediums zur Signalbertragung
Kategorisierung der Zugriffsverfahren
Geordnete Zugriffsverfahren
Zentrale Steuerung: Polling Verfahren
Verteilte Steuerung: Token Verfahren
Zufallsgesteuerte Zugriffsverfahren
(Slotted) Aloha
CSMA-CD, CSMA-CA

1-34

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Zentrale Steuerung: Polling Verfahren


Polling: zyklisches Abfrageverfahren (gesteuert durch adressierte
Steuernachrichten)
Polling-Zyklus
Sternstruktur
Einfacher Zyklus
1 2 3 ... N 1 2 3 ... N
Priorittsbehaftet
1 1 1 2 3 3 ... N 1 1 1 2 3 3 . . . N
Abfertigungsdisziplin
Erschpfend
Nicht-erschpfend
Gating
Polling-Abfragereihenfolge
Hub-Polling
S - E1 - E2 - ... - S- E1 - E2 - ...
Busstruktur
Roll-Call-Polling
S - E1 - S - E2 - S ... - S- EN - S - E1 - ...

1-35

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Verteilte Steuerung: Token Verfahren

Token: Sendeberechtigung
Beispiel: Token Ring IEEE 802.5
Token wird reihum bertragen
Zu jedem Zeitpunkt ist nur eine
Station im Besitz des Tokens
Nur Station mit Token ist
sendeberechtigt
Gesendete Nachricht wird von
Sender an Token gehngt
Empfangene Nachricht wird von
Empfnger vom Token entfernt
Erfolgreich empfangene Nachrichten
werden mit ACK Bit im Token besttigt
Monitor-Station verhindert
Tokenverlust / Tokenverdoppelung
Beispiel 2: Token Bus IEEE 802.4

1-36

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Abbildung: Arbeitsweise am Beispiel des Single-Token-Modus1

1-37

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Zufallsgesteuerte Zugriffsverfahren:
Verteilte Zugriffsverfahren ohne zentrale Zugriffssteuerung

Zufallsgesteuerter bzw. wahlfreier Zugriff (random access), d.h. der Zugriff ist i.a.
nicht geordnet, sondern zu beliebigen Zeitpunkten mglich
Zur Auflsung der Kollision bei zeitgleichen Zugriffen ist ein (verteilt realisierter)
Mechanismus notwendig
Beispiele
Aloha
Slotted Aloha
CSMA-CD (Ethernet, IEEE 802.3)
CSMA-CA (WLAN, IEEE 802.11x)

1-38

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Zugriffsprotokoll CSMA-CD
CSMA-CD: Carrier Sense Multiple Access with Collision Detection
Transceiver
Bus, z.B. Koaxialleitung,
Betrieb bei 10 Mbps

Station,
Endsystem

t
maximale bertragungsverzgerung
Carrier Sense (CS): jede Station hrt am Bus mit und fngt erst zu bertragen an,
wenn der Bus frei ist
Kollision von bertragungsversuchen am Ende eines bertragungsvorgangs mglich
Es existiert keine Gleichzeitigkeit im System wegen physikalischer
Ausbreitungsverzgerung
Prinzip der Kollisionsauflsung: an der Kollision beteiligte bertragungsversuche
werden zufallsabhngig verschoben

1-39

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Non-persistent-CSMA
CS-Vorgang wird nur zu bestimmten Zeitpunkten durchgefhrt (non-persistent)
Findet eine Station beim CS-Vorgang das Medium belegt, wird der
bertragungsversuch um eine zufallsabhngige Zeitspanne verschoben
P-persistent-CSMA
CS-Vorgang wird dauernd durchgefhrt (persistent)
Beim Freiwerden des Mediums startet eine sendebereite Station die
bertragung mit der Wahrscheinlichkeit p
Spezialfall: 1-persistent (Ethernet-Protokoll, IEEE 802.3)
CS wird dauernd durchgefhrt
Am Ende eines laufenden bertragungsvorgangs wird der eigene
bertragungsversuch stets gestartet (1-persistent)

1-40

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

CS-Intervall
Im ungnstigsten Fall bentigt die letzte Station N die Zeitspanne t, um das
bertragungsende der ersten Station zu erkennen
CS-Intervall ist entsprechend t zu whlen
Collision Detection (CD)
Kollision kann von einer sendenden Station erkannt werden
Im Kollisionsfall
Nach Erkennung einer Kollision sendet eine erkennende Station ein
sogenanntes JAM-Signal, um den Kollisionszustand (contention state)
anderen Stationen mitzuteilen
Anschlieend sind alle Stationen im Kollisionszustand

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

1-41

Kollisionserkennungszeit: Worst-Case-Betrachtung

t
1

Bus frei, Station 1 sendet

Bus ist fr Station N noch frei,


Station N sendet unmittelbar bevor
Signal ankommt

2t

Station sendet noch und


erkennt die Kollision

Station 1 kann Kollision erkennen und darauf reagieren, wenn der Sendevorgang
mindestens 2t andauert
Sinnvolle Wahl einer minimalen Paketlnge Lmin 2t
Intervall 2t wird Slot genannt

1-42

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Auflsung des Contention-Zustands


Durch Back-off-Algorithmus: jede an der Kollision beteiligte Station verschiebt
den eigenen Start des wiederholten Sendeversuchs um eine bestimmte Zeit
Back-off-Algorithmus des Ethernet-Protokolls (IEEE 802.3)
Binary-exponential back-off algorithm
Nach einer Anzahl von k Kollisionen verschiebt eine Station den eigenen
Sendevorgang um 1,2, ..., 2k Slots mit Wahrscheinlichkeit 1/2k , d.h.

Beendigung nach 16 aufeinanderfolgenden Kollisionen

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

1-43

Virtuelle bertragungszeit: tatschlich bentigte Zeit fr die bertragung einer


Nachricht N
vorherige
bertragung

tN

erfolgreiche
bertragung

Kollisionen

t
CS

2t

2t

2t

2t

CD

CD

CD

CD

tN

(slot)
X-malige
Kollisionen

virtuelle bertragungszeit

TV
Legende
tN Nachrichtenbertragungsdauer
t Signalausbreitungsverzgerung
Tv Virtuelle bertragungsdauer

1-44

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Die mittlere Anzahl der Kollisionen E[X], wobei der binary-exponential back-off
algorithm bercksichtigt wird, lautet
(S. Lam, A Carrier Sense Multiple Access Protocol for Local Networks,
Computer Networks, April 1980, S. 21-32)

Dabei ist die Erfolgswahrscheinlichkeit, d.h. Wahrscheinlichkeit, dass nach einem


Kollisionsintervall nur eine Station versucht und durchkommt.
n Stationen seien an dem bertragungsvorgang beteiligt; whrend eines CDIntervalls will jede von den sendenden n Stationen mit Versuchswahrscheinlichkeit
p bertragen, d.h.

Versuchswahrscheinlichkeit p einer sendenden Station wird mit p=1/n


approximiert, d.h.:

Als Grenzwert der Erfolgswahrscheinlichkeit erhlt man

1-45

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Erwartungswert der virtuellen bertragungszeit wird berechnet als

wobei

die logische Buslnge bezeichnet.

Maximaler Durchsatz

Maximale Busauslastung

1-46

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Zahlenbeispiele
v = 1 km / 5 sec ( 200000 km/sec)
LAN (z.B. Ethernet 10BaseT):
l = 1 km
C = 10 Mbps
aN = 0,05 Pakete = 1 / (1 + 0,05 6,44) = 75%
L = 1 kb
MAN (z.B. Ethernet 100BaseT):
l = 10 km
C = 100 Mbps
aN = 5 Pakete = 1 / (1 + 5 6,44) = 3%
L = 1 kb
Das Zahlenbeispiel zeigt: CSMA-CD-Protokolle (Ethernet) sind nur fr lokale
Rechnernetze geeignet

1-47

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

CSMA-CD Applet
http://media.pearsoncmg.com/aw/aw_kurose_network_2/applets/csmacd/csmacd.html

CSMA-CD Aufgabe

1-48

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Abbildung: Auslastung des CSMA-CD-Protokolls1


1-49

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Multiplexmethoden
Definition: Multiplexbildung ist die Mehrfachnutzung eines
bertragungsmediums (z.B. Kupferleitung, Glasfaser, Luft)
Zeitmultiplex:
Unterteilung der Zeit, wiederkehrende Zeitintervalle als Leitungen
Anwendung in drahtgebundenen / drahtlosen bertragungstechniken

Frequenzmultiplex:
Frequenzspektrum als Medium
Anwendung in der drahtgebundenen/drahtlosen bertragungstechnik

Wellenlngenmultiplex:
Nutzung unterschiedlicher Wellenlnge (analog zum Frequenzmultiplex)
Anwendung in der optischen bertragungstechnik

Codemultiplex:
Mathematischer Coderaum als Medium
Nutzung eines Satzes von Codes, die zueinander orthogonal sind

Raummultiplex:
Leitungsbndel (parallele Leitungen), Richtfunk (Beam Forming)
1-50

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Synchroner Zeitmultiplex
Beispiel: PCM-30/32: Puls-Code-Modulationstechnik bei ISDN
(Integrated Services Digital Network)
Rahmenaufbau (europisch)
Rahmen
125 msec
8-bit Nutzkanle
0 1 2

Rahmensynchronisierung

15 16

31 0 1 2

Slot/Zeitschlitz/
Zeitlage

Signalisierungskanal

Synchrone Kanle (z.B. fr Sprachbertragung)


8 bit pro 125 msec 64 kbps
PCM-30/32-bertragungsstrecke (TDM-Technik)
32 Kanle 64 kbps

bertragungskapazitt der
Multiplexleitung: 2,048 Mbps
1-51

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Asynchroner Zeitmultiplex
Beispiel: ATM-Technologie (Asynchronous Transfer Mode)
Eingnge
1

C1

C1 2
3

C2 = C 1

Puffer
Ausgang
C2
C2 = 2 C 1

Ausgang

Abbildung: Statistische Multiblexbildung1

1-52

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Synchroner vs. Asynchroner Zeitmultiplex


Synchroner Zeitmultiplex

Asynchroner Zeitmultiplex

Multiplexing

Multiplexing

Deterministisches Multiplexing
Feste Zeitschlitze
Paketbertragung regelmig
wiederkehrend

Statistisches Multiplexing
Keine festen Zeitschlitze
Paketbertragung abwechselnd oder
nach Bedarf

Ressourceneffizienz

Ressourceneffizienz

bertragung auch von Rahmen ohne


Daten (z.B. Sprachpausen bei ISDN)
Ineffizienz bei der bertragung variablen
Verkehrs (Leer-Rahmen)
Effizienzsteigerung schwierig

Keine bertragung ohne Daten


Effizienz bei der bertragung variablen
Verkehrs (bertragung nach Bedarf)

Quality of Service (QoS)

Quality of Service (QoS)

Kein Paketverlust durch berlast da


Kanle verwaltet werden
QoS implizit gegeben

Gefahr durch Pufferberlauf und


nachfolgenden Paketverlust
QoS bentigt weitere (komplexe)
Mechanismen

Effizienz vs. QoS => pro QoS

Effizienz vs. QoS => pro Effizienz

Tabelle: Synchroner vs. Asynchroner Zeitmultiplex


Kommunikations- und Netztechnik II
2013 Jens Milbrandt

1-53

1.7 Verkehrslenkung und Datenflusssteuerung1


Verkehrslenkung
Aussuchen eines kostengnstigen Weges
(Route, Pfad) zwischen einem
Ursprungs- und einem Zielknoten
A
Kosten:
(z.B. Vermittlungsaufwand,
bertragungskosten, Wartezeit, )
Kriterien aus Sicht des Netzbetreibers

1
4
3

Optimale Lastteilung und


Ressourcenausnutzung

Kostenfaktor

berlebensfhigkeit des
Netzes im Fehlerfall

5
Netzknoten

z.B. Route A-B :

Optimierung des bertragungsund Vermittlungsaufwands

Kriterien aus Sicht des Benutzers


Kostenminimierung
(z.B. krzere Wartezeit,
bessere Dienstgte,...)

A-1-2-3-5-4-B optimale Route

1-54

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Verkehrslenkungsverfahren
Feste Verkehrslenkung
Starre Routing-Tabelle, i.a. beim Aufbau des Netzes festgeschrieben
Nur eine Route vorgesehen

Alternative Verkehrslenkung
Flexiblere Routing-Tabelle
Mehrere Routen in fest vorgeschriebener Reihenfolge werden in der
Verkehrslenkungstabelle aufgelistet

Adaptive Verkehrslenkung
Verkehrslenkung unter Bercksichtigung des aktuellen Netzzustands
Zentrale Lsung
Einrichtung eines Netzkontrollzentrums (Network Control Center, NCC)
NCC registriert den aktuellen Belegungszustand (aktuelle Kosten) jedes Knotens/Links
NCC berechnet den momentan optimalen Weg zwischen Ursprungs- und Zielknoten

Dezentrale Lsung
Nachbarknoten tauschen Zustandsinformation untereinander aus
Aufgrund dieser Zustandsinformation wird die Routing-Tabelle aktualisiert

1-55

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Feste und alternative Verkehrslenkung

1-56

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Dezentrale adaptive Verkehrslenkung


Aktualisierung der Routing-Tabelle in Knoten C
Routing-Informationen empfangen
in Knoten C von Knoten

Routing-Tabelle
Next
von C Hop

Zielknoten

Zielknoten

Kosten von C
nach A: 6

Kosten von C
nach I ber
Next-Hop A:
16+6=22

Kosten von A
nach I: 16
(gem Tabelleneintrag)

Z.B.
C-- F-- I ist krzester Pfad

1-57

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Hierarchisches Routing Konzept


Routing bisher => Idealisierung
- Alle Router identisch
- Netzwerke flach
- Entspricht nicht der Realitt

Lsung => Hierarchisches Routing


Autonomous System (AS)
- Aggregiere Router in abgegrenzten
Netzen unter einer administrativen
Kontrolle
- Router im gleichen AS nutzen das gleiche
Routing-Protokoll => Intra-AS RoutingProtokoll
- Router in verschiedenen ASs knnen
verschiedene Intra-AS-Routing-Protokoll
nutzen

1.Problem => Skalierbarkeit


- ber 200 Millionen potentieller
Zieladressen
- Routing-Tabellen knnen nicht alle
Zieladressen fassen
- Austausch von Routing
Informationen wrde hohe
Netzlast induzieren

2. Problem =>
Verwaltungsautonomie

Exterior Gateway Router


- Haben direkte Links zu Routern in einem
anderen AS

2 Typen von Routing Protokollen


- Intradomain Routing-Protokolle
kontrollieren das Routing im AS

- Internet = Netz von Netzen


- Network Operator mchte volle
Kontrolle ber das Routing im
eigenen Netz

- Interdomain Routing-Protokolle
kontrollieren das Routing zwischen ASs
1-58

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Hierarchisches Routing (Beispiel)

Abbildung: Traceroute Ausgabe1

1-59

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Abbildung: Netze entlang des Traceroute Pfades1


Beteiligte Netze:
Campus-Netz der Universitt Wrzburg
X-WiN Teil des Deutschen Forschungsnetzes (DFN)
Internet2 Amerikanisches Forschungsnetz

REANNZ (Research and Education Advanced Network New Zealand)

1-60

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Routing vs. Forwarding


Forwarding
- Forwarding entscheidet darber, wie ankommende Pakete weitergeleitet
werden

- Forwarding whlt das Outgoing Interface aus, welches zur Weiterleitung des
Pakets genommen werden soll
- Forwarding ist eine relativ einfache, lokale Funktion, welche einen Forwarding
Table Lookup durchfhrt
Routing
- Routing dient der Ermittlung kostengnstigster Wege, auf welchen Pakete
zwischen einer Quelle und einem Ziel bertragen werden
- Routing ist ein relativ komplexer, verteilter Prozess, welcher die Informationen
fr den Bau von Routing-/Forwarding-Tabellen bereitstellt

1-61

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Grundlegende Routing Aufgaben


Verteilung von Routing-Informationen
- Router teilen die ihnen bekannten, Routing-Informationen mit, indem sie IP
Datagramme an andere Router schicken

- Router sammeln die Routing-Informationen und nutzen diese als Input fr die
Routing-Algorithmen
Berechnung der Routen

- Meist auf verteilte Art und Weise durchgefhrt


- Router nutzen die gesammelten Routing-Informationen, um die
Kostengnstigsten Pfade zu allen anderen Routern im AS zu berechnen
Mglichen Pfade zu Subnetzen auerhalb des AS oder zu anderen ASs zu
berechnen
- Kostengnstigste Pfade werden mit Hilfe von Routing-Algorithmen berechnet
- Ergebnisse der Berechnung spiegeln sich in den Routing-Tabellen wider und
werden zum Packet Forwarding verwendet
1-62

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Klassifikation der Routing Protokolle


Klassifikation auf Basis der hierarchischen Internet Struktur
- Interior Gateway Protocols (IGP)
Verwendung innerhalb von ASs (intra-AS, intra-domain)
Fokusierung auf Dynamik der Verkehrslenkung
- Exterior Gateway Protocol (EGP)
Verwendung zwischen ASs (inter-AS, inter-domain)
Fokusierung auf Konnektivitt/Erreichbarkeit von ASs
Klassifikation auf Basis der Methode zur Verbreitung von Routing-Informationen
- Distance-Vector Routing Protocol
Jeder Router spricht nur zu seinen direkten Nachbarn
Router informieren Nachbarn ber alles, was sie selbst gelernt haben
(d.h., Austausch von Vektoren mit Distanzen zu allen anderen Routern)
Nutzung des Bellman-Ford Algorithmus
- Link-State Routing Protocol
Jeder Router spricht zu allen anderen Routern (Flooding)
Router informieren aber nur ber das, was sie selbst genau wissen
(d.h., Austausch von Informationen zu den adjazenten Links)
Nutzung des Dijkstra Algorithmus
1-63

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Distance-Vector Routing Protokolle


Annahme: jeder Router kennt die Gewichte (auch Kosten genannt) aller Links zu
seinen direkten Nachbarn und den Linkstatus

Distance Table (DT)


- Jede Zeile im DT entspricht einem Ziel-Router im AS => Anzahl der Eintrge im
DT entspricht der Anzahl Router im AS - 1
- DT enthlt fr jeden (Ziel-)Router im AS einen Distanzwert und einen Next-Hop
Router an den die Pakete Richtung Ziel weitergeleitet werden
- Jeder Router baut seine eigene DT auf und hlt diese aktuell
- Informationen im DT werden durch Austausch von Routing-Information
(Distance Vectors) mit den Nachbarn aktualisiert, z.B. nach Topologienderung

Routing wird verteilt berechnet


- Es gibt keine (zentrale) Instanz mit berblick ber das gesamte Netz
- Routing-Berechnung konvergiert nach endlich vielen Austauschschritten
Protokollbeispiele: RIP, RIPv2
Zugehriger Routing-Algorithmus: Bellman-Ford

1-64

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Bellman-Ford Beispiel

1-65

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Link-State Routing Protokolle


Annahme: jeder Router kennt die Gewichte (auch Kosten genannt) aller Links zu
seinen direkten Nachbarn und den Linkstatus
Routing Table (RT)
- Jede Zeile im RT entspricht einem Ziel-Router im AS => Anzahl der Eintrge im RT
entspricht der Anzahl Router im AS 1

- RT enthlt fr jeden (Ziel-)Router im AS einen Pfadkostenwert und die


zugehrige komplette Route entlang welcher Pakete Richtung Ziel geleitet
werden
- Jeder Router baut seine eigene RT auf und hlt diese aktuell

- Informationen im RT werden durch Austausch von Routing-Information


(Link-State Advertisements, LSA) zwischen allen Routern im AS aktualisiert
Routing wird zentralisiert berechnet
- Jeder Router hat berblick ber das gesamte Netz

- Routing-Berechnung konvergiert nach endlich vielen Austauschschritten


Protokollbeispiele: OSPF, IS-IS
Zugehriger Routing-Algorithmus: Dijkstra
1-66

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Dijkstra Beispiel
Dijkstra Aufgabe

1-67

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Border Gateway Protocol (BGP)


BGP ist de-facto das Standard Inter-Domain Routing Protokoll im Internet

BGP bietet jedem AS die Mglichkeit


- Informationen ber die Erreichbarkeit von Subnetzen aus benachbarten ASs zu
erhalten
- Informationen ber die Erreichbarkeit von Subnetzen an alle AS-internen Router
und benachbarte ASs zu propagieren
- Basierend auf Informationen zur Subnetz-Erreichbarkeit und Routing Policies
(netzinterne Transportrichtlinien), passende Routen zu Subnetzen zu bestimmen
BGP ermglicht Subnetzen, ihre Existenz dem Rest des Internet bekannt zu geben

Paare von Routern (BGP Peers) tauschen Routing-Informationen ber semipermanenten TCP-Verbindungen, sog. BGP Sessions aus
- eBGP-Sessions zum Austausch mit BGP Peer in benachbarten ASs
- iBGP-Sessions zum Verbreiten der Informationen innerhalb eines AS

Austausch von Informationen zur Subnetz-Erreichbarkeit


- Austausch sog. Path Vectors = (IP Adressen Prfix, AS-Pfad)
- Selektive Weiterleitung von Path Vectors an benachbarte ASs
1-68

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Beispiel

- AS3 sendet Path Vectors zu AS1 ber eBGP Session zwischen 3a und 1c
Router 1c nutzt iBGP Sessions zu 1a, 1b, und 1d, um die erlernten SubnetzPrfixe allen Routern in AS1 mitzuteilen
Router 1b wiederum nutzt eine eBGP Session zu 2a, um selbst Path Vectors
von AS1 an AS2 zu propagieren
- Sobald ein Router ein neues Subnetz-Prfix lernt, verarbeitet er dieses und passt
seine Routing- bzw. Forwarding-Tabelle an

1-69

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Datenflusssteuerung
Zielsetzung
- Abstimmung der Datenraten zwischen je zwei Netzelementen (Flow Control)
- Kontinuierliche, schnelle und gesicherte Datenbertragung
- Optimierung des Speicherbedarfs in bertragungsnetzen und Endsystemen
- berlastregelung und vermeidung (Congestion Control)
Protokolle zur Datenflusssteuerung
- Handshaking Protokoll
- Go-Back-n Protokoll
- Sliding Window Protokoll
- Transmission Control Protocol (TCP)
Flow Control vs. Congestion Control
- Gemeinziel: Vermeidung von berlast und resultierendem Paketverlust
- Vermeidung von berlast beim Empfnger mittels Flow Control => Abstimmung
zwischen zwei direkt kommunizierenden Netzentitten
- Vermeidung von berlast im Netz mittels Congestion Control => Abstimmung
aller Entitten im Netz auf dem Weg zwischen Sender und Empfnger
1-70

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Handshaking Protokoll
Paket i

Paket i

Paket i+1

Sender

AC
K

g
ru n

NA
K

St

Empfnger
Zeit

tN

tv
virtuelle bertragungszeit

Sequentielle bertragung der Pakete mit ACK/NAK Besttigung


Dauer der fehlerfreien bertragung einer Nachricht: tN + 2t
Auslastung der bertragungsstrecke (Annahme: kein bertragungsfehler)

bertragungskanal 64 kbps, Paketlnge 1 kbit => tN = 15.6 ms


kurze bertragungsstrecke t = 0.1 ms , = 0,98
Satellitenstrecke t = 250ms, =0,03

t N + 2t

Handshaking Protokoll fr lngere bertragungsstrecke nicht geeignet


=> effizientere bertragungsprotokolle erforderlich
Kommunikations- und Netztechnik II
2013 Jens Milbrandt

1-71

Go-Back-n Protokoll
tN
2

AC
K

AC
K

Sender

TOUT

Empfnger

t
Sender
- Kontinuierliches Senden von Paketen
- Kein Warten auf einzelne Quittierungen
- Start einer Zeitberwachung (Timer TOUT) fr jedes gesendete Paket
- Nach Timer-Ablauf des Pakets i => wiederholte Sendung aller Pakete ab Paket i
Empfnger
- Quittierung fehlerfreier Pakete mit ACK
- Keine Zwischenspeicherung
- Empfang strikt nach Reihenfolge der Pakete
Go-back-n: Beispiel fr einfaches Sliding Window Protokoll
1-72

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Sliding Window Protokoll

Senderate

Verkehrsquelle

Netz
tR

Zielsetzung
Anpassung der bertragungsrate des
Senders an die Lastsituation im Netz

Senderate

Drosselung der Senderate bei Anstieg


der beobachteten Antwortzeite (tR) im
Netz

Zielfunktion

Erhhung der Senderate bei


Normalisierung der Verkehrslast im
Netz, d.h. bei sinkenden Antwortzeiten

Antwortzeit t R

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

1-73

Grundprinzip
Sender darf in einem bestimmten vorgegebenen Rahmen (Sendefenster WS) Pakete
kontinuierlich senden
Empfnger kann eine bestimmte Anzahl (Empfangsfenster WR) von Paketen
zwischenspeichern, die auerhalb der Reihenfolge ankommen
Effizientere und flexiblere Nutzung der bertragungsstrecke
Gre des Sendefensters bestimmt die Senderate

Beispiel: Sliding Window Protokoll mit Sendefenstergre WS=3


tN
4

Empfnger

t
Antwortzeit

a=

t R= 2 t + t N

1-74

tR
tN

6
AC
K

AC
K

AC
K

AC
K

AC
K

AC
K

Sender

(Auslastung)
Kommunikations- und Netztechnik II
2013 Jens Milbrandt

Transmission Control Protocol (TCP)1


TCP/IP Protocol Stack

Abbildung: TCP/IP Protocol Stack1

1-75

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

TCP Byte-Stream Konzept

Abbildung: TCP Byte-Stream Konzept1

1-76

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

TCP Buffer Management

Abbildung: TCP Buffer Management1


TCP Receiving Window
TCP Datenflusssteuerung ist eine Mischung aus Go-Back-n und Sliding Window
Empfangsprozess signalisiert dem Sendeprozess die Gre des noch verfgbaren
Puffers beim Empfnger
Folgende Bedingung muss gem TCP Datenflusssteuerung immer erfllt sein:
LastByteSent LastByteAcked RcvWindow
1-77

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

TCP Congestion Window


Gre des TCP Congestion Window (CWND) gibt an wieviele unbesttigte TCP
Segmente der Sender senden darf
CWND muss immer kleiner sein als die Gre des TCP Receiving Window
Einfhrung eines Limits fr den CWND-Wert (THRESHOLD)
Slow Start Phase
- Starte mit CWND = 1
- Wenn CWND < THRESHOLD, verdopple CWND fr jedes besttigte TCP Segment
(TCP ACK)
- Exponentielles Wachstum von CWND whrend der Slow Start Phase (sofern
TCP ACKs nicht versptet)
Congestion Avoidance Phase
- Sobald CWND >= THRESHOLD, wchst CWND linear weiter
- Wenn ein TCP ACK versptet ist oder ganz ausbleibt (z.B. bei Netzberlast)
THRESHOLD wird neu gesetzt auf THRESHOLD = CWND/2 (TCP vermutet hier eine
Netzberlast und drosselt den Datenfluss)
CWND wird neu gesetzt auf CWND = 1 (Beginn mit neuer Slow Start Phase)

- Unbesttigtes TCP Segment wird erneut gesendet

1-78

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Abbildung: Anpassung der Senderate mittels TCP Congestion Window1


Kommunikations- und Netztechnik II
2013 Jens Milbrandt

1-79

1.8 Konvergenz der Netze und Dienste


Vereinheitlichung der Netzinfrastruktur
- Telefonnetz & Datennetz => Next Generation Network (NGN)
- Konvergenzschicht IP => Paket-basierte Kommunikation

Netzbergreifende Dienste
- Netztransparenz => alle Anwendungen auf allen Gerten
- Netzneutralitt => (netztechnische) Gleichbehandlung aller Anwendung

Telefonnetz
NGN

Internet
Abbildung: NGN als Ergebnis der Konvergenz der Netze und Dienste
1-80

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Next Generation Network (NGN)*


Definition
Next Generation Network (NGN) bezeichnet in der Telekommunikation ein Netzwerk, welches
traditionelle leitungsvermittelnde Telekommunikationsnetze wie Telefonnetze,
Kabelfernsehnetze, Mobilfunknetze usw. durch eine einheitliche paketvermittelnde
Netzinfrastruktur und Netzarchitektur ersetzt und zu den lteren Telekommunikationsnetzen
kompatibel ist. Der Vorteil ist die Konvergenz. Dabei ist eines der wesentlichen Merkmale von
NGN, dass unterschiedliche Netzfunktionen wie Transport, Dienst und die Kontrollfunktion (z. B.
Signalisierung) auf unterschiedlichen (logischen) Netzebenen realisiert werden.
Die Bezeichnung NGN wird auch (stark vereinfachend) als Schlagwort fr die derzeitig
erfolgende Umstellung der bestehenden Telekommunikationsnetze auf IP-Technologie benutzt,
da das Internet Protokoll die vorherrschende Wahl zur Implementierung von
paketvermittelnden Netzen ist.
Kritiker sehen in NGN-Netzen eine Gefhrdung der Netzneutralitt. Insbesondere auf die
geplante Einfhrung der definierten Ende-zu-Ende-Dienstgte (QoS) und die damit
verbundene Mglichkeit Datenstrme gezielt auszubremsen oder sogar auszusperren wird
dabei hingewiesen.

1-81

*http://de.wikipedia.org/wiki/Next_Generation_Network
Kommunikations- und Netztechnik II
2013 Jens Milbrandt

Motivation
Durch den steigenden Kostendruck im Telekommunikationsmarkt und den Preisverfall bei
Sprachdiensten sehen sich die Dienstanbieter und Netzbetreiber gezwungen, neue Anstze zum
wirtschaftlichen und effizienten Angebot von Telekommunikationsdiensten und Betrieb von
Telekommunikationsnetzen zu suchen. Bisher wurde der Telekommunikationsmarkt von
traditionellen Telefonanbietern dominiert. Es ist aber eine zunehmende Konvergenz der Dienste
und Netze zu beobachten. Damit drngen auch klassische Portalanbieter, wie z. B. Google, Yahoo,
MSN oder auch Kabelnetzbetreiber auf diesen Markt. Das zunehmende Angebot von
Telefondiensten mittels IP-Telefonie (VoIP) ist nur ein Beispiel. Im Zuge dieser Konvergenz nimmt
im Endkundenumsatz der Wertbeitrag der Netzbereitstellung zu Lasten des
Dienstleistungsangebots ab; die Wertschpfungsketten des Telekommunikations-Marktes
verndern sich. Die etablierten Netzbetreiber sehen sich daher gezwungen,
Kosteneinsparpotentiale zu suchen und ihre Geschftsmodelle zu berdenken.
Die traditionelle Telekommunikations-Infrastruktur ist sehr heterogen aufgebaut.
Unterschiedliche Dienstangebote, wie z. B. Festnetztelefonie, GSM, UMTS, Datenbertragung,
werden mit unterschiedlichen Netzen realisiert. Es bestehen unmittelbare Abhngigkeiten
zwischen Diensten und der verwendeten Technik, wodurch die Einfhrung neuer Dienste durch
Anpassungen der Hardware ein sehr kostspieliger und langwieriger Prozess ist. Eine einheitliche
Netzinfrastruktur, die als Plattform fr das Angebot smtlicher Dienste genutzt werden kann,
wrde Kosten und Zeit sparen. Zustzlich bietet die Beschrnkung auf nur eine Systemtechnik ein
groes Einsparpotential in Bezug auf die Kosten fr Wartung, Umbau und Beschaffung sowie die

1-82

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Verringerung der Technikstandorte und -flchen. Als grundstzliche Mglichkeit wird die
Umstellung der bisherigen leitungsvermittelnden Netze auf paketvermittelnde Netze unter
Nutzung des Internet Protocol gesehen.
Es ist auch zu beachten, dass eine Umstellung der Infrastruktur auf Paketvermittlung nicht
schlagartig erfolgen kann, sondern dass die bestehenden Telefonnetze und Netzzugnge mit
entsprechenden angeschalteten Endgerten ber einen lngeren Zeitraum parallel zu den neuen
Netzstrukturen betrieben werden mssen. Ein strungsfreier Migrationsprozess muss also
gewhrleistet sein. Die neue Netzinfrastruktur muss daher eine PSTN/ISDN-Simulation bzw.
-Emulation ermglichen.
Vor diesem Hintergrund wird die Notwendigkeit gesehen, eine umfassende Netzarchitektur zu
entwickeln, die Kontrollmechanismen bereit stellt, mit deren Hilfe die Netzressourcen
entsprechend der Anforderungen der Dienste und der Anzahl der Nutzer sinnvoll und gesteuert
verwalten zu knnen. Das Ziel der NGN-Entwicklung ist, diesen Anforderungen gerecht zu
werden.

Ende-zu-Ende-Dienstgte
Ein generelles Problem entsteht durch die gleichzeitige Verwendung des gleichen Netzes fr die
bertragung von Sprache und Daten. Durch einen erhhten Datenverkehr wrde sich die Latenz
der Sprachbermittlung vergrern was von den Gesprchspartnern als strend empfunden
wird. Die an der Definition des NGN-Konzeptes beteiligten Organisationen sehen hier
Manahmen zur Erreichung der Breitbandfhigkeit mit definierter Ende-zu-Ende-Dienstgte
(QoS) als notwendig an.

1-83

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Transportschicht
Die Transportschicht umfasst die Transport Processing Functions, das Network Attachment
Subsystem (NASS) und das Resource and Admission Control Subsystem (RACS). Die Transport
Processing Functions (in Release 1 Transfer Functions genannt) binden das NGN-System an die zu
bedienenden Netze an. Hierzu gehren auch Signalisierungs- und Mediagateways. Das NASS und
das RACS enthalten die Kontrollfunktionen und Dienste der Transportschicht. Dazu gehren
insbesondere die IP-Adressverwaltung, IP-basierte Zugangskontrolle (beide NASS), RessourcenVerwaltung und Network Address Port Translation (NAPT) Untersttzung (beide RACS).
Serviceschicht

Das Core IP Multimedia Subsystem (IMS) ist die zentrale Komponente der NGN-Architektur.
Es realisiert einen SIP IMS-Switch zur Kontrolle aller SIP-Multimediadienste. Es untersttzt das
IMS basierte PSTN/ISDN Emulationssystem.
Das PSTN/ISDN Emulation Subsystem (PES) ermglicht es, PSTN- oder ISDN-Dienste zu
emulieren, und somit Endgerte der klassischen Telefonie an das NGN anzuschlieen. Das PES
unterscheidet 2 Anstze. Den Softswitch basierenden Ansatz und den auf dem IMS
basierenden Ansatz.
Das IPTV Subsystem spezifiziert die Integration von IPTV und hnliche Dienste in das NGN.

1-84

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

NGN Entwicklungstreiber

Abbildung: Verkehrsentwicklung der letzen 5 Jahre im DE-CIX Frankfurt*

Wachsendes Datenaufkommen fr Telekommunikation Triple/Quad Play


Wachsende Mobilitt Service Everywhere

Anspruch auf Service Qualitt Bedarf an Virtual Wires


Low-Cost, High-Speed Technologien Ethernet, Optical Shift
Sinkende Ertrge pro Bit Verringerung von CAPEX / OPEX

Effizientere Paket-orientierte Internet Technologien werden bentigt


* http://www.de-cix.net/about/statistics/

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

1-85

NGN Designanforderungen
Mobility

Scalability

Seamless access

Traffic increase

Ubiquity

Infrastructure growing

QoS

Resilience

Guarantee enforcement

Protection mechanisms

Performance monitoring

Load balancing mechanisms

Profitability
Resource efficiency / flexibility
Seamless migration
Energy efficiency (green ICT)
Manageability (OAM)

CAPEX
OPEX

1-86

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Vernderungen in den Weitverkehrsnetzen


Unifizierte Infrastruktur
- All-IP-Netze
Wandel in der Netzarchitektur
- Multi-Plane Struktur der Netze
(Trennung von Management,
Kontrolle und Transport)
- Multi-Layer Struktur der Netze
(Trennung der Aufgaben und deren
Zuordnung zu den Schichten)
Aufschwung der Ethernet Technologie

Forcierung des Virtual Wires


- Multi-Protocol Label Switching (MPLS)
- Generalized MPLS (GMPLS) => Common Control and Measurement Plane
- MPLS Transport Profile (MPLS-TP) => Virtual Wire Management
Hybride Netzknoten (Beispiel: kombinierter TDM/Packet Switch)
1-87

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Vernderungen in den Zugangsnetzen


Steigende Zugangsbandbreiten
- Optimierte, konventionelle Zugangstechniken (ADSL, Breitbandkabel, UMTS, )
- Neue, leistungsfhigere Zugangstechniken (VDSL, PON, LTE, )
- Deutsche Breitbandinitiative*
Mit der Breitbandstrategie der Bundesregierung wird der Ausbau der
Breitbandinfrastruktur in Deutschland beschleunigt. Bis Ende 2010 sollen alle
Haushalte in Deutschland mit einem Breitband-Internetanschluss versorgt
werden knnen. In einem zweiten Schritt wird der Ausbau zu deutlich hheren
Geschwindigkeiten forciert. Im Jahr 2014 sollen 75 Prozent aller Haushalte
einen Anschluss von mindestens 50 MBit/s erhalten knnen. Die
Breitbandinitiative untersttzt diese ehrgeizigen Ziele.
Universelle Breitbandanschlsse
- Abschaffung von Shared Line Zugngen
- Schaffung eines generischen IP Bitstromzugangs
- Triple Play / Quad Play

*http://breitbandinitiative.de

1-88

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Die Netzebenen im NGN2 (aus heutiger Sicht)

Abbildung: Die Netzebenen im NGN2 (aus heutiger Sicht)

1-89

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Komplexe Es ist schwierig, die Netzebenen, wie sie in NGNs eingesetzt werden knnen, in
Struktur einem Bild darzustellen. Die Bildseite zeigt jedoch die wichtigsten
Konstellationen, wie sie im Access sowie im Core-Bereich genutzt werden. Dann
zeigt sich die Vielfalt der Kombinationen und damit die Komplexitt von NGNs.
bertragungs- Die bertragungsmedien sind im Access-Bereich nach wie vor entweder
medien Funktechnologien wie UMTS oder WLAN. Im Bereich eines Access-Netzes auf
der Basis eines Datennetzes dominiert, wie bei DSL oder den Kabelnetzen blich,
weiterhin Kupfer. In zunehmenden Mae ist jedoch auch der Einsatz von
Glasfasern zu erwarten.
WDM WDM ist eine universell einsetzbare Technologie, die auf Glasfaserbasis derzeit
vorwiegend eingesetzt wird um SDH oder Ethernet im Core-Bereich zu
transportieren.
Ethernet Die Bedeutung der Ethernet Technologie sowohl im Access-Bereich als auch im
Core nimmt weiter zu. Dabei lsst sich der Transport ber verkettete Container
mittels SDH, aber auch als natives Ethernet ber eine Glasfaser oder WDM
gewhrleisten.
MPLS MPLS stellt die zentrale Technologie im Core-Bereich dar. Der wichtigste Grund
dafr ist die Mglichkeit auch komplexe Benutzergruppen logisch getrennt
abzubilden.

1-90

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Vision einer NGN Architektur


GMPLS CP

MP DP

Access

MP DP

MP DP

MP DP

MP DP

Access

Metro
Metro
Core

Service

Transport

Data Plane (DP)

Control Plane (CP)

Domain spezifisch
Migration von SONET/SDH zu
Carrier Ethernet Strukturen
Andere DP Implementierungen
IP / MPLS / Pseudowire
PBB-TE
MPLS-TP

Domain unabhngig

Management Plane (MP)

Domain spezifisch
Ende-zu-Ende Steuerung von Leistungsfhige Funktionen fr
das Management von
Bandbreiten-Transporttunneln
Bandbreiten-Transporttunneln
GMPLS (De facto Standard)
Senkung der operativen Kosten
Support einer Vielzahl von
durch enge Kopplung von MP
Data Plane Technologien
und CP (MPLS-TP)
1-91

Kommunikations- und Netztechnik II


2013 Jens Milbrandt

Vous aimerez peut-être aussi