4. Lokale Netze (LAN)

4.1. Charakteristika lokaler Netze

Grundlegende Begriffe:

Station: Sammelbegriff für die Vielzahl der möglichen angeschlossenen Systeme.

Server: Spezielle Station, die bestimmte Dienste netzweit bereitstellt bzw. den Anschluß an andere Netze ermöglicht (Fileserver, Namens-Server, Mail-Server, Druckserver, ISDN-Server, WAN-Server).

Lokale Netze verfügen über eine Reihe typischer Merkmale, die physikalischer und logisch-funktioneller Natur sind:

4.2. Aufbau und Funktionsweise von LAN

Kommunikationsarchitektur von LAN

Eine typische LAN-OSI-Architektur hat folgenden Aufbau:

Die Schicht 2 unterteilt sich in die Subschichten

LLC - Logical Link Control
MAC - Medium Access Control.

Daneben existieren eine Reihe proprietärer Lösungen, die in bestimmten Bereichen, vor allem in der PC-Vernetzung eine große Dominanz besitzen, wie zum Beispiel NETBIOS-Schnittstelle in DOS-Betriebssystemen, TCP/IP (quasi offener Standard) und Novell-Netware (IPX/SPX/NCP).

Kanalzugriffstechniken - Zugriffsverfahren

Die Kanalzugriffstechniken sind Verfahren, nach denen sendewillige Teilnehmerstationen das physikalische Kommunikationsmedium belegen. Ihre Notwendigkeit ergibt sich aus der Besonderheit der LAN:

Strategien für gemeinsame Nutzung eines Mediums

Zuteilungsstrategien (deterministische Verfahren) - sendewillige Stationen senden in festgelegter Reihenfolge

Zufallsstrategien (stochastische Verfahren) - sendewillige Stationen senden in zufälliger Reihenfolge

Die Zugriffsverfahren sind für die LAN-Topologien unterschiedlich geeignet.

Busstrukturen:
Zuteilungsverfahren, zentral (Polling)
Zuteilungsverfahren, dezentral (Token-Bus)
Stochastische Zugriffstechniken (CSMA, usw.)
Ringstrukturen:
Tokenverfahren (Zuteilungsverfahren, dezentral)
Methode der leeren Abschnitte (empty slot) LAN mit drahtlosem Kommunikationskanal

  1. ALOHA-Verfahren

    Anwendung: Satellitenfunkstrecken, terrestrische Funkstrecken
    Historie:

    1971/1972
    Kopplung Rechenzentrum der Universität von Honolulu/Hawai mit mehreren intelligenten Terminals auf Hawai-Insel Oahu
    ALOHANET, Anschluß an ARPANET
    Grundlage (Vorläufer) des CSMA/CD-Verfahrens

    reines ALOHA (pure ALOHA):
    Sender übergibt Datenpakete gleicher Länge mit der Frequenz f1 an einen geostationaren Satelliten. Der Satellit verstärkt die Nachrichten und sendet sie mit der Sendefrequenz f2 zur Erde zurück, wo sie durch die mitgeführten Adressen ihre Empfängerstation erreichen.

    Bestmöglicher Ausnutzungsgrad des Kanals: 18,4 %

    • slotted ALOHA (zeitgeteiltes ALOHA)

      Beim slotted ALOHA darf immer nur zu bestimmten Taktzeiten gesendet werden. Eine Übertragung ist erfolgreich, wenn zwischen zwei Taktzeiten keine weitere Belegung erfolgt.

  2. CSMA-Verfahren

    CSMA: Carrier sense multiple access (Mehrfachzugriff mit Signalabtastung)
    Anwendung: Linienförmige Busstrukturen, terrestrische Funktionsübertragung
    60 % aller LAN basieren auf einem stochastischen Zugriffsverfahren (vor allem CSMA/CD)

    Wie kommt es zu Kollisionen?

    Es werden verschiedene CSMA-Varianten genutzt:

    • nachgiebiges CSMA (nonpersistent CSMA)
    • p-starres CSMA (p-persistent CSMA)
    • CSMA/CD (CSMA - mit Kollisionserkennung)

    • Nachgiebiges CSMA (nonpersistent CSMA)
      np-CSMA iter while (true)
      	Kanal abhören
      	select  Kanal frei
      		 senden
      		exit
      	or
      		gewisse Zeit warten
      	end
      np-CSMA end
      

      Die Zeitspanne für das Warten entspricht Dauer einer Kollisionsauflösung.

    • p-starres CSMA (p-persistent CSMA)
      p-CSMA iter while (true)
      	abhören des Kanals
      	 select kanal frei
      		senden mit Wahrscheinlichkeit p bzw. Zurückstellen
      		um ein Zeitintervall mit der Wahrscheinlichkeit q = 1-p und weiter
      		den Kanal abhören.
      	 end
      p-CSMA end
      
      Die sendewillige Station bewirbt sich mit der Wahrscheinlichkeit p starr um den Kanal.

      (Durchsatz Nonp. CSMA S = 1 / (1 + 1/G) =G/(G+1))

Kanalzugriffstechniken für Bus-Strukturen

  1. CSMA/CD

    CSMA/CD (CSMA with collision detection) (LWT, listen while talk)

    CSMA iter while (true)
    	 abhören des Kanals
    	select Kanal frei
    		Nachricht absenden
    		abhören Kanal
    		select innerhalb     t  Kollision
    			stoppen Übertragung
    			senden eines kurzen Störsignals, um allen Stationen,
    			Störung signalisieren zu können
    		end Das Tokenbus-Verfahren erfordert eine bestimmt Zeit warten
    	 end
    CSMA end
    
    t liegt dabei im Bereich der doppelten Signallaufzeit im Kanal. Der Sendeablauf hat dann folgende Form.

    CSMA/CD ist die Grundlage des Ethernet-Konzeptes, das 1976 von Metcalfe und Boggs entwickelt wurde (Digital, Intel, Xerox - DIX V2.0).

    Konfliktparameter K
    Ein für die Güte des CSMA/CD-Verfahrens bestimmende Größe. K = max. Signallaufzeit / Nachrichtenübertragungszeit (Kanallänge/Signalgeschwindigkeit) / (Nachrichtenlänge/Kanal-übertragungsrate)

    • bei K > 1 könnte ein Sender seine ganze Nachricht dem Kanal übergeben, bevor ein Konflikt entdeckt wird
    • nur bei K << 1 sind CSMA/CD-Verfahren praktikabel (u.a. Eternet-Frame : max Länge = 1544 Byte, min Länge = 72 Byte)

  2. Tokenbus-Verfahren

    Das Tokenbus-Verfahren ist eine deterministische Methode. Es gehört zu den Zuteilungsverfahren. Beim Tokenbus-Verfahren bilden die Stationen am Bus einen logischen Ring. (geordnete Folge, auf die letzte Station folgt die erste). Jede Station kennt ihren Vorgänger und Nachfolger (die physische Anordnung ist nicht relevant, nur die logische).

    Es ist ein beträchtlicher Aufwand zur Funktionserhaltung erforderlich, der das sonst einfache Protokoll stark verkompliziert:

    Einsatz des Token-Bus-Protokolls vorwiegend bei Feldbussystemen (z.B. Profibus) in der Produktion.

    Vergleich CSMA/CD - Tokenbus:

    CSMA/CD Token Bus
    Zugriffsbestimmung Konkurrenz Token
    Begrenzung Paket-Länge >2 Ausbreitungsverzögerung keine
    Prinzipieller Vorteil Einfachheit
    (Integration in LSI-Chips)
    geregelter fairer Zugriff
    Prinzipieller Nachteil Leistung unter schwerer Last Komplexität

    CSMA/CD: Einsatz in Netzen mit geringerer Last, wie beispielsweise bei der Büroautomatisierung

    Token-Bus: Einsatz in Netzen mit starker Last und Netzen, die keinen zufälligen Zugriff gestatten. (Prozeßsteuerung, Echtzeit-Anwendungen)

  3. andere Zugriffstechniken für Bustopologie
    • Stationsabfrage (Polling), determiniert, zentralisiert
    • MSAP (Mini-slotted alternating priorities), determiniert, dezentralisiert
    • BRAM (Broadcast recognizing access method), determiniert, dezentralisiert, konfliktfreier adaptiv gesteuerter Buszugriff
Kanalzugriffstechniken für Ring-Strukturen

  1. Tokenring-Verfahren (Newhall-Verfahren)

    Unterschiede zum Token-Bus:

    • Vorgänger-Nachfolger nicht bekannt, da dies physisch abgesichert wird
    • Löschen der Datenpakete
    Analog zum Tokenbus ist ein gewisser Aufwand für Funktionserhaltung erforderlich:
    • Fehlerbehandlung (Token-Verlust, Token-Dopplung)
    • Stationsan- und abkopplung

  2. Slotted Ring-Verfahren (Pierce-Verfahren)

    Aufbau eines Datenpakets im Cambridge-Ring:

    Vorteil:

    • Einfachheit
    • Geringe Wechselwirkung am Ring (erhöht Zuverlässigkeit)

    Nachteil:

    • geringe Auslastung der Bandbreite
    • ->mehr Kontroll- als Datenbits
    • ->wenn nur wenige Stationen senden, viele freie Abschnitte

  3. Register-oder-Pufferinsertion (Prinzip des Schieberegisters)

    Verfeinerung des Slotted Rings

    Eine sendewillige Station kann ein Paket zwischen 2 Paketen auf dem Ring einfügen, indem sie das nachfolgende Paket zwischenspeichert, ihr eigenes Paket auf den Ring bringt und anschließend das gespeicherte Paket weitersendet. Dabei hat jede Station 2 Puffer.

    Vergleich der Ring-Zugriffsmethoden:

    Token Ring Empty-slot Register-Insertion
    Sende-Möglichkeit Token empty-slot Freier Ring / Freier Puffer
    Verantwortung für Löschen der Pakete Sender Sender Empfänger/Sender
    Zahl der Pakete im Ring 1 mehrere mehrere
    Prinzipieller Vorteil Regulierter, fairer Zugriff Einfachheit Max. Ring- Auslastung
    Prinzipieller Nachteil Token-Erhaltung Nichtauslastung
    d. Bandbreite
    Löschmechanismus

    4.3. LAN-Standards

    Die LAN-Standards wurden vom amerikanischen Institute for Electrical and Electronics Engineers, Projektgruppe 802, ausgearbeitet. Sie sind später von der ISO übernommen worden. Es gibt folgende Standards:

    LLCIEEE 802.2
    ISO IS 8802/2
    CSMA/CDIEEE 802.3
    ISO IS 8802/3
    TokenbusIEEE 802.4
    ISO IS 8802/4
    TokenringIEEE 802.5
    ISO IS 8802/5
    MANIEEE 802.6 (DQDB)
    FDDIIEEE 802.7
    Logical Link Control (LLC)

    Die logische Verbindungssteuerung bildet die obere Subschicht der Schicht 2.

    Das LLC-Protokoll wurde in Anlehnung an das HDLC-Protokoll entwickelt.

    Unterschiede zu HDLC:

    • LLC benutzt den Asynchronous Balanced Mode (V-Aufbau mit SABME)
    • LLC unterstützt einen Datagramm-Dienst durch Nutzung von Unumbered Information

    Frame UI

    • LLC erlaubt Multiplexen auf Ebene 2 (pro Station mehrere LLC-SAPs zugelassen)
    • Adreßfelder haben die gleiche Länge, sind aber anders codiert (1. Bit in Zieladresse entscheidet ob Unicast/Multicast)
    • LLC benutzt eine 32 Bit FCS
    • LLC sieht eine Flußsteuerung über eine dynamische Änderung der Fenstergröße vor

    LLC-Dienste

    Die LLC-Subschicht stellt zwei Dienste bereit:

    1. Unbestätigter, verbindungsloser Dienst:
      LLC Operationstyp 1(LLC 1),
      Dienstprimitive:
      L-DATA.request,
      L-DATA.indication
    2. Verbindungsorientierter Dienst:
      (LLC 2),
      Dienstprimitive:
      L-DATA-CONNECT.request,
      L-DATA-CONNECT.indication,
      L-DATA-CONNECT.confirm,
      L-CONNECT.request,
      L-CONNECT.indication,
      L-CONNECT.confirm,
      L-DISCONNECT.request,
      L-DISCONNECT.indication,
      L-DISCONNECT.confirm,
      L-RESET.request,
      L-RESET.indication,
      L-RESET.confirm,
      L-CONNECTION-FLOWCONTROL.request,
      L-CONNECTION-FLOWCONTROL.indication
    Parametertyp Bezeichnung Verwendung
    I Information Datentransfer mit Sequenznummer
    UI Unumbered Information Datentransfer ohne Sequenznummer
    XID Exchange Identification Feststellen von Diensttypen u. Fenstergrößen einzelner SAPs
    TEST TestScleifentest auf LLC-Links
    RR Receive Ready Empfangsbereitschaft für I-Frames, implizite Quittung
    RNRReceive not Ready Bremsanzige für Sender, implizite Quittung
    REJ Reject Empfangsablehnung für I-Frames, implizite Quittung
    SABME Set Asynchrounus Balanced Mode V-Aufbauwunsch mit Fenstergröße 128
    UA Unumbered Acknowledge Response Bestätigung für SABME und DISC
    DM Disconnect Mode Response V-Abbauanzeige
    DISC Disconnect V-Abbauwunsch
    FRMR Frame Reject Frame-Zurückweisung im Fehlerfall
    ACn Acknowledge Seq n Quittung mit alternierender Sequenznummer (n=0,1)

    Medium Access Control

    Die MAC-Subschicht übernimmt in Verbindung mit der physikalischen Schicht die verfahrenstypische Realisierung des Zugriffsverfahrens.

    Folgende Aufgaben fallen bei Ethernet an:

    1. Encapsulation (Frame-Aufbereitung beim Senden)
      • Übernahme der Daten von LLC-Schicht
      • Auffüllen der Daten mit PAD-Bits (für Ethernet)
      • Berechnen CRC und Schreiben in FCS-Feld

    2. Decapsulation (Frame-Aufbereitung beim Empfang)
      • Durchführen der CRC-Prüfung
      • Prüfen der Zieladresse im Frame
      • Ausliefern der Daten an LLC-Schicht

    3. Frame-Übergabe an Zugangsmanagement
      • Übergabe serielle Bitfolge (=Frame) an PHY
      • Verzögerung der Übertragung bei besetztem Kanal (Ethernet)
      • Stoppen des Transfers bei Kollisionsentdeckung
      • Berechnen des Zeitpunkts für Wiederholungsversuch
      • Erzeugen eines JAM-Signals

    4. Frame-Übernahme vom Zugangsmanagement (Empfängerseite)
      • Übernahme Bitfolge von PHY
      • Entfernen von Folgen, die kürzer sind als ein minimaler Frame (Ethernet)

    Der MAC-Dienst besitzt folgende Dienstprimitive: MA-DATA request (destination-address, m-sdu, service-class), MA-DATA confirm (transmission-status), MA-DATA indication (desination-address, source-address, m-sdu, reception-status)
    Im folgenden ist das Sequenzdiagramm des MA-DATA-Dienstes angegeben.

    Ein MAC-Frame hat folgenden allgemeinen Aufbau:

    FCS beinhaltet hierbei den Polynomial-Prüfcode mit dem Generator

    100000100110000010001110110110111.

    Physikalische Schicht des LAN:

    PLS
    Physical Layer Signaling Sublayer (Signalsubschicht)
    PMA
    Physical Medium Attachment Sublayer (Medienankopplungsschicht)

    PLS-Aufgaben

    • Ein-/Ausgabefunktionen zwischen der MAC- und der PMA-Subschicht,
    • Kollisionsentdeckung (Signalfehler-) und
    • CARRIER SENSING.

    Datenaustausch:

    Kanalüberwachung:

    PLS-CARRIER indication (CARRIER-STATUS): Meldet Zustand auf dem Bus
    CARRIER-STATUS:

    CARRIER ON: Empfang einer INPUT-Nachricht, Signalfehlermeldung
    CARRIER OFF: Leere Nachricht und das Fehlen einer Signalfehlermeldung
    PLS-SIGNAL indication (SIGNAL-STATUS)
    SIGNAL-STATUS ::= SIGNAL-ERROR | NOT SIGNAL-ERROR

    PMA-Ablauf

    Die PMA-Subschicht umfaßt für die standardgerechte Realisierung des CSMA/CD-Zugriffs folgende Funktionen:

    • Sendefunktion TRANSMIT:
      Übertragung serieller Datenbits von einer Station zu einer oder mehreren anderen. Die Datensignale sind Manchester-kodiert.
    • Sendezeitüberwachung JABBER-Funktion:
      Datensendung pro Station darf 20 ms bis 150 ms andauern => Automatische Unterbrechung.
    • Empfangsfunktion RECEIVE:
      Empfang der kodierten Bitsignale vom Übertragungsmedium.
    • Kollisionsentdeckung:
      Entdeckung von Datenübertragungen anderer Stationen.
    • MONITOR-Funktion:
      Verhindert, daß Bitsignale auf den Bus gehen, solange Signale empfangen werden und die Kollisionskomponente aktiv ist.

    FDDI

    FDDI (Fiber Distributed Data Interface) ist ein standardisiertes LAN mit einer Übertragungsrate von ca. 100 Mbits/s auf der Grundlage des Token-Ring-Protokolls. Die unterste Ebene beim FDDI (der Übertragungsschicht) ist ein Physical Layer Medium Dependent (PDM) Standard definiert. Das Schichtenmodell des FDDI-Protokolls hat den folgenden Aufbau:

    Da das LLC den IEEE 802.2-Standard verwendet, ist eine Kombination mit dem IEEE 802.3 (Ethernet) und dem IEEE 802.5 (Token Ring) möglich.
    FDDI-LANs erreichen ihre größere Leistungsfähigkeit aufgrund

    • der effizienteren Leitungsart,
    • der Doppelring-Topologie, die gleichzeitig eine höhere (Ausfall-) Sicherheit gewährleistet.

    Eine Beispiel-Topologie eines FDDI-Netzes nach Burke zeigt das folgende Bild:

    Dabei bedeuten DAS (Dual-attached Station), DAC (Dual-attached Concentrators, SAS (Single-attached Station), und SAC (Single-attached Concentrators).

    4.4. Vergleich lokaler und flächendeckender Rechnernetze

    Zum Abschluß der Charakterisierung der LAN soll eine Gegenüberstellung LAN/WAN gegeben werden.

    Merkmal LAN WAN
    Schichtenarchitektur Tendenz zu OSI-ähnlicher Architektur i.a. 7 Schichten
    OSI, SNA, DNA
    Topologie Linienbus, Ring, Stern vermascht
    Übertragungsgeschwindigkeit auf dem phys. Medium 10-100 Mbit/s i.allg. 64 Kbit/s-45 Mbit/s
    Fehlerrate niedrig relativ hoch (Telefonleitungen)
    Verzögerungszeit der Nachrichten kurz wegen geringer Entfernungen und vor- teilhafter Medien rel. lang wegen großer Entfernungen, geringere Übertragungsgeschwindigkeit
    Leitweglenkung (Routing) i.a. nicht notwendig erforderlich wegen vermaschter Struktur
    Flußsteuerung geringe Erfordernisse wegen großer Bandbreite und einfacher Topologie aufwendig wegen geringer Bandbreite und kompl. Topologie
    Nachrichtenfragmentierung nicht so häufig notwendig Zerlegung üblich


    WWW-Links zu diesem Kapitel: