Teil 2 - indunet.it
Transcription
Teil 2 - indunet.it
UNIVERSITÄT LEIPZIG Scriptum zur Lehrveranstaltung Rechnernetze (Architektur, Schichten, Protokolle, Internet und WWW, ausgewählte Netze und Dienste) Teil 2 (Ausgewählte Netze) - Draft - Kernfach Rechnernetze Umfang: 2 SWS 15 Wochen Prof. Dr.-Ing. habil. Klaus Irmscher Universität Leipzig Institut für Informatik Lehrstuhl Rechnernetze und Verteilte Systeme (em.) Dresden, den 16. Oktober 2005 RechnernetzeScriptum, Teil 2 Gliederung Teil 1 (Architektur von Rechnernetzen): Kap. 1 ... 11 Teil 2 (Ausgewählte Netze): Kap. 12 ... 18 Teil 3 (Übertragungssysteme): Kap. 19 ... 23 1 Einführung........................................................................................................................... 4 2 Netzwerkarchitekturen ........................................................................................................ 4 3 Bitübertragungsschicht (Physical Layer) ............................................................................ 4 4 Sicherungsschicht (Data Link Layer).................................................................................. 4 5 Medienzugriffsverfahren (Media Access Control) ............................................................. 4 6 Vermittlungsschicht ............................................................................................................ 4 7 Transportschicht.................................................................................................................. 4 8 Internet ................................................................................................................................ 4 9 World Wide Web (WWW) ................................................................................................. 4 10 Sicherheit in Rechnernetzen................................................................................................ 4 11 Aspekte der Anwendungsschicht ........................................................................................ 4 12 Flächendeckende Netze (WAN) ......................................................................................... 5 12.1 Charakteristika und Überblick ................................................................................... 5 12.2 Backbones (Beispiele)................................................................................................ 5 12.3 Deutsches Forschungsnetz (WiN).............................................................................. 9 13 Next Generation Internet................................................................................................... 15 13.1 Anforderungen an das Internet der neuen Generation ............................................. 15 13.2 Multimedia-Konferenz über Internet ....................................................................... 16 13.2.1 Multimedia-Applikationen ............................................................................... 16 13.2.2 Quality-of-Service (QoS) ................................................................................. 17 13.2.3 Gruppenkommunikation................................................................................... 21 13.3 Protokolle im Next Generation Internet ................................................................... 24 13.4 Protokolle der Netzwerkschicht ............................................................................... 25 13.4.1 IPv6 – das neue Internet-Protokoll................................................................... 25 13.4.2 RSVP – Resource reSerVation Protocol .......................................................... 34 13.5 Protokolle der Transportschicht ............................................................................... 36 13.6 Protokolle der Anwendungsschicht.......................................................................... 38 13.6.1 Echtzeitprotokolle für Audio- und Videoströme.............................................. 38 13.6.2 Conferencing-Protokolle für Multimedia-Sitzungen ....................................... 41 13.7 Internet-2-Backbone................................................................................................. 44 14 Lokale Rechnernetze (LAN) ............................................................................................. 46 14.1 Entwicklung von LAN ............................................................................................. 46 14.2 MAP und TOP.......................................................................................................... 47 14.3 Zugriffsverfahren in LAN ........................................................................................ 49 14.4 LAN-Implementationen ........................................................................................... 51 15 Satellitennetze ................................................................................................................... 54 15.1 Satellitenkommunikation ......................................................................................... 54 15.2 Kanalzuordnung ....................................................................................................... 55 15.3 Satellitensysteme und –projekte............................................................................... 56 16 Metropolitan Area Netzworks (MAN).............................................................................. 57 16.1 Hochgeschwindigkeitsnetze (Einordnung) .............................................................. 57 16.2 FDDI – Fibre Distributed Data Interface ................................................................. 58 16.2.1 Überblick.......................................................................................................... 58 16.2.2 Aufbau und Funktionsweise............................................................................. 59 16.2.3 Komponenten des FDDI................................................................................... 61 16.2.4 FDDI Timed Token Rotation Protocol............................................................. 62 2 RechnernetzeScriptum, Teil 2 16.2.5 Weitere Merkmale von FDDI .......................................................................... 64 16.2.6 FDDI II............................................................................................................. 64 16.3 DQDB – Distributed Queue Dual Bus ..................................................................... 65 16.3.1 Überblick.......................................................................................................... 65 16.3.2 Aufbau und Funktionsweise............................................................................. 65 16.3.3 DQDB Übertragungsmodi................................................................................ 66 16.3.4 Einsatz DQDB im MAN-Bereich .................................................................... 68 17 Entwicklung zur HighSpeed-Kommunikation.................................................................. 69 17.1 Entwicklung der Datenkommunikation ................................................................... 69 17.2 Übertragungsbandbreite ........................................................................................... 71 17.3 Technologie und Verfahren der HS-Kommunikation.............................................. 73 17.3.1 Breitbandübertragungssysteme ........................................................................ 73 17.3.2 Standleitungen.................................................................................................. 74 17.3.3 Frame Relay ..................................................................................................... 74 17.3.4 ISDN – Integrated Services Digital Network................................................... 75 17.3.5 SDH – Synchrone Digitale Hierarchie ............................................................. 76 17.3.6 DQDB-basierende MAN.................................................................................. 77 17.3.7 Fibre Channel ................................................................................................... 80 17.3.8 Lokale Hochgeschwindigkeitsnetze (HS-LAN)............................................... 81 17.3.9 10-Gigabit-Ethernet.......................................................................................... 83 17.3.10 Breitband-ISDN (B-ISDN) .......................................................................... 86 17.4 Peer-to-Peer (P2P).................................................................................................... 91 17.5 Ad-hoc-Netze ........................................................................................................... 93 17.6 Grid-Computing ....................................................................................................... 95 18 Mobilfunknetze ................................................................................................................. 99 18.1 Netze und Dienste im Überblick .............................................................................. 99 18.1.1 Dienste des Teilnehmeranschlusses ................................................................. 99 18.1.2 Mobilfunksysteme.......................................................................................... 100 18.2 Bestehende und einzuführende Netze und Dienste ................................................ 105 18.3 Technische Aspekte................................................................................................ 110 18.4 Historische Entwicklung ........................................................................................ 112 19 Standardisiertes Breitbandnetz (B-ISDN/ATM)............................................................. 115 20 Photonische Netze........................................................................................................... 115 21 Zugangsnetzwerke (Access Networks) ........................................................................... 115 22 ISDN – Integrated Services Digital Network.................................................................. 115 23 Funkkanal........................................................................................................................ 115 24 Abbildungsverzeichnis (Teil 2)....................................................................................... 116 25 Literatur........................................................................................................................... 117 3 RechnernetzeScriptum, Teil 2 Teil 1: Architektur von Rechnernetzen 1 Einführung 2 Netzwerkarchitekturen 3 Bitübertragungsschicht (Physical Layer) 4 Sicherungsschicht (Data Link Layer) 5 Medienzugriffsverfahren (Media Access Control) 6 Vermittlungsschicht 7 Transportschicht 8 Internet 9 World Wide Web (WWW) 10 Sicherheit in Rechnernetzen 11 Aspekte der Anwendungsschicht 4 RechnernetzeScriptum, Teil 2 Teil 2: Ausgewählte Netze 12 Flächendeckende Netze (WAN) 12.1 Charakteristika und Überblick Charakteristika Basis: Kommunikations-Infrastruktur (Kabel- / kabellose Netze, Vermittlungstechnik); Träger- und Teledienste Öffentliche und private Dienstanbieter, u.a. Postverwaltungen (PTT), Telekom, Energieversorgung, Bahn, ... Merkmale: Flächendeckend (Regionen, Länder, Kontinente). Topologie: vermascht --> Routing (Leitweglenkung) erforderlich. Datenraten: ... 100 kbit/s ... 2 Mbit/s ... 2.5 Gbit/s ... 10.5 Gbit/s ... n Tbit/s Schmalbandige Netze Breitbandnetze Gigabit-Netze Terabit-Netze i.w. paketvermittelte Netze X.25 (OSI, z.B. Datex-P), Frame Relay, Cell Relay (ATM) TCP/IP (Internet), IPX (Novell) Breitband-Netze (B-ISDN / ATM), Gigabit-Netze (SDH / WDM) Mehrschichtiges Netzkonzept (photonische Ebene, elektrische Ebene, Nutzerebene) Beispiele ARPAnet / Internet / Internet-2 Usenet / EUnet, CSnet, Bitnet / EARN Deutsches Forschungsnetz (DFN: S-WiN, B-WiN, G-WiN) Firmenspezifische Architekturen: SNA, DNA Backbones: Internet-1: NSFnet, Asnet, MCI, Sprint, ... (USA) Ebone (Europa) Internet-2: vBNS, Abilene, NGnet, Calcren, ... (USA, Kanada) Multiprotokoll-Backbones in Europa (X.25, IP, ATM, WDM) IXI, EuropaNET, TEN-34 /155, GÉANT G-WiN (IP, [ATM]) 12.2 Backbones (Beispiele) ARPA: Advanced Research Projects Agency Entwicklung durch USA-Verteidigungsministerium (DoD: Department of Defense) Einbezug amerikanischer Universitäten, private Firmen; hoher finanzieller Aufwand Zielstellung: wissenschaftlicher Austausch, Überwachung (Militär) Prototyp und Pilotentwicklung für alle WAN Entwicklung 1969: 1. experimentelles Netz (4 Knoten, Honeywell 516) 1972: DARPA (Defense-ARPA, DoD: Department of Defense) 1973/74: Entwicklung des Protokollstacks TCP / IP (Transmission Control Protocol / Internet Protocol) 1975: Herauslösung MILNET 1983: TCP/IP ersetzt das bisherige NCP (Network Control Protocol) --> Internet 5 RechnernetzeScriptum, Teil 2 ARPA -> Internet Internet über gesamte USA (incl. Hawai), Amerika, Europa und Asien verteilt Basisdienste - Entferntes Einloggen (Telnet, 1969) - Dateiübertragung (FTP, 1969) - Electronic Mail (SMTP, 1971) US- (Internet-) Backbone NSF: National Science Foundation (US-amerikanische Wissenschaftsorganisation) Mitte 80er: Gründung NSFnet, Übernimmt Funktion des ARPAnet (vom DoD aufgelöst) Zugang zum Internet, insbes. für amerikanische Uni’s, Verbindung aller großen Rechenzentren, Anschluß für Campusnetze & WAN 1990: ASnet, später MCI, Sprint u.a. Übertragungsleistung: 45 Mbit/s1990, 90 Mbit/s1996, 140 Mbit/s2000 -> 622 Mbit/s, n Gbit/s Abbildung 12.1: NSFnet (Auszug) NSF: National Science Foundation (US-amerikanische Wissenschaftsorganisation) Mitte 80er: Gründung NSFnet, Übernimmt Funktion des ARPAnet (vom DoD aufgelöst) Zugang zum Internet, insbes. für amerikanische Uni’s, Verbindung aller großen Rechenzentren, Anschluß für Campusnetze & WAN 1990: ASnet, später MCI, Sprint u.a. Übertragungsleistung: 45 Mbit/s1990, 90 Mbit/s1996, 140 Mbit/s2000 -> 622 Mbit/s, n Gbit/s Internet Architektur TCP/UDP, IP (IPv4: best effort ~> Ziel: IPv6: QoS) Organisation USA: ISOC (Internet Society) Europa: RIPE (Réseaux IP Europenees) Ebone: europäischer Internet-Backbone (34 Mbit/s) Deutschland: DE-NIC (Network Information Center), Karlsruhe Erweiterte Dienste (Ergänzung der Basisdienste) Mbone (Multicast Backbone, Audio/Video-Übertragung) Informationsdienste (WWW, NetNews, Chat) Electronic Commerce Internet-Provider USA: MCI / WorldCom, AOL, Uunet, GTE, Psinet, u.a. DE: DFN e.V., Xlink, Individual Network e.V., T-Online, u.a. 6 RechnernetzeScriptum, Teil 2 Strategische Orientierung Internet als Infrastruktur einer weltweiten Vernetzung (Information Super Highway) Kommerzialisierung (CommerceNET, CA; 1994), Haushalte, Telelearning, Telearbeit Mobiler Zugriff zum Internet / Web Sicherheit (z.B. SSL), Dienstgüte (QoS / CoS) vs. best-of-effort (Overprovisioning) Weiterentwicklung des Internet Neue Protokolle * mobile IP (Protokolle zur Integration Mobile und Nomadic Computing) * WAP (Wireless Application Protocol), i-Mode: für mobilen Internet-Zugang * IPnG (IP Next Generation, z.B. IPv6) Echtzeitkommunikation, höhere Übertragungsleistung, Gruppenkommunikation, Multicast, Audio/Video-Kommunikation, Dienstgüte (QoS), VoIP * RSVP, IntServ, DiffServ, Bandbreiten-Management Internet-2 (Gigabit-Netzwerk): Vorreiter vBNS (622 Mbit/s, ATM, 1997) Pilotnetze Abilene / NGnet (622 Mbit/s / 2.4 Gbit/s, WDM / SDH) Abilene: High Speed Backbone für das neue Internet Internet-2-Projekt: High-Speed-Backbone Abilene Glasfasernetz (16 000 km), Bandbreite 2.4 Gigabit/s [Internet-1-Backbones: 45 / 90 Mbit/s (USA: ASnet, MCI), 34Mbit/s (Europa: Ebone)] Verbund von 37 US-Universitäten Inbetriebnahme 1999, Projektabschluß 2003 Test künftiger Internet-Anwendungen Vorläufer des Internet-2: Pilotnetz vBNS (ISOC, 1997), 622 Mbit/s Realisierungen in USA: * Abilene (Qwest / Nortel / Cisco): 622 Mbit/s * NGnet (Worldcom / MCI): 2.4 Gbit/s 140 Universitäten und Forschungslabors von Unternehmen hängen an Abilene, u.a. IBM T.J. Watson Research Center (Westchester/USA), Almaden Research Center (Kalifornien) Schirmherr: Konsortium US-amerikanischer Universitäten UCAID: University Corporation for Advanced Internet Development Technik: von sog. Big Players der Netzwerktechnik bereitgestellt: Qwest Communications: Glasfasernetz (16 000 km) Cisco: Support für 11 Knoten des Backbones und Kommunikationstechnologie für Integration von Sprache, Daten und Video Nortel: Planung Netzwerk und Entwicklung der optischen Elemente (skalierbar bis 10 Gbit/s) Weitere Realisierungen in Canada: Calcren, Internet-3 Kontrollzentrum für Abilene: Indiana University (auch für Problemlösungen zuständig) Zielstellungen: Entwicklung der Technologien von “morgen”, u.a. Telelearning, digitale Bibliotheken, Telemedizin Spektakuläre Premiere des Netzbetriebes: Operation in Ohio und Washington über Netz (OPKosten: 500 Mio $) Firmenspezifische Architekturen SNA (System Network Architecture) von IBM IBM-Standard: Schichtenarchitektur, 7 Schichten Vorbild für OSI-Referenzmodell (ISO-Standard); SNA und OSI - vs. - Internet (TCP/IP) Zielstellungen: Ordnen verschiedener Kommunikationsprodukte und Zugriffsmethoden, Kompatibilität. Unterstützung verteilte Verarbeitung 7 RechnernetzeScriptum, Teil 2 Entwicklung: 1974: 1. SNA-NW: nur zentrales NW (Baumstruktur, 1 Host, n Terminals: typisches “DFV”-System - Master/Slave-Prinzip) 1976: mehrere Hosts, Baumstruktur; aber Kommunikation nur auf Host-Ebene 1979: allgemeinere Kommunikation (paarweise: peer-to-peer) 1985: beliebige Host-Topologien und Einbindung lokaler Netzwerke Übertragungsprozedur: SDLC (Synchronous Data Link Control) in Schicht 2 statt HDLC (CCITT X.25 OSI) DNA (Digital Network Architecture) von DEC Ursprünglich 5 Schichten, später stärkere Angleichung an OSI. Deutsches Forschungsnetz (DFN) DFN e.V.: Verein zur Förderung eines Deutschen Forschungsnetzes, Gründung: 1984, Sitz: Berlin Zielstellung: Kommunikations-Infrastruktur für Wissenschaften, Forschung, Bildung (Universitäten, MPI, ... , Schulen (“Schulen ans Netz”)) Realisierungsvarianten des Wissenschaftsnetzes (WiN) S-WiN: 1990 - 1997 Basis: X.25 B-WiN: 1996 - 2000 Basis: ATM (IP-Dienst) G-WiN: 2000 Basis: SDH/WDM (IP-Dienst) Kernsysteme des DFN S-WiN - Schmalband-Wissenschaftsnetz (“WiN”) - Paketvermittlung, X.25-Protokoll - Start 1990, 1997 Integration in B-WiN - Betreiber: Deutsche Telekom AG - Datenraten: 9.6 / 64 / 128 / 1920 kbit/s (2 Mbit/s) B-WiN (Breitband-Wissenschaftsnetz) - Standard / Transport: B-ISDN / ATM (Asynchronous Transfer Modus) - Nutzung ATM Cross Connect-Netz der Telekom AG * Start: 01.04.97 - 34 Mbit/s, 01.07.97 - 155 Mbit/s * Betreiber: ATM-Netz: DeTeSystem (Nürnberg) und Telekom AG IP-Netz (Overlay-Netz): DFN-Verein und Univ. Stuttgart * Datenraten: 34 / 155 [ / 622 / 2488] Mbit/s, (Skalierbarkeit in 2 Mbit/s, für Unteran schlüsse) - B-WiN-Backbone: 34/155 Mbit/s (X.25-Integration) mit Zentralen ATM Service Switches (ZSS) in Ham burg, Berlin, Leipzig, Hannover, Köln, Frankfurt/M., Nürnberg, Stuttgart, Karlsruhe - Angebotene Dienste IP (IP-Overlay-Netzwerk), Mbone; ATM (geplant, nur in Einzelfällen) - Internationale Konnektivität 610 Mbit/s Direktverbindung B-WiN <-> US-Internets und Abilene/NGnet Ebone, TEN34/155 - Ablösung Herbst 2000 durch G-WiN G-WiN (Gigabit-Wissenschaftsnetz) - Technologie SDH / WDM-Verfahren (Wavelength Division Multiplexing) Datenraten: (622 Mbit/s) ... 2.5 ... 10.5 Gbit/s - Gigabit-Testbeds (West, Süd/Berlin): 622 Mbit/s (08/97), 2.5 Gbit/s (08/98) Inbetriebnahme G-WiN Herbst 2000 - Angebotene Dienste 8 RechnernetzeScriptum, Teil 2 - * DFN-Internet (IP-Dienst, Basis: SDH/WDM) * DFN-ATM, in Planung (mit Nutzerschnittstelle UNI 3.1 und UNI 4.0) * DFN-Connect (Punkt-zu-Punkt-Verbindung) Verbindung von PDH-Verbindungen über das G-WiN mit Kapazitäten von 2 und 34 Mbit/s * DFN-VC Videokonferenzdienst im G-WiN, seit 2002 Internationale Konnektivität * 2.4 Gbit/s Direktverbindung G-WiN <-> US-Internets und Abilene/NGnet * Ebone * GÉANT (Ausbau auf 10 Gbit/s), darüber hinaus auch Anschluss an US-Internets. 12.3 Deutsches Forschungsnetz (WiN) Technik Kernnetz des G-WiN: ca. 27 über das Gebiet der Bundesrepublik verteilte Kernnetzknoten sowie Zugangsleitungen von den Standorten der nutzenden Einrichtungen zu den Kernetzorten. Gigabit-Wissenschaftsnetz nutzt im Kernnetz die modernste Glasfasertechnologie. Durch Einsatz zukunftsweisender Wellenlängen-Multiplexverfahren wie WDM (Wave-length Division Multiplexing) kann die Kapazität der Glasfaser optimal genutzt werden. Auf den durch WDM bereitgestellten optischen Kanälen werden die Daten durch SDH-Verfahren (Synchronous Digital Hierarchy) strukturiert übertragen. Kapazitäten Für die Nutzung der Dienste an einem Teilnehmeranschluss am G-WiN werden Bandbreiten von 128 kbit/s bis 2,5 Gbit/s stufenweise mit verschiedenen maximalen Datenvolumen angeboten (Ausbau auf 10 Gbit/s-Technologie in 2004). Dienste im G-WiN Aufbauend auf dem WDM/SDH-Dienst bietet der DFN-Verein im G-WiN-Verbund folgende Dienste an: * als Grunddienst: den DFN-IP-Dienst (DFN-Internet) * als Zusatzdienste: einem ATM-Dienst (DFN-ATM) und einen Punkt-zu-Punkt-Dienst zwischen Anwenderstandorten (DFN-Connect), z.B. zur Verbindung von PDH-Netzwerken über das G-WiN * DFN Video-Conference-Dienst (DFNVC). Der Grunddienst im Gigabit-Wissenschaftsnetz enthält u.a. folgende Leistungen * weltweite Konnektivität (IP best effort) * MBone * Mail Gateway zu X.400-Netzen * eine Domain * erforderliche IP-Adressen. Der Einwähldienst WiNShuttle wird auch im G-WiN angeboten. Internationale Anbindung Breitband-Wissenschaftsnetz B-WiN war zuletzt (2000) mit 610 Mbit/s über Knoten New York mit dem weltweiten Internet verbunden. Zum Internet2-Netz “Abilene” von UCAID (The University Corporation for Advanced Internet Development) besteht ebenfalls von New York aus eine direkte Verbindung. Ab 2000 direkte Anbindung an Abilene/NGnet auf 2.4 Gbit/s erweitert. An die europäischen Wissenschaftsnetze war das G-WiN über das Backbone-Netz “TEN-155” mit = 155 Mbit/s angebunden. Nachfolgenetz von TEN-155 “GÉANT” hat Oktober 2001 seinen Betrieb als europäischer Forschungsbackbone aufgenommen. 9 RechnernetzeScriptum, Teil 2 Betreiber: DANTE Ltd. Anschlusskapazität: 10 Gbit/s (2004) – darüber auch US-Internets erreicht. Übergang B-WiN zum G-WiN Fließender Übergang, Realisierung durch DeTeSystem Nürnberg (-> T-Systems). Abbildung 12.2: Transatlantik-Kapazität Abbildung 12.3: Sachsen-Scenario G-WiN Kernnetz G-WiN: Dienste und Ausbaustufen 4 Ausbaustufen zur Bandbreite für DFN-IP-Dienste mit jeweils unterschiedlicher Anzahl von STM-x - Interfaces Spezifische Dienste: DFN-Connect- / DFN-ATM- / DFNVC- Dienst 6 x 34 Mbit/s jederzeit zuschaltbar Ausbaustufen Kernnetz: 2000: 155 / 622 Mbit/s, 2.4 Gbit/s 2001: 155 / 622 Mbit/s, 2.4 Gbit/s 2002: 622 Mbit/s, 2.4 Gbit/s 2003: 622 Mbit/s, 2.4 / 10 Gbit/s (2004) Topologie: verschiedene Router-Level Betriebsbereitschaft: ab 05.06.2000 Zunächst DFN-Internet-Dienste, weitere Dienste später Kernnetz doppelt über getrennte Wege angebunden Anbindung USA (Abilene), Europa (TEN, GÉANT), in Kooperation mit Dante Ltd. Glasfasernetz (LWL) DFN-Verein realisiert seit Herbst 1999 eines der modernsten Glasfasernetze. Die Übertragungskapazitäten des Mediums Glasfaser sind nahezu unbegrenzt: unter Laborbedingungen wurden bereits mehrere 100 Gigabit/s (bis hin zu Terabit/s) realisiert. G-WiN orientiert sich an diesem Potenzial und nutzt als Übertragungsverfahren WDM (Wavelength Division Multiplexing). 10 RechnernetzeScriptum, Teil 2 WDM überwindet die Grenzen herkömmlicher Zeitmultiplex-Verfahren, indem gleichzeitig mehrere Lichtstrahlen unterschiedlicher Wellenlänge (“Lichtfarben”) genutzt werden. So stehen in einer Glasfaser entsprechend viele optische Übertragungskanäle zur Verfügung. GWiN bietet mit dieser Technologie Anschlüsse anfangs bis 2,5 Gigabit/s, ab 2004 Ausbau auf 10 Gigabit/s. Spätere Erweiterung im X-WiN. Technische Verfahren in Gigabit - Netzen (WAN) 1. TDM - Verfahren (Time Division Multiplexing) Konventionelle Übertragungstechniken in Kommunikations-Netzen (Datennetze, Telefonnetze, etc.) beruhen auf dem TDM-Verfahren (Zeitmultiplexing). Dabei werden die Bits zeitlich fortlaufend übertragen und Teilkapazitäten durch periodisch wiederkehrende Zeitschlitze einer Anwendung zugeordnet. Informationsbits werden auf eine Trägerfrequenz (Lichtwelle um 1550 nm im WAN - Bereich) aufmoduliert und über Monomodefaser (LWL) zum Empfänger geschickt. Der Modulationsumfang liegt bei einer 2.5 Gbit/s-Übertragung bei 1,25 GHz, so dass nur ein sehr kleiner Teil der verfügbaren Kapazität einer Glasfaser ausgenutzt wird; Falls Kapazität nicht ausreichend, dann wird ein weiteres Faserpaar eingesetzt --> kostspielig im Vergleich zur Nutzung mehrerer optischer Kanäle auf einer Glasfaser. 2. WDM - Verfahren (Wavelength Division Multiplexing) Bei WDM (Wellenlängenmultiplexing) werden mehrere Trägerwellenlängen parallel genutzt; dazu quasi mehrere, voneinander unabhängige Lichtwege durch das Glasfaserkabel gelegt. Mit N Trägerwellenlängen kann Übertragungs-Leistung um Faktor N erhöht werden (für jede einzelne Trägerwellenlänge gilt TDM-Verfahren). Mit dem WDM-Verfahren wird unter Verwendung weiterer optischer Komponenten, wie Add- / Drop- Multiplexer, Verstärker und Switches der Weg zu mehr optisch orientierten Kommunikations-Netzen ausgebaut; Optische Cross - Connects ermöglichen z.B. mit der Kombination von Raum- und Wellenlängenswitching flexible Strukturen mit Leistungen bis zu mehreren hundert Gbit/s. Problem bei LWL: Leistungs- und Entfernungsvergrößerungen läßt physische Einflüsse stärker wirksam werden (u.a. Dispersion und Absorption) => somit neue Anforderungen an Verstärkung und Regeneration von Signalen. Einsatz neuer LWL und Laser-Techniken. Auch Management der optischen Netze ist möglich. Im Zugangsbereich besteht das Problem, zwischen optischen Signalen aus verschiedenen Wellenlängenbereichen umzusetzen => Aufgabe realisiert durch sog. Transponder. Anschluss über Zugangsnetze. Abbildung 12.4: Struktur eines optischen Netzes Transponder: Umsetzung von Wellenlängen in WAN - Frequenzbereich (1500 nm). Wellenlängen-Multiplexer: Mehrere Lichtwege parallel durch eine Glasfaser leiten (Verstärkerwirkung). 11 RechnernetzeScriptum, Teil 2 Optischer Faserverstärker: Bruchlose Verstärkung der Lichtsignale. Optischer Add- / Drop- Multiplexer: Weiche für Datenströme. Optischer Cross - Connect: Wechsel in andere optische Netze (Raum- und Wellenlängenswitching). 4. Ausbaustufedes G-WiN Technische Plattform des DFN: Gigabit-Wissenschaftsnetz G-WiN. Seit Anfang 2004 weiter ausgebaut: in 2004 wird G-WiN mit insgesamt sechs 10 Gbit/s-Verbindungen ausgestattet. Markante Anwendungen der 4. Ausbaustufe: Grid-Computing. Lasterhöhung: Datenlast in 1. Ausbaustufe (2000) ca. 600 Terabyte pro Monat, Anfang 2004 bereits mehr als 1,2 Petabyte (Peta = 1000 Tera). Einsatz eines mathematischen Modells, entwickelt am Konrad-Zuse Zentrum (Berlin) speziell für die Optimierung des G-WiN: mit Hilfe dieses Modells wird auf Grundlage der geplanten Kernnetzkapazitäten und der vorgesehenen Interfaces eine Kostenoptimierung des Netzes durchgeführt. Wichtiger Aspekt für neue Topologien: Ausfallsicherheit des Ebene-Eins-Netzes: selbst bei Ausfall einer einzelnen Verbindung oder Knotens muss der Datenverkehr mit einer Mindestbandbreite über die übrigen Knoten abgewickelt werden können. Ausbau: - Ende 2002: 1. Schritt in die 10 Gigabit-Technologie mit einer 10 Gbit/s-Verbindung zwischen den Kernnetzknoten Leipzig und Frankfurt/Main, - Dezember 2003: 10 Gbit/s-Verbindung der Knoten St.Augustin und Frankfurt/Main, - zusätzlich eine 2,5 Gbit/s-Strecke zwischen St. Augustin und Essen. Frankfurt/Main: hier Übergabepunkte vom DFN in das europäische Wissenschaftsnetz GÉANT ~> verbindet die nationalen Wissenschaftsnetze in 31 europäischen Staaten. Leistung für G-WiN: - Anbindung des G-WiN an GÉANT auf 10 Gbit/s ausgebaut, - darüber auch die nord-amerikanischen Forschungsnetze erreicht. Neben neuen 2,5 Gbit/s-Verbindungen zwischen den Kernnetzknoten werden ab Juni 2004 vier weitere 10 Gbit/s-Verbindungen zwischen Essen und Leipzig, Berlin und Frankfurt, Stuttgart und Frankfurt sowie zwischen Hamburg und Berlin geschaltet, Anschluss an GÉANT. GÉANT (Nachfolgenetz von TEN 155) planmäßig Oktober 2001 in Betrieb genommen. GWiN mit 2,5 Gbit/s an GÉANT angeschlossen, Ausbau auf 10 Gbit/s in 2004. Anschlusspunkt DFN-GÉANT: Frankfurt/M. Betreiber: Dante Ltd. Zusätzliche USA-Verbindung über DANTE Ltd. mit 5 GB. Für wissenschaftlichen Datenaustausch zwischen Europa und Nordamerika stehen seit Anfang 2002 zwei zusätzliche 2,5 Gbit/s-Leitungen zur Verfügung, die den europäischen Forschungsbackbone GÉANT mit USForschungsnetz Abilene verbinden. Die Verbindung dient ausschließlich dazu, die Forschungsnetze beider Kontinente miteinander zu verbinden. Ab 2002 stellt Abilene zwei weitere Verbindungen mit gleicher Bandbreite nach Europa bereit. Europäische Forschungsnetze Europäische Dachverbände und Backbone - Netzwerke RARE (Reseaux Associes pour la Recherche Europeénes) - Gründung 1985/86 durch verschiedene Wissenschaftsorganisationen - Koordinierung für eine europäische Datenkommunikations-Infrastruktur Zunächst Initiierung COSINE - Projekt - Cooperation for an Open System Interconnection Networking in Europe - Ziel: ISO/OSI-basierte Infrastruktur für akademische Bereiche in Europa Backbones (im Ergebnis von COSINE, Unterstützung durch Europäische Kommision/EU) IXI (International X.25 Interconnect) - 1. paneuropäisches Netzwerk; X.25 Paketvermittlung; Inbetriebnahme 1990 12 RechnernetzeScriptum, Teil 2 EuropaNET - ab 02/1993: Fortführung IXI als Multiprotokoll-Netzdienst. X.25 / IP Paketvermittlung. TEN-34 (Trans - European Network Interconnect at 34 Mbps) ~> - ab 03/1997: Fortführung EuropaNET als Breitbandnetz. B-ISDN/ATM, 34 Mbit/s. - ab 1998: Erweiterung zu TEN-155 (SDH/WDM), 155 Mbit/s. GÉANT (SDH/WDM, LWL) - ab 10/2001: Fortführung TEN; 2.5 Gbit/s à 10 Gbit/s-Technologie (2004), Dante Ltd. - Anschluss G-WiN in Frankfurt/M., 10 Gbit/s; G-WiN-Zugang zu US-Internets. DANTE Ltd. (zentrale europäische Betriebsgesellschaft für Datenkommunikation) - Sitz in Cambridge, Großbritannien; Gründung 1993 - Planung und Aufbau (zusammen mit EG) eines 34 Mbit/s-Netzes (--> TEN - 34) - Koordinierung des europäischen Netzbetriebes: EuropaNET, TEN-34/155, GÉANT - Anbindung osteuropäischer Länder (EG PHARE - Programm) Weitere Backbones EBONE (Europäischer Internet - Backbone) - Aufbau parallel zu EuropaNET als Föderation von IP-Netzen, - Inbetriebnahme 1992 (34 Mbit/s) - Organisation RIPE (Réseaux IP Europeneés): Koordinierung des Internet in Europa - Analogie zum NSFnet / ASnet-Backbone (USA, 1996: 90 Mbit/s, 1998: 140 Mbit/s, ab 2000: >= 2.5 Gbit/s) Abbildung 12.5: Topologie TEN und angeschlossene Netze SUPER JANET - Großbritannien, Inbetriebnahme 1992/93 - Übertragungsgeschwindigkeit: >100 Mbit/s ~> 2.5 Gbit/s TEN-34: ESPRIT- Programm und Zielstellungen März 1995: 18 Organisationen nationaler Forschungsnetze (dabei auch DFN) reichen Vorschlag für den Aufbau eines europäischen Breitbandnetzes TEN-34 (34 Mbit/s) - TransEuropean Network Interconnect at 34 Mbps - an Europäische Kommision im Rahmen des Programms “Telematics for Research/ESPRIT” ein. Politik: Handlungsbedarf erkennbar: “Bangemann”-Report, Aktivität G7-Gruppe. Im 4. Rahmenprogramm stellte Europäische Kommission 10 Mio. ECU bereit. Zielstellungen: Breitbandkommunikation. Unterstützung für Multimedia-basierte Arbeitstechniken kooperatives und interaktives Arbeiten. TEN-155: Paneuropäisches Wissenschaftsnetz (Backbone) Auf SDH-Technologie beruhendes Kernnetz, vü 155 Mbit/s (ursprüngl. B-ISDN/ATM) Zugangsknoten in Deutschland, Frankreich, Großbritannien, Italien, den Niederlanden, Österreich, Schweden und Schweiz. Anschluss von Belgien, Griechenland, Israel, Polen, Portugal, Spanien, Tschechien und Ungarn an das Kernnetz mit einer Datenübertragungskapazität von 13 RechnernetzeScriptum, Teil 2 34 / 35 Mbit/s. Irland, Luxemburg und Slowenien: 10 Mbit/s-Verbindungen. Anbindungen in die USA und nach Japan. Durchbrechen der monopolistischen Preisbarriere und BandbreitenRationierung Einsatz IP- und ATM-Technologie: zusätzlich zu einem “Best-Efforts” IPDienst auch ATM-Technologie eingesetzt, um eine garantierte Dienstgüte zu gewährleisten Bereitstellung größerer Bandbreite und garantierter Dienstgüte und Erleichterung der internationalen Kommunikation und Kooperation. Umstellung TEN-34 auf TEN-155-Netz (Herbst 1998). Nachfolgenetz GÉANT: Betriebsaufnahme 10/2001; SDH/WDM, Übertragungsgeschwindigkeit: 10 Gbit/s (2004). Abbildung 12.6: Topologie TEN-155 14 RechnernetzeScriptum, Teil 2 13 Next Generation Internet 13.1 Anforderungen an das Internet der neuen Generation Gründe und Anforderungen für ein neues Internet Schwerpunkte der heutigen Informationsgesellschaft: Vernetzung und Erreichbarkeit (anywhere, anytime, anything) HS-Netze (B-ISDN/ATM, SDH/WDM, Gigabitnetz), Access Networks (xDSL, PON) Drahtlose Netze (W-LAN, CT, Mobilfunknetze (GSM, GPRS, UMTS), Satellitennetze) Internet und Dienste (z.B. WWW, E-Commerce, File-Sharing, P2P) Multimedia-Kommunikation (Audio/Video-Sequenzen) Telefonie: (noch immer) dominierend gegenüber den rechnerbasierten Kommunikationstools, incl. Internet-Telefonie VoIP (Voice-over-IP) * trotz Vielzahl von Dienste in den neuen Netzen auf Basis computerbasierter Geräte * aber Nutzer wollen nicht umsteigen (Kosten, Gewohnheit vs. Güte z.B. bei VoIP) Situation (1998/99) - 800 Mio. Telefonanschlüsse weltweit (2001: 1,3 Mrd.), größte Maschine der Welt, - 200 Mio. Mobilfunkanschlüsse (anwachsende Tendenz, 2001: 1,3 Mrd.), - 200 Mio. installierte Computer (zum Vergleich). Schwerpunkte für Internet: Internet 1: Weltweiter, effektiver Zugang zu Informationen (WWW) und Diensten (z.B. Forschungskommunikation, aber auch E-Commerce) Internet 2: Audio/Video-Kommunikation (incl. IP-Telefonie VoIP), QoS, Sicherheit Entwicklung des Internet: Vom reinen daten-orientierten Kommunikations-Netzwerk zu einem Multimedia-Netzwerk mit allseitigem Zugriff. Dazu ist eine Next Generation von Internet-Protokollen und Diensten erforderlich: IPv6, ...., 6Bone Ressourcenreservierung (RSVP, IntServ, DiffServ), MPLS, Sicherheit Entwicklung eines neuen Internets (Internet 2) auf der Basis von Hochgeschwindigkeitsübertragung (SDH/WDM --> 10.5 Gbit/s ... 6.4 Tbit/s). Entwicklung der Netzwerk - Infrastruktur Wachsende Breite von Applikationen im Internet: Web-Browsing, Multimedia-Applikationen, IP-Telefonie (VoIP) Peer-to-Peer-Networking (File-Sharing, Musiktauschbörse, ...), Grid-Computing Mobile (ubiquitous) und Nomadic Computing, mobile IP, Hot-spots, ... CSCW, Distributed Computing, E-Commerce (Home-Banking, Teleshopping, e-cash) Audio / Video- Kommunikation (ursprünglich nicht Hauptziel des Internet). Anwachsende Mannigfaltigkeit von Netzwerken und Endgeräten: Highspeed Networks (WDM Optical NW, SDH, ATM, Gigabitnetze, Gigabit-Ethernet) Drahtlose Netze (kbit/s ... Mbit/s) Circuit-switched, Packet-switched (PSN), Fast Packet-switched Networks mit verschiedenen Diensten (z.B. QoS, CoS) Internet-fähige Endgeräte: fest installierte Bildtelefone, Mobiltelefone, Palmtop und Handheld-Computer, Set-top-Boxes, Network-Computer. Next Generation Internet: Interagieren mit anderen Netztypen, Nutzung der Internet-Dienste in anderen Netzwerken. 15 RechnernetzeScriptum, Teil 2 Abbildung 13.1: Netzwerkinfrastruktur 13.2 Multimedia-Konferenz über Internet 13.2.1 Multimedia-Applikationen Entwicklung Internet zum Multimedia-Netzwerk Multimedia-Applikationen (Audio/Video-Komm., Telekonferenz, Börse) immer wichtiger für Internet: Entwicklung rein datenorientiertes Netzwerk --> Multimedia-Netzwerk Prototypische Entwicklung neuer Protokolle --> führen zum Next Generation Internet Subsumierung von ähnlichen Protokollen und Diensten für Audio/Video-Kommunikation und für Konferenzing-Applikationen aus ITU-TS ins Internet, z.B. die Standards T.120, T.124, H.323. Entwicklung verschiedener Telekonferenz- und Multimedia-Tools für das Internet. Internet-Conferencing Basis: MBone (Multicast Backbone) Backbone für Audio/Video - Conferencing Grundlagen: IPv4, Multicast-Router bzw. Tunneling (“mrouted”) ~> 6Bone (IPv6) Conferencing Tools, u.a. sdr: session description (für Audio- und Video-Control) vic, vat: Audio- und Video-Kommunikation wb: Whiteboard Weitere Multimedia-Applikationen NetVot: Network Voice Terminal - Entwickler: Henning Schulzrinne (Columbia University, NY) - Terminal für Audio-Kommunikation (--> IP-Telefonie) - Ergänzungen: NeVit (Network Video Terminal), ISC (Integrated Session Control) - Basis: Internet-Protokolle NetMeeting (Microsoft / Internet) Schmalbandige Audio/Videokonferenzsysteme (i.d.R. ISDN-basiert) ISC50 (PictureTel / ISDN) ProShare (Telekom / ISDN) Hicom (Siemens / ISDN) ... - Audio/Video-Konferenzing (schmalbandige Übertragung, i.d.R. ISDN) - Basis: ITU-T Standards * T.120 Framework, H.323 * vollständig komplex und proprietär, nicht für große Gruppen skalierbar 16 RechnernetzeScriptum, Teil 2 Wichtige neue Anforderungen für Multimedia-Anwendungen - Quality-of-Service (QoS, Dienstgüte) - Gruppenkommunikation - Reservierungsstrategien (garantierte Bandbreite): RSVP, IntServ, DiffServ Bisheriges Internet bietet dazu keine effiziente Unterstützung. Die meisten Internet-Protokolle realisieren i.allg. Pkt.-zu-Pkt.-Kommunikation für P2PAnwendungen (Peer-to-Peer): Unicast, kein Multicast. --> Next Generation Internet erforderlich Sukzessive Einführung neuer Protokolle ins Internet, u.a. - Multicast-Kommunikation - QoS-Signalling und QoS-Support - Ruf-Steuerung (Call Control) - analog zum POTS - IPv6 Internet Multimedia Conferencing - Architecture Definiert durch MMUSIC Working Group * Status: Internet-Draft ~> Internet-Standard (IETF) Hauptmerkmale: * Skalierbarkeit für große Gruppen * Offene Architektur für neue Medien und Anwendungen Integration IP - Telefonie Abbildung 13.2: Internet Multimedia Conferencing 13.2.2 Quality-of-Service (QoS) Unterstützung verschiedener Dienstklassen QoS (Quality-of-Service, Dienstgüte) im Internet: Aufgabe verschiedener IETF Working Groups (u.a. Integrated / Differentiated Service) Applikationen mit verschiedenen Verkehrsmustern und QoS-Anforderungen Unterstützung sowohl in Endsystemen als auch in den Vermittlungssystemen (z.B. IP-Router, ATM-Switch) QoS-Support - Anforderung einer Dienstgüte erforderlich - Management der Kommunikations-Ressourcen (z.B. Bandweite, Speicher) - Alabama, Bandwith Broker, CoS-Konzepte, Q-WiN 17 RechnernetzeScriptum, Teil 2 Abbildung 13.3: Verschiedene Dienstklassen Integrated Services (IntServ) IPv4 von Hause aus keine QoS-Unterstützung (im Gegensatz zu ATM). Neuere Anwendungsbereiche (VoIP, Videostreaming, Videoconferencing) erfordern aber Mechanismen zur Priorisierung von Datenströmen (vorhersagbare Übertragung). Dazu verschiedene Mechanismen entwickelt. IntServ setzt eine explizite Signalisierungphase zur Reservierung von Netz- und Systemressourcen voraus [RFC 1633, RFC 2208]. Netzwerk führt auf Basis der Informationen der Anwendung und der vorhandenen Netzressourcen eine Zugangskontrolle (admission control) durch. Dabei wird jeder RoutingKnoten auf dem Weg zum Ziel abgefragt, ob die gewünschten Parameter erfüllbar sind. Bei Erfüllung wird ein Kanal zwischen Sender und Empfänger eingerichtet. Das Netz verpflichtet sich, die Vereinbarungen für die Dauer der Kommunikationsverbindung einzuhalten. Falls ein Router keine IntServ-Funktionalität nachweisen kann, wird Verkehrsvereinbarung abgelehnt, QoS dann nicht gewährleistet. Signalisierungphase bei IntServ erfordert Zeit. Außerdem in Netzknoten viel Speicherplatz für Informationen benötigt. Dadurch IntServ-Ansatz in großen Backbone-Netzen für Reservierungsstrategien weniger geeignet (Skalierungsproblem). IntServ aber als einzi ges Verfahren (außer ATM) in der Lage, ein Ende-zu-Ende QoS zu garantieren. IntServ-Architektur bietet 3 Dienstklassen, die an die Anforderungen verschiedener Anwendungen angepasst wurden: 1. Guaranteed Service: ermöglicht Dienstvereinbarungen mit definierter maximaler La tenz, geeignet für zeitkritische und gegenüber Verzögerungen empfindlich reagierende Anwendungen (VoIP). 2. Controlled Load Service: ermöglicht Dienstvereinbarungen mit mittlerer Verzögerung, d.h. Überschreitungen der vereinbarten maximalen Latenzzeit finden nicht häufiger statt als im unbelasteten Zustand, und für adaptive Echtzeitanwendungen, die kurzzeitige Einschränkungen der Dienstgüte tolerieren (Videostreaming). 3. Best-Effort Service: für adaptive und zeitunkritische Anwendungen, weiter unterteilt in - burstartiger Verkehr (z.B. Web), - bulkartiger Verkehr (z.B. Streaming, FTP), - asynchroner Verkehr (z.B. Email). Die Dienstklassen 1 und 2 erfordern eine Signalisierung und Zugangskontrolle in den NWKnoten (wie z.B. bei RSVP). Vorteile der IntServ-Architektur: die Unterteilung in mehrere Klassen, die für bestimmte Anwendungstypen optimiert sind sowie der integrierte Best-Effort-Service. Damit können existierende Anwendungen ohne Veränderungen weiter angewendet werden. 18 RechnernetzeScriptum, Teil 2 Nachteil der IntServ-Architektur: End-to-End-Merkmale nur dann nutzbar, wenn alle beteiligten Knoten das IntServ-Modell integrieren. RSVP (Resource reServation Protocol) ist eine Implementierung der IntServ-Architektur. Es ermöglicht die dynamische Einrichtung eines End-to-End QoS über ein heterogenes Netzwerk (IntServ als einziges Verfahren in der Lage, ein Ende-zu-Ende QoS zu garantieren). RSVP ist ein Signalisierungsprotokoll, und das einzige, das Bandbreite zwischen zwei Endpunkten garantiert (außer ATM, Dienstklasse real-time). RSVP-Nachrichten enthalten nur Signalisierungsinformationen, die die benötigte Dienst-güte beschreiben. Somit kann zwar RSVP ein spezielles QoS-Merkmal anfordern, die Umsetzung obliegt jedoch den Protokollen und Algorithmen in den Netzknoten. Differentiated Services (DiffServ) Zur Umgehung des Skalierungsproblems bei IntServ/RSVP wurde durch die IETF das Modell des Differentiated Services (DiffServ) entwickelt [RFC 2474, RFC 2475]. Anstatt für jeden Datenstrom eine Signalisierung an alle Netzknoten entlang des Übertragungsweges durchzuführen, arbeitet DiffServ mit zusammengefassten (aggregierten) Datenströmen, die ähnliche Übertragungseigenschaften und Anforderungen an QoS aufweisen. Die Router müssen nur Informationen weniger Aggregatflows speichern, anstatt viele verschiedene virtuelle Pfade zu handhaben. Die Zuordnung der Pakete zu den kombinierten Flows wird durch eine In-Band-Signalisierung realisiert. Den IP-Paketen wird ihre Priorität über das DiffServ-Feld (DS Byte) zugewiesen (bei IPv4 wird es auf das Type-of-Service-Feld abgebildet). Das DS-Byte besteht aus dem 6 Bit DiffServ-Codepoint (DSCP) und einem nicht spezifi zierten 2 Bit-Feld. Bei IPv6 kann ergänzend noch das Flow-Label-Feld mitgenutzt werden. Im Gegensatz zu IntServ bietet DiffServ kein End-to-End QoS, da durch die fehlende Signalisierung nicht gesichert werden kann, dass ein Router genügend freie Ressourcen besitzt. Das Verhalten des Netzknotens beim Weiterleiten von DiffServ-Traffic wird stattdessen über das Per Hop Behaviour (PHB) bestimmt. PHB ermöglicht 3 Dienste: - Expedited Forwarding (EF): unmittelbares Weiterleiten vor allen anderen Paketen, - Assured Forwarding (AF): garantiertes Weiterleiten (ohne Verwerfen), - Default Forwarding (DF): Weiterleiten ohne besondere Bedingungen. Über den DSCP wird den Paketen das jeweilige PHB zugeordnet. DiffServ gestattet die Unterteilung in feinere Dienstklassen, in die eher eine Anwendung eingeordnet werden kann. Weiterhin möglich, die von einer Anwendung gesetzten Prioritätsklassen in den Netzknoten durch das Überschreiben des DS-Byte zu verändern. Administration der vielen Dienstklassen mit ihren verschiedenen QoS-Merkmalen ist bei DiffServ komplexer. Einsatz daher meist in Backbone-Netzen. Internet Services: Traditionell sichert das Internet die Dienste - best effort Services (IP, UDP) und - zuverlässige Unicast-Services (IP, TCP) Meinung einiger Internet-Gurus: “Internet besitzt genügende Kapazität für alle Real-Time-Applikationen, um mit einfachem Prioritäts-Scheduling höhere Verzögerungen zu vermeiden” Gehobenere Internet-Dienste (Enhanced Internet Services) durch IntServ Working Group Definiert (Vereinfachung bei DiffServ): - Gesteuerte Last-Dienste (Controlled Load Services), - Garantierte Dienstgüte (Guaranteed Quality of Services) 19 RechnernetzeScriptum, Teil 2 Zur Unterstützung solcher Dienste wird die Verkehrssteuerung (traffic control) in sog. “Network Elements” implementiert (RFC 2216) Network Element: definiert als eine Komponente für Interworking, die - direkt Datenpakete handelt, - und fähig zur Ausübung der QoS-Steuerung ist (z.B. Router, Subnetze, Betriebssysteme von Endknoten) In Abhängigkeit des Dienstes sind erforderlich: Rufzulassungssteuerung (call admission control): Sichert zur Aufbauzeit (set-up-time), dass genügend Ressourcen für den angeforderten Dienst zur Verfügung stehen. Verkehrsüberwachung (traffic policing): Findet am Außenrand des Netzwerks statt. Steuert den Verkehrseintritt ins Netzwerk entsprechend dem Verkehrsvertrag. Verkehrsanpassung (traffic shaping): Wird innerhalb des Netzwerks benötigt, um den Verkehr gemäß Verkehrsvertrag für den entsprechenden Dienst zu gestalten. Priorisierung nach Portnummern der Protokolle TCP- und UDP-Anwendungen identifizieren sich nach sog. Ports (z.B. http nutzt Port 80), die Quell-und Zielports sind im gesendeten Paket eingetragen. Bei Netzknoten, die auf höheren Schichten arbeiten (z.B. Multiprotocol Layer Switches, MPLS), können bestimmte Portnummern bevorzugt durch das Netz geleitet werden. Nachteil: für jede priorisierende Anwendung ist eine eigene Regel zu erstellen, die auf allen Geräten einzurichten ist -> weniger für Backbones geeignet. Scheduling Scheduling-Algorithmen erforderlich zur Verkehrssteuerung (IntServ) bei - controlled-load services und - guaranteed services Scheduler * Definiert Strategie und Zeitplan der Ressourcennutzung (Prozessor, Link, ...), basierend auf Scheduling-Algorithmus * Anwendbar für Verkehrssteuerung Scheduling-Algorithmen * FIFO * Weighted Fair Queueing (WQF) * Jitter - EDD * Virtual Clock Scheduling-Algorithmen unterstützen keinen, einen oder mehrere QoS-Parameter (z.B. FIFO unterstützt keinen QoS-Parameter) Signifikante Unterscheidungen in der Komplexität bei Implementationen FIFO-Scheduling FIFO (first-in-first-out) oder FCFS (first-come-first-served) * Pakete in Ankunftsreihenfolge bedient * Die meisten der heutigen IP-Router implementieren FIFO für best-effort-Service Vorteile * Einfacher Algorithmus * Leicht implementierbar Nachteile * Alle Pakete gleich behandelt * Keine QoS-Parameter unterstützt FIFO und Prioritäten * Warteschlangen mit verschiedenen Prioritäten - FIFO-Scheduling in jeder Warteschlange - Höchste Priorität zuerst bedient 20 RechnernetzeScriptum, Teil 2 * Problem - Keine Garantien für Prioritätsklassen Fair Queueing Scheduling Scheduling-Algorithmus auf Basis Warteschlangen Gehobener Warteschlangen-Algorithmus Separate Warteschlangen für verschiedene Kommunikations-Verbindungen (flows) Scheduling entsprechend Round-Robin- (Reigen-) Algorithmus Vorteil Verkehr einer unfairen Quelle beeinflusst nicht die fairen Quellen Probleme * Fair Queueing ist nicht effizient * Verschiedene Paketlängen können zu unfairen Bedingungen der verschiedenen se führen => Ein bit-by-bit-Scheduling (Round Robin) wird für Fairness benötigt Flüs- Abbildung 13.4: Round Robin 13.2.3 Gruppenkommunikation Multicast Backbone (MBone) MBone als Overlay-Netzwerk im Internet zur Unterstützung der Gruppenkommunikation. Problem: Broadcasting führt bei hohem Audio/Video-Verkehr zur Netzüberlastung. Deshalb: Internet-Router müssen Multicast-fähig sein (aber: nicht alle Router im Internet besitzen diese Fähigkeiten als Interworking-Knoten im MBone). Lösung: Definition eines virtuelles Multicast-Netzwerks als Overlay-Netzwerk im Internet. Da nicht alle Router Multicast-fähig sind, werden Tunnel zwischen den Multicast-Routern aufgebaut. Innerhalb eines Tunnels werden die Daten wie bei Unicast IP-Routing transportiert. Ständiges Anwachsen des Multicast-NWs. Nutzung für Audio/Video-Übertragung bei nationalen und internationalen Konferenzen. Start: 1992, San Diego. 21 RechnernetzeScriptum, Teil 2 Abbildung 13.5: Multicast/Unicast Router Abbildung 13.6: Konfiguration des M-Bone (de) Group Communication Erreichung einer Gruppe von Mitgliedern (Liste, Gruppenverwaltung). Unterstützte Formen der Gruppenkommunikation * Multicast: Kommunikation zwischen 1 Sender und mehreren adressierten (bekannten oder nicht bekannten) Empfängern * Concast: Mehrere Sender senden Daten zum gleichen Empfänger (z.B. Messdatenerfassung) * Multipeer: Allgemeinste Form der Gruppenkommunikation Mehrere Sender und mehrere Empfänger kommunizieren zusammen Gegenwärtig sind Unterstützungen für Multicast und Multipeer in Entwicklung Unicast (1 : 1) Unterstützt durch existierende Protokolle, z.B.TCP Typische Anwendungen: Client/Server, P2P. Concast (m : 1) Anwendungsbeispiel: Sammlung von Messdaten. Multicast (1 : n) Anwendungsbeispiel: Verteilung von Informationen an eine Gruppe von Empfängern Beispiel: Videokonferenz (Streaming). Multipeer (m : n) 22 RechnernetzeScriptum, Teil 2 Anwendungsbeispiel: Interaktionen innerhalb einer Gruppe, z.B. während Videokonferenz (interaktiv, bidirektional). Abbildung 13.7: Gruppenkomminukation Multicast-Support in der Netzwerk-Schicht Mit Multicast-Support - Errichtung nur 1 Multicast-Verbindung - Duplizierung der Pakete im Router - Vorteile: * Reduzierter Verbrauch von Bandbreite an den verteilten Links * Reduzierte Senderlast Abbildung 13.8: Multicast-Support Internet Group Membership Protocol (IGMP) Problem: Wie kann ein Router das Subnetz ermitteln, an welches die Multicast-Pakete weiterzuleiten sind. Lösungssatz: Multicast-Empfänger verwenden IGMP, um die entsprechenden Multicast-Router über die Gruppen-Mitgliedschaft zu informieren: * Multicast-Router senden periodisch Abfrage- (Query-) Pakete an die MulticastAdresse “all hosts” (mit TTL = 1). * Jeder Empfänger im Subnetz sendet ein Report-Paket je Gruppe zurück. Das Reply enthält die Multicast-Adresse. * Verzögertes Reply wird zur Lastverringerung verwendet. Nachteil * Gruppen-Mitgliedschaft ist unbekannt. Integration IGMP in ICMPv6 (Internet Control Messages Protocol für IPv6). 23 RechnernetzeScriptum, Teil 2 Multicast-Support in der Transport-Schicht Ein spezifischer Multicast-Support ist auch in der Transport-Schicht erforderlich - Transport-Protokolle sind traditionell zuverlässig (z.B. TCP) - Unicast-Verkehr ist entweder vollständig zuverlässig (reliable, TCP) oder best-effort (d.h. nicht zuverlässig, UDP) - Für Zuverlässigkeit bei Multicast sind differenzierte Zuverlässigkeitsklassen für Multicast-Transport-Dienste erforderlich Abbildung 13.9: Multicast-Support in der Transportschicht Unzuverlässiger (unreliable) Dienst: Vergleichbar mit Unicast best-effort. Semireliable Dienst: Stellt ein besseres Potenzial zur Skalierung großer Gruppen bereit: - ein bestimmter Prozentsatz von Empfängern empfängt die Daten korrekt (statistical reliable) oder - eine definierte Anzahl von Gruppenmitgliedern empfängt die Daten korrekt (k-reliable). Reliable Gruppen-Service: Erfordert Wissen über alle involvierten Empfänger, da alle Empfänger alle Daten korrekt empfangen: - Vollständig zuverlässiges (fully reliable) Multicast oder Multipeer erfordert Listen über alle Empfänger der Gruppe, um diesen Dienst zu unterstützen. - Einige laufende Protokolle im Internet basieren nicht auf Empfängerlisten --> kein zuverlässiger Dienst möglich. 13.3 Protokolle im Next Generation Internet Neue Protokolle im Next Generation Internet Zum Aufbau des neuen Internet eine Reihe von Protokollen entwickelt und erprobt NetzwerkSchicht IPv6 (Internet Protocol Version 6) Multicasting für MBone, 6Bone (Multicast Backbone) Reservierungen: RSVP (Resource ReSerVation Protocol), Basis: IntServ-Architektur Aggregierte Datenströme, Basis: DiffServ-Architektur Transport-Schicht SRM (Scalable Reliable Multicast) RLM (Receiver-driven Layered Multicast) Anwendungs-Schicht Echtzeitprotokolle für Audio- und Videoströme RTP (Real Time Transport Protocol) RTCP (Real Time Control Protocol) RTSP (Real Time Stream Protocol) Conferencing Protocols 24 RechnernetzeScriptum, Teil 2 SIP (Session Initiation Protocol) SAP (Session Announcement Protocol) SDP (Session Description Protocol) 13.4 Protokolle der Netzwerkschicht 13.4.1 IPv6 – das neue Internet-Protokoll IPv6 - das neue Internet Protokoll Wichtigste Änderung im neuen Internet ist das neue Internet Protokoll: IPv6 - Internet Protocol Version 6 Ist erforderlich, obgleich das klassische Internet auf Basis IPv4 als vollständig und gut arbeitend deklariert wird (Internet Gurus: “keep the network simple”) Hauptgründe für Änderung: Limitierter Adressraum von IPv4 Komplexer Verarbeitungsprozess des IPv4-Headers innerhalb der Router Wachsende Anforderungen für einen QoS-Support (QoS: Quality-of-Service) Videokommunikation und IP-Telefonie (VoIP) Mobilität und Sicherheit Charakteristika IPv6 gegenüber IPv4 vergrößerter Adressraum (IPv6: 128 bit <--> IPv4: 32 bit) einfacher, schnell auswertbarer Aufbau der Pakete (einfacherer Aufbau der Router, effizientere Verarbeitung) besseres Routing im Internet durch Zusammenfassen von Adressen in sinnvollen Gruppen automatisches Generieren von Adressen ohne manuellen Eingriff (s. auch DHCP) leichte Änderbarkeit der Adressen Sicherheit als ein im Protokoll verankertes Element bessere Verfahren zum Ansprechen von Gruppen (Multicast-Support) Ersatz von Broadcast definierte Qualität eines Dienstes Modifikation von IPv6 im Vergleich mit IPv4 (Überblick) Erweiterte Adresse - Vergrößerung der Adressierungsbreite von 32 auf 128 bit - Einführung von Multicast- und Anycast-Adressen (ergänzend zu Unicast-Adressen) - Definition von multiplen hierarchischen Niveaus Flexibles Paketformat - Vereinfachung des Standard-Paketheaders - Flexible Headererweiterung (Option) Unterstützung für Ressourcen - Reservierung - Einführung von sog. Flow Labels in IPv6-Paketen - Prioritäten (für QoS - Support) Integration Multicast - Vordefinierte Gruppen für Steuerfunktionen - Integration von IGMP in das ICMP Automatische Systemkonfiguration - Neighbor Discovery - DHCP (Dynamic Host Configuration Protocol) Sicherheitsaspekte (Security) - Unterstützung Authentisierung (authentication) und Verschlüsselung (encryption) 25 RechnernetzeScriptum, Teil 2 6Bone - IPv6 basierter Multicast Backbone Overlay - Netzwerk, analog MBone Zielstellung: Entwicklung und Test von IPv6 - Software Problem: Übergang zu IPv6 ist in nächster Zukunft nicht ersichtlich Operational seit Juni 1996 Weltweit 32 teilnehmende Länder mit 193 registrierten Knoten Deutschland: JOIN - Projekt (http://www.join.uni-muenster.de/JOIN)Uni Leipzig, RNVS: U. Tönjes JOINs internationale Links: Bay Ntworks (RIPng), USA CICNet (BGP4+), USA ESnet (BGP4+), USA G6 (BGP4+), France INFN - CNAF (BGP4+), Italy SURFnet (BGP4+), Netherlands SWITCH (BGP4+), Switzerland) Telebit A/S (BGP4+), Denmark TU Budapest (RIPng), Hungary UNI-C (BGP4+), Denmark IFB (IDRPv6), UK Abbildung 13.10: 6Bone-DE Erweiterte IP-Adresse in IPv6 Merkmale Vergrößerung der Adresse von 32 auf 128 bit Ermöglichung von Unicast-, Multicast- und Anycast- Adressen Definition von multiplen hierarchischen Niveaus Gründe der Erweiterung Limitierter Adressraum von IPv4 Komplizierte Verarbeitung des IPv4 - Headers im Router QoS – Unterstützung 26 RechnernetzeScriptum, Teil 2 Abbildung 13.11: Aufbau IP-Header IPv6 - Adressierung Überlegung: feste Länge <--> variable Länge freie Aufteilung zwischen Netzteil und Anteil für lokales Routing 2 128 (ca. 3,4 * 10 38) Adressen stehen zur Verfügung neue Darstellung: Hexadezimal in 2-Byte-Blöcken, mit Doppelpunkt getrennt Beispiel: 4711:0:0:0:0:5:EEC1:6008 4711::5:EEC1:6008 ::=> erweitert auf max. Anzahl von Nullen 4711:0000:0000:0000:0000:0005:EEC1:6008 (:: nur 1 mal erlaubt) Beispiel: Beibehalten der alten Adresse innerhalb des Adressraums ::FFFF:139.18.11.162 oder 0:0:0:0:0:FFFF:139.18.11.162 Definieren eines 60-Bit-Präfix: 1234:0:0:CDE0::/60 (zur Spezifikation der Adresse) Vergabe von Adressen bei IPv6 nicht endgültig (wie bei IPv4) Erweiterte IP - Adresse in IPv6 Adressen in IPv6 - Adresslänge: 128 bit - Multiple Adressklassen * Unicast - Adressen * Anycast - Adressen * Multicast - Adressen - Multiple Typen von Adressen * kompatibel zu IPv4 * kompatibel zu NSAP (OSI - Netzwerke) * kompatibel zu IPX (Netware / Novell - Netzwerk) - Präfix - Format definiert den Typ der IPv6 - Adresse Adressformat xxx registry provider subscriber subnet interface ID Präfix - Format (z.B. 010 = Provider-basierte Unicast-Adresse) Angabe in Dezimalzahlen: a : b : c : d : e : f : g : h jede Position stellt 16 Bit dar, z.B. FE80::0800:2001:C782 Unicast - Adressen in IPv6 xxx registry provider subscriber subnet interface ID 27 RechnernetzeScriptum, Teil 2 Präfix - Format Formen: - Provider-basierte Unicast-Adresse Hierarchie erleichtert Paket - Forwarding in mittleren Systemen Global im Internet - Link-local-Adresse Bestehend aus Präfix und Netzwerk-Interface-ID registry = provider = subscriber = subnet = ‘0’ nur gültig innerhalb eines Subnetzes - Site - local - Adresse (site := Platz, Lage) Bestehend aus Präfix, Subnetz-ID, Netzwerk-Interface-ID registry = provider = subscriber = ‘0’ nur gültig innerhalb eines Netzwerkes, das nicht mit dem Internet verbunden ist Unicast - Adressen in IPv6 (Fortsetzung) Adressformat für Übergang IPv4 ~> IPv6 * IPv4 mapped address (identifiziert IPv4 - System) ‘0’ (80 bit) ‘1’ (16 bit) IPv4 - address (32 bit) * IPv4 compatible address (identifiziert IPv6 - fähige Systeme) ‘0’ (96 bit) IPv4 - address (32 bit) - Leichtes Mapping zwischen IPv4- und IPv6- Adressen - Prüfsumme ist identisch der entsprechenden IPv4-Adresse (keine Rückberechnung von TCP-Pseudoheader erforderlich) Multicast - Adressen in IPv6 - Multicast-Adressen identifizieren eine Gruppe von Netzwerk-Interfaces - Multicast-Adressen sind durch einen spezifischen Präfix gekennzeichnet 8 bit 4 bit 4 bit 112 bit 1 1 1 1 1 1 1 1 Flags Scope Group ID Flag-Feld: Unterscheidung in 2 Gruppen-Typen * permanent existierende Gruppen * transiente Gruppen (existieren nur für beschränkte Zeit) - Scope-Feld: Signalisiert Gültigkeit der Adresse * Knoten, Link, Lokalisation oder Organisation-lokal - Verschiedene Multicast-Adressen sind für spezielle Zwecke reserviert * z.B. alle Systeme in diesem Subnetz, DVRMP-Router Anycast - Adressen in IPv6 - Pakete, die an eine Anycast - Adresse gesendet werden, werden an ein einzelnes Mitglied der Anycast - Groupe ausgeliefert Abbildung 13.12: Anycast-Adressierung 28 RechnernetzeScriptum, Teil 2 IPv6 Paket-Format Flexibles Paket-Format - Vereinfachung des Standard-Paketheaders -> effizientere Verarbeitung in den Routern - Flexible Header-Erweiterung durch Verschiebung des Option-Feldes --> leichtere Parser - Arbeit - Basis - Header: Statistische Länge --> effizientere Verarbeitung IPv6 Paket-Format header header standard header extension 1 . . . extension N data 0 4 8 16 24 32 versionpriority flow label user data length next header hop limit source address (128 bit) destination address (128 bit) Format ist vereinfacht und modular (im Vergleich mit IPv4) - Weglassen verschiedener Felder (u.a. Header-Länge, Header-Prüfsumme) - Optionen sind in die Header-Erweiterungen verlagert Header-Erweiterungen - Header-Erweiterungen erlauben effizientere Implementation und sichern Flexibilität für zukünftige Erweiterungen auf Basis der Modularität - Verschiedene Header-Erweiterungen sind definiert: * Hop-by-hop Options (hop: Sprung) * Destination Options * Routing * Fragmentation * Authentication * Encapsulation security payload - Jeder Typ einer optionalen Header-Erweiterung kann nur einmal in einem IPv6-Paket vorkommen - Das nächste Hop-Feld identifiziert den Typ der nachfolgenden Header-Erweiterung Standard header Routing header TCP header (next header = Routing) (next header = TCP) + user data Abbildung 13.13: Header Chaining Unterstützungen zur Ressourcen-Reservierung Einführung von sog. Flow-Labels in den IPv6-Paketen * für effizientere Routingtabellen-Suche (look-up), * vermeidet Suche für die komplette IP-Adresse. 29 RechnernetzeScriptum, Teil 2 Bits im Flow Label sukzessive durch IETF vergeben. Tabellen-look-up’s wichtig für Gigabit-Routing, verbunden mit neuen Implementierungstechniken und neuen Algorithmen. Flow Label auch für Ressourcen-Reservierung wichtig. Anwendung im Resource reSerVation set-up Protocol RSVP, um die Flows mit den dedizierten QoS-Anforderungen zu identifizieren. Mit im IPv6-Header eingeführten Prioritäten kann auch QoS unterstützt werden. IPv4 und Quality-of-Service (QoS) Priority Delay Throughput Reliability 0 0 0 2 3 4 5 6 7 bit - Typ-of-Service-Feld (TOS) im IP-Datagramm: (für einfachen QoS-Dienst) * Delay: normal (0), niedrig (1) * Durchsatz: normal (0), hoch (1) * Zuverlässigkeit: normal (0), hoch (1) - RFC 791: “The use of the Delay, Throughput and Reliability indications may increase the cost (in some sense) of the service. In many networks better performance for one of these parameters is coupled with worse performance on other” IPv6 und Quality-of-Service (QoS) - Prioritäts-Feld und Flow Label: können zur Identifikation der Pakete verwendet werden, die spezielles Handling in den Router erfordern * Priority field (4bit) - Werte 0 ...7: spezifizieren Verkehrs-Priorität, für den Quelle die Überlaststeuerung sichert (congestion control) 0: uncharacterized traffic 1: “filter”traffic (z.B. NetNews) 2: unattended data transfer (z.B. E - Mail) 3: (RSVP) 4: attended bulk transfer (z.B. FTP, HTTP) 5: (RSVP) 6: interactive traffic (z.B. Telnet) 7: Internet control traffic (z.B. SNMP) - Werte 8 ... 15: spezifizieren die Verkehrs-Priorität ohne Überlaststeuerung (z.B. EchtzeitVerkehr mit konstanten Datenraten, wie Audio/Video-Kommunikation) kleinster Wert (8): für Pakete, die während Überlastung abgeworfen werden höchster Wert (15): für Pakete, die mit größter Wkt. nicht weggeworfen werden (z.B. high fidelity audio) * Flow Label (24 bit) - Identifiziert den Datenfluss von Quelle zu Ziel - Pakete mit gleichem Flow Label können identisch durch die Router gehandelt werden (in Kooperation mit RSVP) Integration Multicast Unterstützung Gruppenkommunikation durch Integration von Multicast: Unterstützung durch vordefinierte Gruppen für Steuerfunktionen und durch Integration des Protokolls IGMP (Internet Group Membership Protocol) in das Protokoll ICMPv6 (Internet Control Messages Protocol). 30 RechnernetzeScriptum, Teil 2 Zusätzliche Unterstützung IPv6 berücksichtigt 2 wichtige Aspekte der zukünftigen Networking-Umgebung und unterstützt dies: Automatische Systemkonfiguration (Plug and Play) bei nachbarlicher Entdeckung (Neighboring Discovery) oder durch das Protokoll DHCP (Dynamic Host Configuration Protocol). Sicherheit (Security) IPv6 sichert Beglaubigung (Authentication) und Verschlüsselung (Encryption). Automatische Systemkonfiguration - Problem: Manuelle Konfiguration von Internet-Systemen ist beschwerlich (z.B. IP-Adresse, AdressPrefix, Name-Server). Damit auch keine Unterstützung für mobile Systeme (mobile IP) und ad-hoc-Netzwerke gesichert Abbildung 13.14: Automatische Systemkonfiguration Bessere Lösung: Plug and Play: keine manuelle Konfiguration, damit genaue physikalische Verbindung zum Netzwerk - 2 Möglichkeiten der automatischen Systemkonfiguration Adresskonfiguration mit Neighbor Discovery (Nachbar-Entdeckung) Adresskonfiguration mit Dynamic Host Configuration Protocol (DHCP) Neighbor Discovery Automatische Systemkonfigurierung über Technik des “Plug and Play” - Global eindeutiger Präfix (Vorsatz des Subnetzwerkes) - Schicht-2-Adresse ist einmalig (eindeutig) innerhalb des Subnetzwerkes - Global einmalige (eindeutige) IP-Adresse: Präfix des Subnetzes und Schicht-2-Adresse Abbildung 13.15: Neighbor Discovery Wenn keine Router-Anzeige-Nachricht (advertisement, Ankündigung) gesendet wird, werden lokale Link-Adressen gebildet, z.B. FE80::0+020701-E63152=FE80::0207:01E6:3152 - Nachteile: 31 RechnernetzeScriptum, Teil 2 * * Korrekte Router-Konfiguration erforderlich festes Mapping der IP-Adressen zum System Dynamic Host Configuration Protocol (DHCP) Automatische Systemkonfigurierung analog Neighbor Discovery - DHCPv6 Basierend auf dem Client/Server-Modell Verwendung eines Relay-Agents, wenn kein DHCP-Server am lokalen Link verfügbar Abbildung 13.16: Dynamic Host Configuration 3 Typen von Adresszuweisungen (Vergabe IP-Adresse aus Pool des ISP, Logging) * Manuell * Automatisch * Dynamisch („Lease“) Bereitstellung zusätzlicher Informationen möglich (z.B. File-/Print-Server, Mail, Host) Sicherheit / Verschlüsselung Verschlüsselung gegen unbefugtes Mitlesen bzw. Erschwerung der Interpretation Authentisierung zum Beweis der Unverfälschtheit Authentisierung für digitale Signatur Verschlüsselung: Methode 1 : Verschlüsselung der Nutzdaten (ohne Header) Methode 2 : Verschlüsselung des gesamten Pakets Verfahren: DES - CBC (Data Encryption System / Cipher Block Chaining) Triple - DES Authentisierung: MD5 (Message Digest) SHA Sicherheitsaspekte (Security) IPv6 stellt Authentisierung und Verschlüsselung bereit Authentisierung-Extension-Header muss durch alle Implementationen unterstützt werden Next header Length Reserved Security parameter index (SPI) Authentication data (n * 32 bit) Authentication (Authentisierung, Beglaubigung) - Basis: MD5 (message digest) - als Default-Algorithmus - Einrichtung einer Security-Association Authentication- und Encryption-Algorithmen, Schlüssel, Lebenszeit, Sicherheits-Niveau - Berechnung eines 128 - bit - Schlüssels 32 RechnernetzeScriptum, Teil 2 - Authentisierung verhindert kein snopping (“Schnüffeln”) z.B. Protokoll-Analyzer, Router --> zusätzliche Mechanismen erforderlich Abbildung 13.17: Sicherheitsaspekte Encryption (Verschlüsselung) Encryption-Algorithmus - Basis (Default): CBC (Cipher Block Chaining, Blockchiffrierer) und - Verwendung ESP (Encapsulating Security Payload-Header) im IPv6-Protokoll: Security parameter index (SPI) Initialization index Data Padding PAD length Payload type zu Encryption Security - Gateways - Diese implementieren Encryption und Decryption (Ver- und Entschlüsselung). - Unterstützung Tunneling: zwischen 2 folgenden Security-Gateways werden verschlüsselte Nachrichten ausgetauscht. - Original-Nachricht wird verschlüsselt u. eingekapselt in ein reguläres IPv6-Datagramm zwischen den Security-Gateways (Encapsulation des verschlüsselten IP-Datagramms in ein neues Datagramm). Abbildung 13.18: Encryption Übergang IPv4 --> IPv6 Gleitender Übergang IPv4 --> IPv6 (langwierig, aber Zeit ist reif ~> Internet 2) 2 Strategien (beide angewandt): 33 RechnernetzeScriptum, Teil 2 - Dual-Stack Während der Übergangsphase wird jeder IPv6-Knoten zusätzlich einen IPv4- Protokoll-Stack bereitstellen (heutige IP-Router i.d.R. mit beiden Protokollstacks ausgestattet) - Pv6-Tunneling Anwendung Tunnel, um über die IPv4-Pfade zu übertragen Gegenwärtig in 6Bone angewandt (IPv6 based Multicast Backbone) Updates in anderen Protokollen - Verwendung modifizierter Socket API - Modifizierte Routing-Protokolle - DNS muß IPv6-Adressen unterstützen 13.4.2 RSVP – Resource reSerVation Protocol Resource reSerVation Protocol: RSVP Signalisierungsprotokoll RSVP ist ein wichtiges Signalisierungs-Protokoll im Internet Protokoll-Stack für NGI: Reservierung von Ressourcen (Bandbreite) für vorhersagbare Übertragungsdienste. Erlaubt Empfängern ausserhalb der Multicast-Gruppe, Dienstanforderungen festzulegen Empfänger-orientierter Ansatz, d.h. der Empfänger legt Anforderungen fest und sendet diese zum Sender der Multicast-Gruppe. Basierend auf diesem Ansatz, wird ein heterogener QoS-Support innerhalb einer MulticastGruppe unterstützt. Jeder Empfänger bestimmt seine individuellen Anforderungen und das Netz versucht, dies zu unterstützen. Einsatz von sog. Mixer und Translatoren im Netz (sind nicht im RSVP definiert). Sie passen den Datenstrom an die individuellen Anforderungen an. In Diskussion bzw. Entwicklung: - Reservierungsstrategien IntServ (RSVP), DiffServ. - Dynamische Dienstbereitstellung durch das sog. aktive Netzwerk im Internet. Signalisierungsprotokoll RSVP RSVP reserviert Ressourcen auf Kommunikationspfad (festgelegt durch die entsprechenden Routing-Protokolle) * da IP verbindungslos, sind verschiedene Routen möglich. RSVP ist nicht in den Datentransfer involviert * Datentransfer erfolgt über UDP und IP. RSVP operiert auf sog. Flows * definieren eine “Verbindung” für IP-Datagrame * Flow Label: stellt Assoziationen (Verbindungen) von IP-Datagramen zu den RSVP-Reservierungen bereit. RSVP unterstützt Multicast * Empfänger-orientiert * ermöglicht heterogenen QoS. Nachteile * Flow-Status ist in den Routern zu verwalten. Diskussion anderer Signalisierungsprotokolle, z.B. St-II, und Reservierungsstrategien, wie IntServ (Integrated Services) und DiffServ (Differentiated Services) Erforderlich: Vergleich zu Signalisierungsprotokollen der ITU-T und des ATM. RSVP - Architektur Komponenten eines Netzknotens mit RSVP-Support: * RSVP-Dämon (i.allg. im Nutzerraum lokalisiert). 34 RechnernetzeScriptum, Teil 2 Weiterhin Classifier und Paket-Scheduler zur Bearbeitung ankommender Daten * Paket-Scheduler: bestimmt Anordnung der an die ausgehenden Links weitergereichten Daten (legt Anordnung der weiterzureichenden Pakete fest). * Classifier: Bestimmung der Pakete, denen die Verwendung der Ressourcen erlaubt ist und Bestimmung der Pfade. Paket-Scheduler u. Classifier sind die Komponenten, die in Nutzdatenfluss involviert sind. Die Signalisierung ist vollständig ausserhalb implementiert. Zugangssteuerung (admission control): bestimmt, ob ausreichend Ressourcen verfügbar. Abbildung 13.19: RSVP-Architektur RSVP: Protokoll Sitzung Satz von Datenströmen mit identischen Zielen (Multipeer). Flow Descriptor beschreibt den Dienst: * Flow Spec: QoS-Parameter und Verkehrs-Charakteristik * Filter Spec: Verbindung der Pakete zu den Reservierungen einer Sitzung Separation von Reservierungen und Verwendung von Reservierungen Empfänger-orientierte Reservierungen, Unterstützung heterogener Dienstanforderungen der Empfänger. Abbildung 13.20: RSVP-Protokoll (1) 35 RechnernetzeScriptum, Teil 2 Abbildung 13.21: RSVP-Protokoll (2) Sender: - Periodische Übertragung von PATH - Nachrichten (Konstruktion eines Baumes) Empfänger: - Periodische Übertragung von RESV - Nachrichten (Reservierung von Ressourcen eines Baumes) Soft-Zustände (Soft-States): - Keine Bestätigung (ACK), es wird mit periodischen Updates gearbeitet. RSVP: Anmerkungen und Entwicklungen RSVP kann keine harten Service-Garantien bereitstellen. Ursache liegt in der Möglichkeit der dynamischen Routen-Veränderung während eines etablierten RSVP-Flusses. Nur begrenzte Skalierbarkeit für große Netze. Internet-Philosophie legt fest, dass die sog. Soft-States ausreichend für die meisten Anwendungen sind. Die Status-Informationen sind innerhalb der Router zu halten ~> komplexes Router- Design und Implementation. RSVP gegenwärtig kritisiert --> Diskussion eines alternativen Ansatzes in IETF, auf der Grundlage sog. “differentiated services” (DiffServ). Dieser Ansatz basiert auf Priority Queueing und vermeidet die Einführung komplexer StatusInformationen in Routern. RSVP ist sehr flexibel bezüglich Ressourcen-Reservierung. Das Datenformat erlaubt, verschiedene Objekttypen einzuschließen und ist offen für zukünftige Erweiterungen. Problem: Skalierbarkeit für große Systeme. 13.5 Protokolle der Transportschicht Protokolle der Transport - Schicht Vielfältige Anforderungen --> führte zur Entwicklung einer Menge von TransportschichtProtokollen für unterschiedliche Anwendungen. Die Multicast-Protokolle SRM, RLM unterstützen verschiedene Multicast-Dienste. SRM: Scalable Reliable Multicast Zuverlässiges Multicast Framework Zielstellung bei Entwicklung für SRM: * Zuverlässigkeit * Skalierbarkeit * keine Anordnung der Nachrichten bereitgestellt. Anwendung: implementiert im MBone Application-Tool wb (whiteboard). SRM ist ein Empfänger-initiiertes Multicast-Protokoll. Verschiedene Basisoperationen, u.a. Repair-Request, Request bzw. Repair Timer. Basis-Operationen von SRM (Fortsetzung) 36 RechnernetzeScriptum, Teil 2 * * Sender multicast alle Pakete zur Gruppe der Empfänger. Jedes Gruppenmitglied sendet periodisch Session-Nachrichten, um die höchste empfangene Sequenz-Nr. für jeden Sender anzukündigen. * Wenn Empfänger Datenverlust entdeckt, wartet er eine zufällige Zeit, sendet dann ein Repair-Request, um Rückübertragung der Verlustdaten zu veranlassen. * Die Repair-Request werden auch multicastet. Andere Hosts, die auch Datenverlust bemerken, können eigene Request absetzen ~> vermeidet Steuerströme von multiplen Repair-Requests. Die Repair-Requests sind an die Gruppe adressiert und nicht nur zum Original-Sender. * NACK-Vermeidung: durch Request Timer und Repair Timer - wenn ein Host Repair-Requests empfängt und die Daten besitzt, wird ein Repair-Timer gestartet. - wenn der Timer abläuft, bevor die Daten rückübertragen sind, multicastet er die angefor derten Daten. RLM: Receiver-driven Layered Multicast RLM unterstützt Real-Time Multimedia-Applikationen in heterogenen Umgebungen z.B. Ausnutzung signifikanter Unterschiede in verfügbarer Bandweiten infolge begrenzter Bandweite oder Netzwerk-Überlastung (Annahme einer temporären Situation). Ziel von RLM: - best-effort-Dienst für Real-Time-Daten, - Anpassung bei Netzwerk-Überlastung (RLM sichert keinen zuverlässigen Transportdienst). Protokoll basiert auf Layered Coding Schemes - Das Input-Signal wird verdichtet in eine Anzahl diskreter Schichten, hierarchisch angeordnet, die eine progressive Verfeinerung sichern, z.B. * falls nur 1 Schicht empfängt, erzeugt der Decoder die niedrigste Qualitätsversion des Signals. * falls 2 Schichten, erfolgt ein Kombinieren beider Schichten, um eine verbesserte Qualität zu erzeugen. - Jede Schicht ist multicastet zu einer unterschiedlichen Gruppe. - Schleife if no_congestion then join next group to get higher layer else leave group to drop highest layer Abbildung 13.22: Protokoll RLM d.h. falls keine Überlast: jeder Empfänger fügt eine Schicht nach der anderen hinzu durch Überschreibung der entsprechenden Multicast-Gruppe. 37 RechnernetzeScriptum, Teil 2 falls Überlast: wenn festgestellt, wird eine Schicht entfernt durch Verlassen der entsprechenden Multicast-Gruppe. 13.6 Protokolle der Anwendungsschicht 13.6.1 Echtzeitprotokolle für Audio- und Videoströme In der Anwendungsschicht des Internet werden unterstützt Echtzeitprotokolle für Audio- und Videoströme (RTP, RTCP, RTSP) Protokolle für Audio/Video-Konferenzsysteme (MBone) (SIP, SAP, SDP) Echtzeit - Protokolle für Audio- und Videoströme Zur Unterstützung von Audio- und Videoströmen mit Echtzeit-Qualität werden folgende Protokolle in der Applikationsschicht bereitgestellt: RTP: Real Time Transport Protocol RTCP: Real Time Control Protocol RTSP: Real Time Stream Protocol RTP: Merkmale RTP: zur Unterstützung von Real-Time-Applikationen, wie Audio- und Video-Ströme. Protokoll der Applikations-Schicht, kein Transport-Protokoll. RTP setzt auf unzuverlässigem Transportprotokoll UDP auf, wegen Mangels anderer geeigneter Transport-Protokolle. Entwurf von RTP erfordert jedoch QoS-Verhalten und zuverlässige Infrastruktur. Anwendungen in verschiedenen MBone-Anwendungen (vic, vat, rat, usw.) RTP sichert eine Basis-Funktionalität: - Design gemäß ALF (Application Level Framing), - Anwendungsspezifische Erweiterungen. RTP besteht aus 2 Komponenten: - RTP für den Nutzerdaten-Transfer, - RTCP für den Transfer von Steuerinformationen. RTP und RTCP nutzen zur Kommunikation verschiedene Ports: Ermittlung des RTCP-Ports: port (RTCP) = port (RTP) + 1 RTP: Multicast und QoS Beide (RTP und RTCP) unterstützen Multicast RTCP liefert Feedback über das erreichte QoS; damit wird das QoS der gesamten Gruppe verwaltet (basierend auf der niedrigsten Anforderung) Status: Internet Standard RTP: Data Transfer Unzuverlässiger Daten-Transfer - keine Fehlerkontrolle und Rückübertragung - keine Fluss- oder Überlast-Steuerung - keine Ordnung der Datenpakete - keine QoS-Garantie oder Ressourcen-Reservierung - kein Verbindungs-Management RTP sichert bestimmte Funktionalität für Intra- und Inter- Stream-Synchronisation; Implementierte Time-Stamps sichern Intra-Stream-Synchronisation zur Playout-Zeit. RTP: Header 38 RechnernetzeScriptum, Teil 2 V P X CC M PT sequence number timestamp synchronization source (SSRC) (first) contributing source (CSRC) ..... (last) contributing source payload Header-Eintragungen (Auswahl) - Source identification - Sequence numbering - Payload type information - Timestamps (Intra- or inter-stream synchronization is not provided) Anwendung RTP In verschiedenen MBone - Anwendungen, u.a. vat, vic RTP: Design ALF - Entwurfsprinzip (Application Level Framing) Anwendung bei vielen RTP-Applikationen Applikations-spezifische Payload-Typen können in sog. Profiles definiert werden. Ein Profile spezifiziert beispielsweise * das Framing und Codierung der Nutzerdaten, * spezifische Header bei Start des RTP Payload, * oder Erweiterungen des festen RTP-Headers. Die Bedeutung bestimmter Bits des RTP-Headers können auch redefiniert werden.Verschiedene Profiles wurden für RTP entwickelt, inclusive Profiles für MPEG-1 und H.261 encoded video. Extending RTP Profile: Spezifikation anwendungsspezifischer Erweiterungen - RTP Header additions and extensions - RTCP Packet types - RTCP report intervalls - SR / SS extensions - Specification of security algorithms and services - Encapsulation - Transport mapping - Underlying protocol Payload - Formate: Spezifikation, wie ein spezieller Typ von Payload-Daten mittels RTP übertragen werden sollte (z.B. H.261 encoded video) Translator und Mixer Problem: verschiedene oder beschränkte Ressourcen der Endsysteme. Lösung: Application Level Gateway (Zwischensystem am RTP-Level). Translator: kann verschiedene Format-Konvertierungen eines Stroms durchführen (z.B. MPEG1 --> H.261, Enkapsulation, ... ). Mixer: kombiniert verschiedene Ströme des gleichen Mediums (z.B. Mischen verschiedener Audio-Ströme). Die Operationen des Translators und des Mixers sind nicht durch RTP definiert. 39 RechnernetzeScriptum, Teil 2 Abbildung 13.23: Translator und Mixer RTCP (Real Time Control Protocol): Charakteristika Ergänzung zum RTP Verantwortlich für Transfer von Steuer-Informationen. Periodisches Senden von Steuer-Nachrichten. Bereitstellung von QoS-Feedback-Informationen. Sender-Report / Empfänger-Report * Anzahl Feedbacks oder empfangene Pakete bzw. Bytes * Verlust * Jitter Skalierbarkeit: Übertragungsintervall ist abhängig von Zahl der Teilnehmer. * große Konferenzen --> niedrige Genauigkeit von QoS-Informationen. Nutzer-Identifikation * Kanonischer Name: identifiziert die Nutzer über verschiedene Sitzungen * Zusätzliche Informationen: Email-Adresse, Telefon-Nr., ... RTP/RTCP: Protokoll-Architektur Adaption der Anwendung entsprechend der RTCP-Feedback-Information (z.B. video coder, transfer rate usw.) Abbildung 13.24: RTP/RTCP Charakteristika des Real Time Stream Protocol (RTSP) Ergänzung und Vervollständigung RTP. 40 RechnernetzeScriptum, Teil 2 Applikation-Schicht-Protokoll zur Steuerung der Präsentation Multimedia von Real-TimeDaten (z.B. Audio- und Video-Ströme). Einrichtung und Steuerung von einzelnen oder verschiedenen zeitsynchronisierten Strömen kontinuierlicher Medien. Unterstützte Operationen * Retrieval von Medien von einem Medien-Server * Einladung eines Medien-Servers zu einer Konferenz * Hinzufügen von Medien zu einer existierenden Sitzung. RTSP ähnlich HTTP (Client / Server - Modell) * basierend auf ASCII-Protokoll * leicht in Web-Server integrierbar. Konferenz-Initiierung wird nicht unterstützt (~> dazu SIP, H.323). Status: Internet Draft Medienströme werden via URL identifiziert Beispiel Videoclip: rtsp://server.com/twister/video Beispiel Audioclip: rtsp://server.com/twister/audio.en RTSP Request Types Methode Beschreibung DESCRIBE Retrieves description of a presentation ANNOUNCE Post description of a presentation GET_PARAMETER Retrieves parameter (e.g., jitter) PAUSE Pause streams of a presentation PLAY Start sending RECORD Initiates recording of a range of media data REDIRECT Client must connect to another server SET_PARAMETER Set or alter parameter TEARDOWN Stop delivery and free all resources SETUP Specification of transport mechanism RTSP - Beispiel RTSP - Server (WWW - Server) Abbildung 13.25: RTSP Beispiel 13.6.2 Conferencing-Protokolle für Multimedia-Sitzungen Conferencing-Protokolle für Multimedia-Sitzungen Zur Sicherung des Konferenz-Managements für Multimedia-Sitzungen im Internet wurde ein Satz von zusätzlichen Protokollen erarbeitet. Protokolle der Anwendungsschicht: 41 RechnernetzeScriptum, Teil 2 SIP : Session Initiation Protocol SAP : Session Announcement Protocol SDP : Session Description Protocol Status: Internet Drafts ~> Internet Standard SIP: Session Initiation Protocol Protokoll der Anwendungsschicht zum Einrichten und Steuern einer Multimedia-Sitzung. Beispiele: * Multimedia-Konferenz * Distance Learning (Teleteaching) * Internet-Telefonie (VoIP) SIP ist ein einfaches Protokoll zur * Initiierung einer Sitzung und * Einladung von Teilnehmern für eine Multimedia-Sitzung, die durch andere Mittel angekündigt und eingerichtet ist (z.B. über SAP). Ankündigung (advertising) einer Sitzung ist nicht unterstützt. Dazu Nutzung SAP (Session Announcement Protocol) in SDP, Anwendung MBone. SIP unterstützt auch ein transparentes Name-Mapping und Rufumleitung. Dieses Feature ist wichtig zur Unterstützung der persönlichen Mobilität. Status: Internet Draft (draft-ietf-mmusic-sip04.ds) SIP basiert auf Client/Server-Modell und HTTP --> einfache Integration in Web-Server. SIP-Transaction: bezeichnet ein Request und das entsprechende Response. Originator (Quelle) und Empfänger (Ziel) eines SIP-Requests werden durch einen sog. SIP Uniform Resource Locator (SIP URL) spezifiziert. Dazu wurde eine neue URL method sip definiert. Diese URL enthält Nutzername oder Tel.-Nr. und einen Hostnamen. Damit werden die zugehörigen SIP-Server beschrieben. SAP: Session Announcement Protocol SAP ist ein einfaches Protokoll der Applikations-Schicht zur Ankündigung einer MultimediaKonferenz über Internet. SAP ist nicht auf eine spezifische Klasse von Anwendungen beschränkt. Format und Inhalt einer Sitzungsbeschreibung gehören nicht zum Umfang von SAP. SAP realisiert nur Ankündigungen in Form von SAP-Nachrichten. Das Format einer Sitzungsbeschreibung ist undurchsichtig (opaque) für SAP und ist durch andere Protokolle definiert (z.B. SDP). Ziel von SAP: Gestaltung eines Sitzungs-Verzeichnisses. Dieses Directory ist nicht auf einem spezifischen Server lokalisiert, ist aber durch eine spezifische IP-Multicast-Gruppe repräsentiert. Somit: SAP nutzt IP-Multicast (spezifische IP-Multicast-Adresse und -Port). Es residiert on top of UDP. Session angekündigt durch Senden periodischer SAP-Nachrichten zur Multicast-Gruppe. Bei Empfang einer neuen Session-Ankündigung fügt SAP die Sitzungsbeschreibung einer Liste angekündigter Sitzungen hinzu. Eine Sitzung wird gelöscht, wenn * Ankündigung nicht innerhalb eines regulären Intervalls empfangen wird oder * Sitzung (refresh timer) abgelaufen ist (Ankündigungs-Anwendung muss aktiv sein); Refresh-Intervall ist abhängig von Anzahl der Sessions und Umfang der Ankündigung) * Explizites Löschen. Verwendung SDP für Session Description Format. Anwendung im MBone-Anwendungstool SDP (Session Directory Protocol). 42 RechnernetzeScriptum, Teil 2 SDP-Header V MT E C authentication length message id hash original source optional authentication header ..... text payload ..... MT:Message Type 0: announcement packet 1: deletion packet C: compressed payload E: encrypted payload SDP: Session Description Protocol SDP definiert ein text-basiertes Format zur Beschreibung von Multimedia-Sessions. Anwendung zusammen mit SAP. Dabei gestaltet eine SDP-Beschreibung die Payload einer SAP Announcement PDU. SDP-Descriptions können auch bei anderen Anwendungen genutzt werden, wie E-Mail oder HTTP. Eine SDP-Beschreibung enthält Informationen, die ein Nutzer für eine Sitzungsanbindung benötigt. Informationen: * Session-Name und Zweck * Initiator mit Name, E-Mail, Kontaktadresse * Transport-Adresse * ausgewählte Medien für die Sitzung * Protokolle * Applikationen, die mit den Medien verbunden sind (z.B. RTP) Outlook Probleme mit der heutigen Netzwerk-Infrastruktur * Schwierige Anpassung der neuen Dienste. * Schwierigkeiten bei Integration neuer Technologien und Standards (z.B. IPv6, RSVP, IP Multicast, Mobility). * Niedrige Performance durch redundante Operationen über verschiedene Schichten. Philosophie der Internet-Gemeinschaft (insbes. Provider): “keep the network simple”. Verschiedene intelligente Komponenten existieren bereits in Applikationsschicht, u.a. Firewalls, Web Proxies, Transport Gateways, Application Services (z.B. RTP Translator) QoS, Gruppenkommunikation, neue Medien (audio, video), Multimedia-Applikationen, Videokonferenz, Groupware ~> erfordern Next Generation Internet. Problem: i.allg. nur Internet-Drafts, einige in Internet RFC’s aufgenommen. Jedoch keines weithin genutzt im gegenwärtig laufenden Internet. Ausnahme: MBone und zugehörige Tools (z.B. vat mit RTP), 6Bone (Basis IPv6). Neben Protokollen und Diensten werden weitere Ansätze für künftiges Internet diskutiert, z.B. Differentiated Services (IP Routing), Active Networking, mobile/cellular IP. Active Networks Weiterer möglicher Ansatz für das künftige Internet (neben Protokollen und Diensten). Tradionelle Daten-Netzwerke: passiver Transport der Daten von einem Ende des Systems zum anderen. 43 RechnernetzeScriptum, Teil 2 Active Networks: Sie brechen mit dieser Tradition durch Erlaubnis zum Einfügen von Nutzerprogrammen in die Netzwerk-Knoten, Netzwerk-Knoten führen Berechnungen auf Basis der Nutzerdaten durch. Erreicht durch Injektion von Miniaturprogrammen (capsules) oder Module in die NetzwerkKnoten. Verschiedene Ansätze * Programme und Funktionen werden down-loaded out-of-band und nachträglich verwendet. * Nutzerdaten werden auf einer per-Paket-Basis abgearbeitet. Dazu führt jedes Paket Miniaturprogramme (capsules) in den Netzwerk-Knoten aus. Verschiedene Vorteile des neuen Ansatzes * Neue Protokolle leicht einführbar * Neue Applikationen möglich und beschleunigt * Maßgeschneiderte Applikationen Wichtige Zielstellungen * Sicherheit (Safety) * Fairness * Angemessene, angepasste Architektur * Gemeinsames Programmier-Modell Status: am Beginn 13.7 Internet-2-Backbone Abilene: High Speed Backbone für das neue Internet Internet-2-Projekt: Erprobung neuer Dienste für Internet-2 High-Speed-Backbone Abilene Glasfasernetz (16 000 km), Bandbreite 2.4 Gigabit/s [Internet-1-Backbones: 45 / 90 Mbit/s (USA: ASnet, MCI), 34 Mbit/s (Europa: Ebone)] Verbund von 37 US-Universitäten Inbetriebnahme 1999, Projektabschluss 2003 Test künftiger Internet-Anwendungen Vorläufer des Internet-2: Pilotnetz vBNS (ISOC, 1997), 622 Mbit/s Realisierungen in USA: * Abilene (Qwest / Nortel / Cisco): 622 Mbit/s * NGnet (Worldcom / MCI): 2.4 Gbit/s 140 Universitäten und Forschungslabors von Unternehmen hängen an Abilene, u.a. IBM T.J. Watson Research Center (Westchester/USA), Almaden Research Center (Kalifornien) Schirmherr: Konsortium US-amerikanischer Universitäten UCAID: University Corporation for Advanced Internet Development Technik: von sog. Big Players der Netzwerktechnik: Qwest Communications: Glasfasernetz (16 000 km) Cisco: Support für 11 Knoten des Backbones und Kommunikationstechnologie für Integration von Sprache, Daten und Video Nortel: Planung des Netzwerkes und Entwicklung der optischen Elemente (skalierbar bis 10 Gbit/s) Weitere Realisierungen in Canada: Calcren, Internet-3 Kontrollzentrum für Abilene: Indiana University (auch für Problemlösungen zuständig) Zielstellungen: Entwicklung der Technologien von “morgen”, u.a. Telelearning, digitale Bibliotheken, Telemedizin Spektakuläre Premiere des Netzbetriebes: 44 RechnernetzeScriptum, Teil 2 Operation in Ohio und Washington über Netz (OP-Kosten: 500 Mio $) Forschung global im weltweiten IPv6-Netz Offizieller Startschuss für das erste weltweite Forschungsnetz über IPv6: 15. Januar 2004, Erkki Liikanen. Das IPv6-Netz verbindet den europäischen Forschungsbackbone GÉANT mit dem US-amerikanischen Internet-2, dem russischen Freenet, dem Kanadische CANARIE, mit Lateinamerikas CARLA, sowie mit Japan, Korea, China und Australien. Der weltweite Verbund wird als „dual stack“ ein natives IPv6-Netz anbieten, der sowohl IPv6- als auch IPv4-fähig ist und völlig auf Tunnel verzichten kann. Die Einführung der neuen 128bit-Adressen wird von der EU-Kommission mit insgesamt 99 Millionen Euro gefördert. 45 RechnernetzeScriptum, Teil 2 14 Lokale Rechnernetze (LAN) 14.1 Entwicklung von LAN Charakteristika LAN: Netze für nahen Bereich (100 m ... 10 km); Besitzer: privat (i.allg. ein Unternehmen). i.d.R. gemeinsames Übertragungsmedium (Rundsendekanal, Shared Medium). Schnelles Übertragungssystem (>= 10 Mbit/s). Infolge geringen Entfernungen i.allg. weniger gestört -> einfachere Fehlersicherungen. Wegen des Rundsendekanals entfallen i.allg. die Vermittlungsfunktionen (Schicht 3). (Anm.: bei geswitchten LAN ist Vermittlungsschicht erforderlich). In LAN typische Zugriffsverfahren (MAC-Subschicht) und Netztypen - im lokalen Bereich (LAN): Ethernet (Standard, Fast-/Gigabit-Ethernet): 2 ... 10 Mbit/s, 100 Mbit/s, 1 / 10 / 40 Gbit/s Token-Ring: 4 ... 16 Mbit/s - im städtischen Bereich (MAN), sog. High-Speed-LANs FDDI: 100 Mbit/s DQDB (Datex-M): 2 * 155 Mbit/s Fast-Ethernet: 100 Mbit/s VG-Any-LAN: 100 Mbit/s Gigabit-Ethernet: 1 / 10 / 40 Gbit/s - im ATM-Bereich LANE, MPoA, CIoA (CLIP): >= 25 Mbit/s LAN-Emulation, Multi-Protocol over ATM, Classical IP over ATM Zugriff auf gemeinsames Übertragungsmedium Problem der Normung und Kompatibilität (Zeitraum: 70er Jahre): 2 Rechner nach OSI-RM müssen noch lange nicht miteinander kommunizieren können, weil OSI nur den Rahmen vorgibt, aber nicht die konkrete Protokollimplementierung. Außerdem oft in einer Schicht mehrere genormte Standard-Protokolle bzw. NichtstandardProtokolle (OSI, IEEE, IETF, Industrie, ...). Insbes. gilt diese Problematik bei Rundsendekanälen (gemeinsames Übertragungsmedium, shared media). Robert Metcalf (MIT, 1973): Dissertation zu lokale Netzwerke; danach bei Xerox Corp. Zusammen mit David Boggs: Implementation des lokalen Netzwerks Ethernet (CSMA/CD. Ethernet schnell von vielen Firmen übernommen. Intel baute dafür Single-Chip-Controller. Ethernet wurde bald zur de-facto Norm für LAN. Um im Konkurrenzkampf mit japanischen Autofirmen Oberhand zu gewinnen, plante GM (General Motors) ein Netz zur Produktionsautomatisierung, dessen Übertragungsdauer eine obere Grenze besitzt. CSMA/CD bzw. Ethernet besitzt diese Eigenschaft infolge der Kollision nicht. Ethernet: gemeinsame Nutzung des Übertragungskanals, jeder Teilnehmer horcht in ÜK. Falls 2 gleichzeitig senden ~> Kollision ~> Vernichten (Zerstören) der Daten ~> Stoppen aller Übertragungsversuche. Wiederholung der Übertragung nach bestimmter Zeit bzw. Ablauf (stochastisch). Deshalb GM: Entwicklung eines LAN auf Basis Token-Bus: Linienstruktur mit logischem Ring. Jede Anlage kann im Reigenmodell das Übertragungsrecht erhalten (somit deterministisch), keine Kollisionen. Zur gleichen Zeit: IBM -> Entwicklung Token-Ring-Standard: Prototyp im IBM-ForschungsLabor in Zürich; deterministisch; zuverlässig, einfache Wartung. 46 RechnernetzeScriptum, Teil 2 Abbildung 14.1: Linienstruktur mit logischem Ring (Token-Bus) IEEE hatte nun 3 Vorschläge: - Ethernet von DEC, XEROX, Intel und Büroautomatisierern - Token-Bus von GM und anderen Herstellungsautomatisierern - Token-Ring von IBM IEEE übernahm alle 3 Standards für LAN (sog. LAN nach IEEE 802-Norm) IEEE 802.3 Ethernet (ISO 8802/3) IEEE 802.4 Token-Bus (ISO 8802/4) IEEE 802.5 Token-Ring (ISO 8802/5) 14.2 MAP und TOP Protokolle zur Produktionsautomatisierung (MAP) und Büroautomatisierung (TOP) MAP (Manufacturing Automation Protocol): Entwicklung bei General Motors (GM) und anderen Firmen der Produktionsautomatisierung. Medienzugriffsverfahren (Schicht 2a: Medium Access Control, MAC-Sublayer): Token-Bus (IEEE 802.4). Deterministisches Zugriffsverfahren, sichert “Echtzeit”-Bedingung. Einsatz in Produktionsautomatisierung, Übernahme von vielen Produktionsfirmen. TOP (Technical and Office Protocol): Entwicklung etwa zeitgleich zu MAP bei Boeing. Medienzugriffsverfahren (Schicht 2a: Medium Access Control, MAC-Sublayer): Ethernet (IEEE 802.3) und seit 1987 auch TokenRing (IEEE 802.5). Ethernet: stochastische Zugriffsmethode, keine Real-Time-Bedingung. Einsatz in Büroautomatisierung. Übernahme von vielen Firmen zur Büroautomatisierung. MAP und TOP Prototypen von LAN (Local Area Network). Beide stark OSI-orientiert Um Inkompatibilitäten zu vermeiden, wurden auf jeder OSI-Schicht spezielle Prototolle eingeführt. Beide Protokollstacks unterscheiden sich in der MAC-Sublayer 2a und in der Anwendungsschicht 7, in den anderen Schichten 100%ige Übereinstimmung. Abbildung 14.2: Protokollstack für MAP und TOP (OSI-Standard) 47 RechnernetzeScriptum, Teil 2 Protokolle der Schichten Schicht 2a: MAC (Medium Access Control): Zugriffsverfahren MAP: Token-Bus ISO 8802/4 bzw. IEEE 802.4 TOP: Ethernet ISO 8802/3 bzw. IEEE 802.3 Schicht 2b: LLC (Logical Link Control) Verwendung des Sicherungsprotokolls (MAP und TOP): ISO 8802/2 bzw. IEEE 802.2 Schicht 3 (MAP und TOP): Verbindungsschicht Verwendung des verbindungslosen Vermittlungsprotokolls ISO 8473, ähnlich dem IPProtokoll von Internet. Wahl deshalb getroffen (Erfahrungen bei Internet), weil die verbindungslose Methode in Schicht 3 (Datagram-Methode) bei Verbindung heterogener Netzwerke viel flexibler und robuster ist (wichtiger Aspekt von MAP und TOP). Starke Abweichung zum CCITT X.25-Protokoll (Anwendung in öffentlichen Netzwerken). Schicht 4 (MAP und TOP): Transportschicht Orientierung nach ISO 8072/8073 (Dienstklasse 4) bzw. TCP (Internet). Dienstklasse 4 geht davon aus, dass Vermittlungsschicht nicht ganz zuverlässig ist und übernimmt die ganze Fehlerbehandlung und Flusssteuerung selbst. Damit MAP und TOP mit fast allen Netzwerke verbindbar, unabhängig davon, ob sicher oder nicht zuverlässig. Preis: aufwendige Transportschicht, die den unzuverlässigen Vermittlungsdienst auffangen muss: --> analoge Philosophie bei ARPA/Internet (IP unzuverlässig -> Auffangen durch TCP). --> dagegen X.25 sehr zuverlässig ~> erlaubt einfachere Transportdienstklasse. Schicht 5 (MAP und TOP): Sitzungsschicht Verbindungsorientiertes Sitzungsprotokoll der OSI ISO 8326/8327 Schicht 6 (MAP und TOP): Darstellungsschicht Verbindungsorientiertes Darstellungsprotokoll der OSI ISO 8822/8823 Schicht 7: Anwendungsschicht. Wichtigste Protokolle MAP: FTAM File Transfer and Access Method DS Directory Service (CCITT X.500) MHS Message Handling System TOP: FTAM File Transfer and Access Method DS Directory Service (CCITT X.500) VTP Virtual Terminal Protocol MHS Message Handling System, z.B. E-Mail CCITT X.400 OSI MOTIS (Message Oriented Text Interchange System) Netzwerk-Systemtypen (Knotentypen, Internetworking) TOP-Netzwerk: 5 Systemtypen von Netzknoten - Endsystem (HOST): Anwendungsmaschine mit allen 7 OSI-Schichten - Verstärker (Repeater): dienen zur Verbindung verschiedener Netzwerke - Brücke (Bridge) - nicht alle OSI-Schichten - Router - Unterscheiden in der Schicht, wo Verbindung zustande kommt - Gateway - Internetworking Kopplungen (“Relais”) * Repeater: Schicht 1, Kopieren von Bits, Verstärkerstation. * Bridge: Schicht 2, Speichern / Übertragen von Frames zwischen LAN. * Router (OSI: “Gateway”): Schicht 3, Speichern / Übertragen / Leitweglenkung für Pakete zwischen unterschiedlichen Netzen. * Protokollwandler (allg. “Gateway”): Schicht >= 4. 48 RechnernetzeScriptum, Teil 2 Abbildung 14.3: Internetworking Verstärkerstation (Repeater) Kopplung auf Ebene L1. Übertragung von Bits zwischen verschiedenen bzw. gleichen Netzwerken. Oftmals zur Verlängerung der Kabellänge (z.B. bei Ethernet >= 180 m). Repeater haben nur Verstärkerwirkung; nicht intelligent (i.allg. Hardware, keine Software). Brücke (Bridge) Verbindung 2er Netzwerke über Sicherungsschicht (L2). Anwendung bei verschiedenen Sicherungsschichten (z.B. zw. Ethernet und Token-Bus). Bridges sind intelligent (hauptsächlich Software). Übertragen / Speichern / Kopieren von Frames (Rahmen) und Ändern der Frames. Router Verbindung über Vermittlungsschicht (L3), Leitweglenkung. Anwendung bei unterschiedlichen Vermittlungsschichten (aber bspw. gleiche Transport-Schicht), z.B. zwischen TokenBus-Rahmen und X.25-Frame. Leitweglenkung. Gateway Verbindung von Netzwerken, die sich nicht nach dem OSI-Modell richten; Protokollwandler. Hierbei Verbindung oft in höheren Schichten (i.allg. Anwendungsschicht) aufgebaut. MAP-Netzwerke: 6 Typen von Netzknoten - Endsystem (HOST) -> Anwendungsmaschine mit allen OSI-Schichten - Brücke (Bridge) ) - Router ) Verbindung von Netzwerken - Gateway ) - MINIMAP-Netzknoten )) Verbindung/Anbindung - MAP/EPA-Gateway )) LAN Bei MAP gibt es keine Verstärker (Repeater), dazu Bridges verwendet. MINIMAP-Netzknoten und MAP/EPA-Gateway: - kompatibel zur PROWAY-Norm für LAN, die in der Vor-MAP-Zeit in vielen Produktionsfirmen im Einsatz war. - besitzen nur Schicht 1 und 2. - sie sind wichtig für komplizierte Echtzeitbedingungen. Allerdings MAP und TOP sehr komplex (OSI). Deshalb keine vollständigen MAP/TOPImplementationen, insbes. im MAP-Bereich. 14.3 Zugriffsverfahren in LAN Medien-Zugriffsverfahren in LAN (Überblick) 1. Lokale Rechnernetze (LAN) Schicht 2a (Media Access Control), Data Link Layer a. Linienförmige Struktur (serieller Bus) - deterministisch, z.B. Token-Bus (IEEE 802.4, MAP/GM), - stochastisch, z.B. CSMA/CD (IEEE 802.3, Ethernet, TOP/Boeing, 10 Mbit/s). 49 RechnernetzeScriptum, Teil 2 b. Ringförmige Struktur, u.a. - Kennzeichnungsverfahren (Token-Ring), IEEE-802.5, IBM-Token-Ring, 4 ... 16 Mbit/s. - Verfahren der leeren Abschnitte (Cambridge Ring). 2. High-Speed-LAN (MAN) Glasfaser ( >= 100 Mbit/s), Backbone, MAN (Metropolitan Area Network), Multimedia (Integration Daten, Audio, Video). Zugriffsverfahren: - FDDI (Fibre Distributed Data Interface): eingeschränkt Multimedia (nicht isochron), Timed Token, doppelter Ring, max. 200 km, 100 Mbit/s. - DQDB (Distributed Queue Dual Bus): Distributed-Queueing, doppelter passiver Bus, 2*150 Mbit/s. Beispiel: Datex-M (Telekom). - Fast-Ethernet (Prinzip CSMA/CD, 100 Mbit/s). - VG-Any-LAN (100 Mbit/s). - Gigabit-Ethernet (Switched, CSMA/CD nur zur Abwärtskompatibilität, 1/10/40 Gbit/s). 3. ATM im LAN-Bereich B-ISDN/ATM (Asynchronous Transfer Mode): 155 ... 2488 Mbit/s. Einsatz auch im LANBereich (ca. 25 Mbit/s): LANE (LAN-Emulation), MPoA (MP over ATM), CIoA (CLIP, Classical IP over ATM). Linienförmige Struktur (serieller Bus) Deterministisch: - mit zentralisierter Steuerung: Polling, daisy-chaining, ... - mit dezentralisierter Steuerung: Token-Passing-Bus; Standard: IEEE-802.4. Einsatz: MAP (Manufacturing Automation Protocol), Entwicklung: General Motors. stochastisch: je nach Wiederholung unterschieden in - ohne Kollisionsentdeckung: CSMA Starr: Non-/1-/p-persistent CSMA. - mit Kollisionsentdeckung: CSMA/CD (Carrier Sense Multiple Access / Collision Detection): Signalabtastung (Carrier Sense), Fehlerentdeckung (Collision Detection) Standard: IEEE 802.3 (ISO/IS 8802/3) -> Ethernet (Xerox, Digital, Intel), 10 Mbit/s Einsatz: Büroautomatisierung, TOP (Technical Office Protocol, Fa. Boeing). - mit Prioritätssteuerung: Hyperchannel (Fa. Network Systems). - Fast-Ethernet (HS-LAN, Prinzip CSMA/CD mit verkürzten Schaltzeiten, 100 Mbit/s). - Gigabit-Ethernet: geswitched, Abkehr von CSMA/CD Standards für 1 Gbit/s1999 bzw. 10 Gbit/s2001 bzw. 40 Gbit/s2003. Abbildung 14.4: LAN mit linienförmiger Struktur Ringförmige Struktur Zeitmultiplexzugriff: Jeder Teilnehmer erhält Zeitschlitz, in den er die Nachricht unterbringen kann. Anwendung insbes. bei LWL (100 Mbit/s). Verfahren: - Zeitgeteilter Mehrfachzugriff (TDMA) - Synchrones Zeitmultiplexing (STDM) z.B. FACOM-Ring (Fujitsu), Carthage (LWL, Frankreich). Kennzeichnungsverfahren (Token-Ring, auch Token-Passing-Verfahren, Newhall-Verfahren): Standard IEEE 802.5. Freie/belegte Schlitze, faires Zugriffsverfahren, deterministisch. 50 RechnernetzeScriptum, Teil 2 Beispiel: IBM-Token-Ring (10 ... 16 Mbit/s) Hohe Verzögerungszeiten, nicht für isochrone Medien geeignet. Ringförmige Struktur. Ablauf: * Steuerkennzeichen (Token, Schlitz) zirkuliert auf Ring und wird stationsweise weitergegeben. * Station, die freies Kennzeichen besitzt, hat Senderecht: - falls nicht sendewillig, wird Steuerrecht weitergegeben. - falls sendewillig, werden Daten in den Token transportiert. * Empfänger kopiert die Nachricht (Erkennung an Adresse). * Sender entfernt Kennzeichen vom Ring und generiert ein freies Kennzeichen (Token). Abbildung 14.5: LAN mit ringförmiger Struktur Verfahren der leeren Abschnitte (Slotted Ring, Empty Slot oder nach Erfinder: PierceVerfahren): Zirkulierende Slots im Ring, Pakete können in den Slots untergebracht werden. Beispiel: Cambridge Ring (10 Mbit/s). Buffer- (Register-) Insertion: Dezentral gesteuerte Ring-Zugriffsmethode mit Zwischenspeicherung. Einfügen Verzögerungspuffer durch sendende Station. Ablauf: * Sendewillige Station nimmt eine umlaufende Nachricht vom Ring und speichert diese. * Danach wird die eigene Nachricht abgesandt und die zwischengepufferte hinterhergeschickt. Beispiel: Silk-Ring, DLCN (State University Ohio). 14.4 LAN-Implementationen Merkmale von LAN - hierarchisch strukturierter Rechnerverbund - Entfernungsbereich: 100 m ... 10 km (Tendenz: 100 km) - Einfache Topologie (vorwiegend Bus- und Ringstruktur) - Gemeinsames Übertragungsmedium für alle Teilnehmer - Relativ hohe Datenübertragungsgeschwindigkeiten im Vergleich zu klassischen WAN: 2 ... 10 ... 16 Mbit/s; Tendenz zu 100 Mbit/s und mehrere Gbit/s. - Spezielle Zugriffstechniken (CSMA/CD, Token-Bus, Token-Ring; switched Ethernet) - Anschluss vieler Teilnehmer - Betreiber: Unternehmen selbst. Vergleich WAN - LAN Merkmal WAN LAN Schichtenarchitektur i.allg. alle Schichten TCP/IP-Modell (Beschreibung: OSI) i.d.R. 2...5 Schichten (Tendenz zu OSI) Topologie vermaschte Struktur Linien- und Ringstruktur 51 RechnernetzeScriptum, Teil 2 Übertragungsmedien vorwiegend Telefonleitungen (Kupfer), Koaxialkabel, LWL, Telefonleitung, Koaxialkabel, LWL verdrilltes Kabel (twisted pair) DÜ - Raten PVN (X.25): 48...72 Kbit/s...2 Mbit/s Frame Relay: 2...100 Mbit/s, ATM: 155 Mbit/s...2,5 Gbit/s SDH/WDM: 2.5 Gbit/s...n Tbit/s 0.1...16 Mbit/s...10 Gbit/s Fehlerrate relativ hoch niedrig Leitweglenkung der Nachrichten erforderlich (wegen vermaschter Struktur) i.allg. nicht erforderlich (Bus, Ring) Flusssteuerung der Datenströme aufwendig (wegen geringer Bandbreite u. komplexer Nachrichtenverzögerungszeit relativ lang (große Entfernungen, geringe Datenübertragungsraten) geringe Anforderung (große Bandbreite u. einfache Topologie) Topologie) kurz (kleine Entferung) hohe Datenraten Modulierte Signalübertragung (Trägersignal) Besitzer ja z.Zt. nur in Ausnahmefällen (vorwiegend Basisbandübertragung) gemischte Eigentumsverhältnisse Unternehmen Lokale PC-Netze Server-Technologie: File-, Druck-, Terminal-, CD-ROM-Server Wirkungsweise: Dienstbereitsteller / Dienstanbieter Häufig firmenspezifische Konzepte Architektur (PC-Netzbetriebssystem) OSI-Schicht LAN 7 6 5 4 3 DFV/SNA-Netzarchitektur Anwendung APPC NETBIOS LU 6.2 PU 2.1 2 LLC 802.2 MAC 802.5 (z.B. Token-Ring) 1 Basisband; 4 ... 16 Mbit/s Logical Unit APPC: Interface zur Kommunikation mit IBM-Computer auf Basis SNA-Architektur (Advanced Program-to-Program-Communication) NETBIOS (Network Basic Input/Output System) Programmier- und Applikationsschnittstelle; besitzt Charakter eines Industriestandards. Ursprünglich von Fa. Sytek (im Auftrag von IBM) für IBM-PC-Netzwerk entwickelt. Für das später entwickelt IBM Token-Ring Netzwerk schuf IBM eine leistungsfähige NETBIOSEmulation. Merkmale von NETBIOS: - Industriestandard zur Verbindung von Anwendungs-Schnittstellen mit IBM-kompatibler HW. - Kommunikationsschnittstelle für kommerzielle Standard-SW (z.B. LOTUS 1-2-3, ...). 52 RechnernetzeScriptum, Teil 2 - Funktionsumfang OSI-Schichten 3 bis 5. - Ermöglicht Herstellen, Verwalten, Auflösen mehrerer logischer Verbindungen. Realisiert intern die Zuordnung zwischen den physischen Stationsadressen und den Applikationsprozessen. An der Schnittstelle wird nur mit Prozessbezeichnern gearbeitet (jeder Name darf im Netz nur 1* existieren); Überwachung mittels Managementfunktion. - NETBIOS realisiert verbindungsorientierte Kommunikation für einen sitzungsorientierten Dienst bzw. verbindungslosen Dienst für Datagram-Dienst. Auswahl von PC-LAN (PC-Netzbetriebssysteme) NetWare z.B. NetWare 4.0 Novell Inc., CSMA/CD LAN-Manager OS/2-LAN-Manager MicroSoft Inc. IBM-Token-Ring PCSA NAS VINES Personal Computing Systems Architecture Network Application Support Digital Equipment Corp. (DEC) Virtual Networking System BANYAN (PC u./o. WS) LAN-Server IBM Internationale Standards für LAN ISO 7498 (OSI) 7 ISO-Standards 6 ISO 8822/8823 CCITT-Empfehlungen ECMA ISO 8649, ISO 8650 ISO 8571, ISO 9040 ISO 8326/8327 4 ISO 8072/8073 3 ISO 8473/8348/8880 ISO 8881/8878/ ... ISO 8802/1 ISO 8802/2 2 1 ISO ISO 8802/3 8802/4 CSMA Token/CD Bus ISO 8802/5 TokenRing X.400 X.430 F.200 ... X.408/409 X.420, S.61 X.215, X.225, S.62 X.214, X.224 S.70 X.25/3 ECMA-85 X.25/2 (LAP B) ECMA 82 <- CSMA/CD ECMA-89 <- Token-Ring ECMA-90 <- Token-Bus ISO X.25/1 8802/7 (X.21, V.35, ..) Slotted Ring ECMA-84, 86, 87, 88 ECMA-75 ECMA-72 ECMA-92 ECMA-81 <- CSMA/CD-Schicht ECMA-80 <- CSMA/CD-Basisband (Koaxialkabel) 53 RechnernetzeScriptum, Teil 2 15 Satellitennetze 15.1 Satellitenkommunikation Satellitenübertragung 70/80er Jahre: Nachrichtensatelliten (Patent: Arthur Clarke, 1965): - gebündelte Übertragung vieler Telefongespräche und Fernsehkanäle. - Verteilung von Fernseh- und Rundfunkprogrammen direkt zum Teilnehmer (Kabel-TV, “Schüssel”). Seit 90er Jahre auch: - satellitengestützte Daten-, Bild-, Text- und Sprachkommunikation, - direkte, interaktive Individualkommunikation, - Positionierungssysteme, LBS (local based services). Abbildung 15.1: Aufbau Satellitenkommunikationssysteme Sendestation: Senden von Rahmen auf einer Uplink-Frequenz an Satellit. Transponder: Zwischenspeicherung des Rahmens und (ggf.) Zuweisen eines DownlinkKanals. Satellit: Senden von Rahmen auf einer Downlink-Frequenz an Empfängerstation. Für Uplink und Downlink werden verschiedene Frequenzen benutzt, um Transponder vor Schwingungen zu schützen. Bandbreiten-Nutzung: 500 MHz Bandbreite aufgeteilt in (i.d.R.) 12 Transponder zu je 36 MHz od. 50 Mbit/s. Pro Transponder z.B. 800 digitalisierte Sprachkanäle zu je 64 kbit/s. Satelliten, die keine interne Verarbeitung ausführen, sondern nur zurückstrahlen, werden als Bent-Pipe-Satelliten bezeichnet. Ein Transponder deckt mit einem Strahl einen Teil der Erde (Erdsegment) ab: Breite 250 km (Punktstrahl) bis 10 000 km (breiter Strahl). Mittlere Übertragungszeit: 270 ms. Satelliten - Orbits GEO: Geostationary Earth Orbit Höhe: 22 282 miles (36 000 km) Rotationsperiode: 24 h Sichtzeit: 24 h Orbit ist über dem Erdäquator MAS: Medium Altitude Satellite (z.B. Russian Molnya Communication Satellite und AT&T Telstar Satellites) Höhe: 6 000 ... 12 000 miles Rotationsperiode: 5 ... 12 h Sichtzeit für Erdstationen: 2 ... 4 h 54 RechnernetzeScriptum, Teil 2 LEO: Low Earth Orbit (z.B. RCA Relay Satellites) Höhe: 400 ... 900 miles (700 ... 1 500 km) Rotationsperiode: 1 h Sichtzeit: = 1/4 h (weniger in konventionellen Telekomm. angewandt) LEO sollten in Zukunft GEO in neuer, individueller Telekommunikation ablösen. Abbildung 15.2: Geostationärer Orbit 15.2 Kanalzuordnung Mehrfachzugriff Wichtigste Frage (analog wie bei LAN): Zuweisung der Transponder-Kanäle. Bei Satelliten ist (im Gegensatz zu LAN) die Trägerabtastung auf Grund der Ausbreitungsverzögerung von 270 ms nicht möglich. Tastet eine Station den Zustand eines Downlink-Kanals (Satellit -> Erde) ab, erfährt sie, was 270 ms zuvor abgelaufen ist. Abtastung eines Uplink-Kanals ist i.allg. nicht möglich, deshalb CSMA/CD-Protokolle nicht verwendbar (dies geht davon aus, dass eine sendende Station die Kollision innerhalb der ersten Bitzeiten erkennt und sich in diesem Fall zurückzieht). Somit andere Protokolle erforderlich. Auf Mehrfachzugriffskanal (Uplink) werden 5 Protokollklassen benutzt: Polling, ALOHA, FDM, TDM, CDMA. Hauptproblem liegt beim Uplink-Kanal. Downlink-Kanal hat nur 1 Sender (den Satelliten): deshalb hierbei kein Problem der Kanalzuordnung. Polling Aufteilung eines einzelnen Kanals unter mehreren Benutzern durch Polling (Umfrage). Satellit fragt jede Station im Umlaufverfahren ab. Teuer, u.a. wegen 270 ms für Umfrage/Antwort. Falls Bodenstation über ein Netz verkoppelt, wäre das Polling auch durch die Erdstationen möglich (umlaufender Token zwischen den Bodenstationen). ALOHA Reines ALOHA: leicht implementierbar: jede Station sendet, was sie will; aber nur ca. 18% Kanaleffizienz --> zu geringe Auslastung. Unterteiltes (slotted) ALOHA: Verdopplung der Effizienz * Aber Problem, alle Stationen zu synchronisieren, damit sie einander kennen, wenn ein Zeitschlitz beginnt. * Lösung muss beim Satelliten liegen, da er inhärent ein Broadcast-Medium ist. * weitere Verbesserung: 2 Uplink-Kanäle, 1 Downlink-Kanal FDM (Frequenzmultiplexverfahren) Ältestes und am meisten angewandtes Kanalaufteilungsschema. Frequenzband wird aufgeteilt. 1 Transponder mit 36 Mbit/s kann statisch in ca. 500 PCM-Kanäle mit je 64 000 bit/s aufgeteilt werden, die je in einer eigenen Frequenz arbeiten und sich gegenseitig nicht stören. 55 RechnernetzeScriptum, Teil 2 Nachteile FDM: * Schutzbänder zwischen den Kanälen reduzieren die Bandbreite. * Überwachung der Stationen kompliziert (FDM ist eine reine analoge Technik). * Bei größerer Stationsanzahl oder wechselnder Stationsbelastung müssen Frequenzbänder dynamisch zugewiesen werden (z.B. SPADE-System). TDM (Zeitmultiplexverfahren) Weit verbreitet: Zeitschlitze den Teilnehmern zugeordnet ~> setzt zeitliche Synchronisation der Zeitschlitze voraus. Z.B. in ACTS (Advanced Communication Technology Satellite): eingeführt 1992, 4 unabhängige TDM-Kanäle von 110 Mbit/s (2 Uplink, 2 Downlink). Statische Zuordnung der Schlitze; dynamische Zuordnung bei wechselnden Belastungen: dazu verschiedene Reservierungsmethoden: Binder (1975), Crowther (1973), Roberts (1973). Generelles Problem * auch wenn eine ACTS-Station nur einen 64 kbit/s-Kanal hat, muss sie in der Lage sein, 64bit-Verkehr in einem Zeitschlitz von 578 ns auszugeben ~> d.h. sie muss eigentlich mit 110 Mbit/s arbeiten. * dem gegenüber arbeitet eine 64 kbit/s-Station im FDM-Verfahren tatsächlich in dieser Geschwindigkeit. CDMA (Code Division Multiple Access) Code-Multiplexing. Parallele Übertragung durch Anwendung verschiedener Codes: - Codes müssen den Teilnehmern bekannt sein, - können die Nutznachricht herausfiltern (andere Nachrichten als Rauschen interpretiert). Hierbei keine Probleme der zeitlichen Synchronisation und der Kanalzuordnung. Verfahren ist absolut dezentral und dynamisch. Nachteile: Kapazität eines CDMA-Kanals < TDMKanal, wenige Fachkenntnisse zu CDMA vorhanden. Anwendung: bei Militär schon seit Jahrzehnten, allmählich auch in kommerziellen Anwendungen, Mobilfunknetze (IS95-CDMA, UMTS / Phase 2). 15.3 Satellitensysteme und –projekte INMARSAT: GEO-Satellitensystem, in Betrieb seit 1982: 3 geostationäre Satelliten, Höhe 36000 km. In Vergangenheit vor allem Schiff-Schiff-Kommunikation mit nicht tragbaren Bodenstationen, sollte ca. 2000 durch LEO-System abgelöst werden, aber keine Entscheidung dazu. IRIDIUM LEO-Satellitensystem, Motorola Iridium Projekt, 3.4 Mrd. $ Investionen. Globales Netzwerk für “Personal Communication”. 66 Kommunikationsatelliten in ca. 800 km Höhe (ursprünglich 77 geplant: Iridium = Element Nr. 77 des Periodensystems). Partner: Mitsubishi, Mitsui, Raytheon, Saudi-Arabien, Stet (Italia Telecom), Veba, Korea Telecom, Lockheed, Thai Telecom. Abschaltung in 2000 (Konkurrenz terrestrischer Systeme); in 2000: 1.5 Mio. Nutzer Satellitenprojekte Inmarsat-2 GEO 10 Satelliten 10 000 km Iridium LEO 66 Satelliten 860 km Globalstar LEO 24 Satelliten 1 400 km Teledesic LEO 840 Satelliten 600 km McCaw Teledesic Satellite Communication System Microsoft (Bill Gates), 840 Satelliten in LEO-Umlaufbahnen, Ka Band, 20 - 30 GHz An jeder Stelle der Erdoberfläche je 1 Satellit 400 über dem Horizont 21 Polare Umlaufbahnen, 40 Satelliten/Umlaufbahn, Geodesic Muster, 1,244 Gbit/s Datenrate zwischen Satelliten, 10 Gbit/s pro Satellit, GaAs Technologie, ATM Technologie, Routing-Entscheidungen innerhalb der Satelliten, 24 Antennen/Satellit: Antennen automatisch auf Erdbereich ausgerichtet, Zeitdauer der Ausrichtung: sog. Verweilzeit (Dwell Time), Erdoberfläche aufgeteilt in 20 160 Zellen, Geplanter Start: 2003/04 (?), Kosten: ca. 9 Mrd. $ . 56 RechnernetzeScriptum, Teil 2 16 Metropolitan Area Netzworks (MAN) 16.1 Hochgeschwindigkeitsnetze (Einordnung) Merkmale und Einsatz Leistungsmerkmale traditioneller Netze: WAN: Basis TCP/IP 56 kbit/s ... 230 kbit/s ... 2 Mbit/s ... 34 Mbit/s X.25 48 kbit/s ... 128 kbit/s ... 2 Mbit/s LAN: Basis Ethernet 2 ... 10 Mbit/s Token-Ring 4 ... 16 Mbit/s Leistungsmerkmale von Hochgeschwindigkeitsnetzen (LAN / MAN, WAN, Internet) Übertragungsrate: >= 100 Mbit/s Ausdehnung: bis zu mehreren 100 km Einsatzgebiete von Hochgeschwindigkeitsnetzen: Datenkommunikation zwischen Supercomputern (Bedarf Gbit/s), u.a. Grid-Computing. Datenkommmunikation zwischen Netzen (Backbone), z.B. zwischen LAN. Übertragung von Massendaten (hohe Bandbreiten), z.B. Simulation (Wetter, Strömung). Übertragung von Videosignalen/sequenzen ((un)komprimiert, interaktiv / streaming). Diensteintegration (Daten-, Sprach-, Video-Kommunikation), Gruppenkommunikation. Dominanz Internet (seit 1990). Einordnung Hochgeschwindigkeitsnetze im Bereich der Datenkommunikation: Schnellere WAN (ohne ATM / Gigabit): Frame Relay: analog X.25, ohne aufwendige Fehlersicherung; 100 Mbit/s NGI-Netze: Nutzung IPv6-Protokoll (vereinfachte Abarbeitung in Routern) IP over ATM ~> IP over SDH/WDM ~> all IP High-Speed Local Area Networks (HS-LAN): * bekannte Verfahren (Auswahl) 100Base-Netze (Fast-Ethernet, VG-Any LAN): 100 Mbit/s --> Gigabit-Ethernet: 1 bzw. 10 bzw. 40 Gbit/s FDDI (FDDI I, II: ANSI / ISO): 100 Mbit/s DQDB (Australia Telecom): 2*150 Mbit/s: z.B. Datex-M (Telekom AG), z.B. als Zubringer für ATM- bzw. Gigabit-Netze, Orwell (British Telecom) * Spezifischer Typ von HS-LAN: Metropolitan Area Networks (MAN) Basis i.d.R. DQDB, Einsatz als Backbone-System genormt in IEEE 802.6 bzw. ISO 8802/6 * Spezielle Switching-Verfahren, u.a. HiPPI, Segment Switching, Fibre Channel Breitbandnetze (WAN) * B-ISDN (Broadband-ISDN) Standardisiertes Modell der ISO, Basis SDH [, PDH] Technologie: ATM (Asychronous Transfer Mode), Cell Relay (Paketvermittlung) Zeitmultiplexing (TDM): (2 ... 34 ...) 155 ... 622 ... 2488 Mbit/s. * Einsatz im öffentlichen und privaten Bereich (z.B. medizinische Klinik). * WAN- und LAN-Bereich (ATM-Forum). Gigabit-Netze (WAN, LAN) * SDH / WDM (Synchrone Digitale Hierarchie / Wavelength Division Multiplexing) für photonische Netze, z.B. G-WiN, GÉANT, Abilene * GIGASwitch (DEC) - Prinzip: Sternkopplung; Anwendung des Switching-Prinzip in MAC-Schicht statt Bridgeing (d.h. statt Frame nur Adressinformationen vermittelt) * speziell im Bereich HS-LAN: Gigabit-Ethernet 57 RechnernetzeScriptum, Teil 2 Leistungsbereich der Gigabit-Netze: 2 ... 10.5 Gbit/s ... n Tbit/s; stark in Entwicklung; Aber: noch keine Dienstgütegarantie und Bandbreitenreservierung. Backbone-Netze (oder Hauptnetz, Magistrale) * Hochgeschwindigkeits-Kommunikationssystem für Verbund von Computern und Netzen (kommunikationstechnisches Rückgrat). * Anwendung in Landesregionen, Stadtbereichen, Universitäten, Forschungsinstituten, CIMFabriken und öffentlichen Bereichen (Campus-Netz). * Bekannte Backbones: Internet-1: ASnet, MCI, Sprint, Ebone; Internet-2: vBNS, Abilene/NGnet Multicast-Backbones: MBone, 6Bone Europäische Forschungsnetze: TEN-34/155, Surfnet, NorduNET, B/G-WiN, GÉANT Funknetze (Auswahl) * Zellularfunknetze (WAN-Bereich): GSM (0.9 bzw. 1.8 kHz, 9.6 kbit/s) --> UMTS (2 GHz, 2 Mbit/s). * MBS (Mobile Broadband Service): 40 oder 60 GHz, W-ATM (54/100 Mbit/s). Zugriff auf B-ISDN, Transport von ATM-Paketen mit 100 Mbit/s, AAL-2. * FunkLAN (WLAN): 2 ... 54 Mbit/s, max. 500 m (150 m Inhouse). Zugangsnetze (Access Networks) * Zugang zu High-Speed-Backbones (FTTH: Fibre-To-The Home) * HS-LAN, z.B. FDDI, DQDB (Datex-M) * Telefonnetze (mit Modemerweiterung) analoge Telefonverbindung: 28,8 kbit/s (V.34), 33,6 kbit/s (V.34+), 56 kbit/s digitale Telefonverbindung (ISDN): 64 kbit/s * Nutzung der Kupferdrahtpaare für höhere Übertragungsraten: xDSL ADSL (Asymmetric Digital Subscriber Line), speziell T-DSL (Telekom) downstream: bis zu 8 Mbit/s, upstream: bis zu 800 kbit/s SDSL (Symmetric Digital Subscriber Line): 0.16 ... 2.048 Mbit/s. * Erweiterungen, i.d.R. über LWL: HDSL (High Digital Subscriber Line) für digitale Anschlussleitungen, 2.048 Mbit/s VDSL (Very High Digital Subscriber Line) 16.2 FDDI – Fibre Distributed Data Interface 16.2.1 Überblick Entwicklung • Ursprünglich ein ANSI-Standard (American National Standards Institute), Normenkomitee X3T9.5 für Hochgeschwindigkeitsübertragung in Lichtwellenleitern (LWL). • Beginn 1982; Mitte 1988 Entscheidung durch X3T9.5-Gruppe; danach erste Implementierungen. Heute FDDI in ISO 9314 genormt (standardisierte Lösung). • Kostengünstige Realisierungen, Einsatz insbes. in Campusnetzen. Charakteristika FDDI: Weiterentwicklung des im Token Rings verwendeten Protokolls nach IEEE 802.5 Basis: LWL: geringe Fehlerrate und Dämpfung und damit größerer Abstand zwischen den aktiven Stationen möglich Merkmale des FDDI-Standards: Übertragungs-Geschwindigkeit: 100 Mbit/s (Token Ring: 4 ... 16 Mbit/s) max. Länge des FDDI-Ringes: 100 km max. 500 Stationen (neuerdings bis zu 1000), i.allg. 50 ... 250 max. Abstand zwischen 2 Stationen: 2 km 58 RechnernetzeScriptum, Teil 2 Datenübertragung erfolgt auf 2 gegenläufigen Ringen (LWL) mit Bitfehlerraten von 10-9. In MAC-Subschicht wird ein deterministischer Token-Ring-Medienzugriff realisiert. Abbildung 16.1: FDDI: Doppelter Ring und Protokollstruktur FDDI unterstützt 2 Klassen vernetzbarer Stationen: Klasse-A-Stationen (Dual Attachment Station): mit je einem Datenein- und -ausgang für den Primär- und Sekundärring (4 LWLAnschlüsse). Klasse-B-Stationen (Single Attachment Station): mit nur 2 LWL-Anschlüssen, sind nur über einen Konzentrator an den Primärring angeschlossen. FDDI spezifiziert - die physikalische Schicht des OSI-Referenzmodells, - die MAC-Subschicht der 2. OSI-Schicht und - das Stationsmanagement (SMT). 16.2.2 Aufbau und Funktionsweise Topologie FDDI basiert auf 2 entgegengesetzt rotierenden Ringen: - Primärring (primary ring): dient für Datenübertragung. - Sekundärring (secondary ring): dient zur Leistungserhöhung, Fehlertoleranz. Die Stationen können an 1 oder beide Ringe angeschlossen werden. Demnach unterscheidet man folgende Stationen: - Klasse-A-Station (Dual Attachment Station): je ein Datenein- und -ausgang für Primär- und Sekundärring (4 LWL-Anschlüsse). Entweder direkt an Hauptring (Trunk Ring) oder über Konzentrator am Primär und Sekundärring angeschlossen. - Klasse-B-Station (Single Attachment Station): nur 2 LWL-Anschlüsse und nur über Konzentrator an Primärring angeschlossen. Konzentrator (wiring concentrator, Verdrahtungskonzentrator): Spezielle Klasse-A-Station mit je 2 Ein/Ausgängen zum dualen Ring. Ermöglicht die sternförmige Ankopplung von Klasse-B-Stationen. An Konzentrator-Station können mehr als 2 Stationen angeschlossen sein. Konzentrator ist immer mit Primär- und Sekundärring verbunden. Somit dualer Ring mit Bäumen aufbaubar. Im Fehlerfall wird der FDDI-Ring neu konfiguriert. Dabei bekommen einige Stationen eine neue transparente Durchschaltefunktion (~> Fehlertoleranz-Eigenschaft von FDDI). 59 RechnernetzeScriptum, Teil 2 Beispiel einer FDDI-Konfigurierung und mögliche Zusammenschaltung verschiedener FDDIStationen Abbildung 16.2: FDDI-Konfigurierung (Beispiel) FDDI-Ring als Backbone-Netz zum Anschluss von LAN, Host (Mainframe, Supercomputer), Workstations (WS) Abbildung 16.3: Typischer FDDI-Anwendungsfall Übertragungsmodi von FDDI (nicht isochron) : Abbildung 16.4: Übertragungsmodi von FDDI 2 Modi: Der synchrone Modus erlaubt eine Reservierung der Bandbreite (es fehlen aber die technischen Realisierungen). Der asynchrone Modus ist analog zum Token-Ring-Protokoll (viele Realisierungen unterstützen nur diesen Modus). Somit 2 Klassen von Übertragungsdiensten in FDDI (nicht isochron): Synchroner Dienst - Jede Station erhält definierten Anteil der verfügbaren Bandbreite zugewiesen. - Bei jedem Tokenumlauf erhält jede Station für eine bestimmte Zeit das Senderecht. - Damit werden Realzeitbedingungen unterstützt (z.B. für Videoübertragung und Datenübertragung für Steuerzwecke). - Allerdings kaum technische Realisierung des synchronen Dienstes. 60 RechnernetzeScriptum, Teil 2 Asynchroner Dienst - Dynamische Bandbreitenzuweisung in Abhängigkeit stochastisch veränderlicher Belastung (bursty traffic). - Während Tokenumlauf erhält die Station nur bei Sendebedarf das Senderecht (bei synchron dagegen regelmäßig). - Zuweisung der Übertragungskapazität bzw. Bandbreite erfolgt dynamisch in der asynchronen Dienstklasse. (Falls bei Synchronbetrieb je Tokenumlauf ein Anteil der Übertragungskapazität nicht in Anspruch genommen wird, geht das System automatisch zum Asynchronbetrieb über). Funktionsweise und Protokoll Die MAC-Subschicht (Media Access Control) definiert eine spezielle Medien-ZugriffsMethode für Token-Ring. Wie beim Token-Ring-Verfahren (ISO 8802/5) muss sich eine sendebereite Station vor dem Senden ein Token “einfangen”. Im Gegenteil zu ISO 8802/5 erfolgt bei FDDI eine Token-Neugenerierung und Tokenweitergabe sofort nach einer Datensendung (bei TR: nach Tokenumlauf). Der zugehörige Algorithmus für die Token-Entgegennahme durch die sendewillige Station und die Datensendezeiten werden durch das FDDI-Timed-Token-Protokoll festgelegt: - Es garantiert eine maximale Tokenrotationszeit (TRT). - Das bedeutet, dass die längstmögliche Zeit zwischen 2 Tokenankünften an ein und derselben Station fest vorgegeben ist. 16.2.3 Komponenten des FDDI Komponenten einer FDDI-Station Abbildung 16.5: Komponenten einer FDDI-Station FDDI unterscheidet folgende Komponenten: PHY (Physical Sub-Layer Protocol): ISO 9314-1 “Information Processing Systems: FDDI-Part 1: Token Ring Physical Protocol”. PHY übernimmt zusammen mit PMD-Subschicht die Anpassung an eine optische Faser (Multimodefaser mit Durchmesser 62,5 mm oder Monomodefaser mit 125 mm). Eine LED mit einer Wellenlänge von 1,32 nm dient als Sender. Diese Schicht realisiert die Kanalcodierung/decodierung. Beim Senden kommt eine 4bit- zu 5bit- Codierung zur Anwendung durch ein Non Return to Zero Inverted (NRZI). Die 5 Baudwerke werden dann auf dem Netzmedium abgesandt. Die 4B/5B-Codierung hat eine Effektivität von 80%; bei einer Datenrate von 100 Mbit/s erhöht sich damit die Schrittgeschwindigkeit auf 125 Mbit/s auf dem Medium. Beim Empfang erfolgt 5B --> 4B - Codierung, um diese dann der MAC-Subschicht zu übergeben. 61 RechnernetzeScriptum, Teil 2 PMD (Physical Layer Medium Dependet) ISO 9314-3 “Information Processing Systems: FDDI-Part 1: Token Ring Physical Layer, Medium Dependet” Medienabhängige Subschicht (unterste Schicht). Es werden die Details der optischen Übertragung spezifiziert, u.a. Festlegungen zu Verwendung optischer Sender im Bereich von 1300 nm Lichtwellenlängen, Angaben über optische Leistungen von Sender/Empfänger und Form der Lichtimpulse. SMT (Station Management) Definiert die Verwaltungsfunktion des Rings, nach “ANSI Preliminary Draft Proposal American National Standard X3T9.5/84-49 Rev. 6.2, FDDI Station Management”. SMT steuert, überwacht und verwaltet die angeschlossenen Stationen, die FDDI-NW- Interace-Einheit und das Netz. Hierzu gehören bezüglich der Stationen: Initialisierung, Aktivierung der Funktionen, Leistungsüberwachung, Fehlerkontrolle / behandlung. bezüglich des Netzes: Adressierung, Bandbreitenreservierung, Konfiguration. MAC (Media Access Control) Realisiert den Netzzugriff nach ISO 9314-2 “Information Processing Systems: FDDI-Part 2: Token Ring Media Access Control”. Aufgaben der MAC-Subschicht: - Realisierung des deterministischen FDDI-Medien-Zugriffverfahrens und -protokolls - Weitere FDDI-Aufgaben, u.a. Adressierung und Adresserkennung. MAC entscheidet, welche Station Zugriff auf den Ring hat. Adressierung erlaubt: Punkt-zu-Punkt-Verbindung, Broadcast, Multicast. - Framebildung (Frame := FDDI-Paket); Länge variabel, max. 4 500 Byte. Wiederholung, Entnahme und Einfügen von Frames. - Übertragungsfehlererkennung (CRC-Fehlerpolynomprüfung). - Tokengenerierung im Fehlerfall (u.a. bei Tokenverlust und -störung). 16.2.4 FDDI Timed Token Rotation Protocol Timed Token Rotation Protokoll Es ist das FDDI-LAN-Zugriffsprotokoll. Ein FDDI-Frame kann nur gesendet werden, wenn die Station das Token erhalten hat. Algorithmus: Beim Senden entfernt die sendewillige Station das Token; sie sendet ein oder mehrere Frames und plaziert als letztes wieder den Token auf dem Ring. Damit können im gleichen Token-Umlauf weitere Stationen Daten senden. Bedingungen, damit eine Station Daten verschicken darf: Erhalt des Senderechts durch den Token und zeitliche Bedingungen. Target Token Rotation Time (TTRT) TTRT := gewünschte (typische) Zeit für den Ringumlauf eines Pakets. Festlegung bei Initialisierung des Ringes über eine Abfrage an die SMT-Komponente aller Stationen. TTRT := 4 - 165 ms (i.d.R. ca. 50 ms, z.B. bei 75 Stationen, 300 km Glasfaser, hohe Auslastung). Token Rotation Time (TRT) TRT := kontinuierlich gemessene reale Umlaufzeit eines Tokens jeder Station. Abgespeichert => somit stets die letzte gemessene Dauer für Tokenumlauf. Es gelten folgende Regeln: Asynchroner Verkehr: Nur möglich, wenn auf Netz noch freie Kapazität besteht. Eine Station kann immer asynchrone Daten versenden, solange TRT < TTRT. Somit auf Ring maximal für Zeitdauer TTRT asynchroner Verkehr. 62 RechnernetzeScriptum, Teil 2 Synchroner Verkehr: Damit wird ein garantierter Datendurchsatz gesichert. SMT vergibt Bandbreite für synchronen Verkehr an alle Stationen (SA: Synchron Allocation je Station). Σ Zeitdauer für synchronen Verkehr <= TTRT (Überprüfung durch SMT). Jede Station darf bei Erhalt des Token synchron senden gemäß der zugewiesenen SA. Somit Ring insgesamt maximal für Dauer TTRT mit synchronen Verkehr belegt. => TRT <= 2 * TTRT (wegen synchronen und asynchronen Verkehrs). z.B. TTRT = 50 ms, TRT <= 100 ms Umlaufzeit Restricted Token Asynchroner Verkehr kann auch mit einem Restricted Token arbeiten. Hierbei gesamte asynchrone Bandbreite für Dialoge zwischen 2 Stationen reserviert: Sendewillige Station informiert Empfangsstation über einen Dialogwunsch. Dies erfolgt über einen normalen (non-restricted) asynchronen Verkehr. Anschließend überträgt die sendewillige Station die entsprechenden Daten als zusätzliches Paket zusammen mit dem Restricted Token. Jetzt darf keine andere Station die asynchrone Bandbreite verwenden. Dieser Dialog wird von der initiierenden Station durch die Entfernung des Restricted Tokens und Plazierung eines Non-Restricted Tokens auf dem Netz beendet. Der asynchrone Verkehr mit Non-Restricted Token unterscheidet selbst wieder 8 Proritäten, analog dem TTRT ~> Übertragung von Audio- und Videodaten somit vorteilhaft im synchronen Modus. Dabei sind aber die Zeiten für die Reservierung der Bandbreite nicht zu vernachlässigen. Beim Übertragen der Daten können je nach der Beziehung zwischen TRT und TTRT folgende Fälle auftreten: - Synchroner und asynchroner Verkehr auf dem FDDI mit TRT < TTRT Abbildung 16.6: Synchroner und asynchroner Verkehr bei TRT < TTRT Damit kann diese Station solange Daten senden, bis der lokale TRT-Zähler den Wert TTRT nicht überschreitet. Anschließend darf sie noch ihre synchronen Daten übertragen. - Synchroner Verkehr auf dem FDDI mit TRT > TTRT Abbildung 16.7: Synchroner Verkehr bei TRT > TTRT Damit kann diese Station nur noch ihre synchronen Daten versenden. 63 RechnernetzeScriptum, Teil 2 16.2.5 Weitere Merkmale von FDDI Multicast: FDDI unterstützt Gruppenadressierung, die in kooperativen Multimedia-Anwendungen erforderlich ist (z.B. kollaboratives Arbeiten, simultaneous Engineering). Synchronisation: Synchronisation zwischen verschiedenen Datenströmen ist nicht Bestandteil des Netzes --> ist separat zu lösen. Paketgröße: Paketgröße kann direkt die Verzögerung der Daten beeinflussen, wenn die Daten in kleinen LDU’s vorliegen. Sprachübertragung: Bei Sprache mit 8 kHz-Abtastung und Datenrate von 64 kbit/s sind immer soviele Audiopakete zu sammeln, bis FDDI-Paket komplett ist. Hierbei kleine FDDI-Paketgröße gewünscht (Anm.: --> ATM-Zelle, 53 Byte/Paket: 5 Byte Header, 48 Byte Payload). Implementierungen: Viele FDDI-Realisierungen unterstützen leider nicht den synchronen Modus, der einigermaßen zur Übertragung kontinuierlicher Medien verwendet werden kann. Im asynchronen Modus gelten diesselben Verfahren wie bei Token Ring. Da aber synchrone Datenübertragung die Kontinuität des asynchronen Verkehrs beein-flussen kann, können Garantien wie beim Token Ring nur angegeben werden, wenn keine Station im synchronen Modus arbeitet. Restricted Token: Falls nur 2 Stationen zu einem Zeitpunkt kontinuierliche Daten übertragen, kann dafür auch der asynchrone Modus mit Restricted Token verwendet werden. Dies führt zu geringen Endezu-Ende-Verzögerungen, verhindert aber jeden weiteren asynchronen Verkehr auf dem LAN. --> somit Restricted Token nur unter Vorbehalt nutzbar. 16.2.6 FDDI II FDDI I / synchron Beim synchronen Modus entstehen Zeiten für die Reservierung der Bandbreite. Außerdem garantiert der synchrone Modus eine Bandbreite nur zusammen mit einer maximalen Verzögerung. Diese Verzögerungen <= 2 * TTRT (Target Token Rotation Time). Allerdings können Daten auch wesentlich früher ankommen (lastabh. Schwankungen). Damit muss Verzögerung auf max. Wert (~ 100 ms) angelegt werden. Nicht unerheblich bei Dialog. Zusätzlich sind die früher eintreffenden Daten zwischenzuspeichern. Hierzu mindestens 1 Puffer während 1 TTRT erforderlich. FDDI II / isochron Deshalb zusätzlicher isochroner Modus eingeführt: FDDI II Abbildung 16.8: Verkehrsmodi in FDDI II Entwicklung FDDI II: Ziel: Zusatz zum FDDI, Garantierte Bandbreite mit isochronen Datenstrom. Dafür 16 Wide Band Channels (WBC) mit je 6.144 Mbit/s definiert. 64 RechnernetzeScriptum, Teil 2 Wert entspricht 4. Primärrate von Schmalband-ISDN (USA) 3. Primärrate von Schmalband-ISDN (Europa) WBC (Wide Band Channel) WBC’s können einzeln oder kombiniert allokiert werden und zwischen 2 und mehreren Stationen als Übertragungskanal für Duplex-Verbindungen verwendet werden. Ein WBC kann sein entweder isochron (FDDI II) oder FDDI (FDDI I). Ein isochron genutzter WBC kann die verfügbare Datenrate in Vielfachen von 8 kbit/s als virtuelle Verbindungen aufteilen. Damit lassen sich Kanäle von 16, 64, 128, 1536 oder 2048 kbit/s realisieren. Die Bandbreite wird über das SMT angefordert. Max. Anzahl von WBC für isochronen Verkehr wird zum Initialisierungspunkt festgelegt. Anwendung FDDI II FDDI II sehr gut zur Übertragung kontinuierlicher Daten geeignet. Allerdings kommerzielle Probleme, insbesondere wegen Inkompaktibilität zwischen FDDI I und FDDI II. FDDI-I - Systeme lassen sich nicht direkt an ein FDDI-II - LAN anschließen; sie müssen ersetzt werden. FDDI II durch B-ISDN / ATM bzw. Gigabit-Ethernet verdrängt. 16.3 DQDB – Distributed Queue Dual Bus 16.3.1 Überblick Entwicklung Mechanismus der Tokenweitergabe ist (wie bei FDDI) bei vü > 100 Mbit/s und Entfernung > 100 km nicht mehr effektiv => Entwicklung eines weiteren Netzes: - ursprünglich Queued Packet Synchronous Exchange (QPSX). Kooperation zwischen der späteren Fa. Queued Packet Synchronous Exchange, Universität Western Australia, Telecom Australia. - Wegen Namenskonflikt zwischen Firmen-Namen und Produkt/Standard wird dieses Netz unter dem Namen Distributed Queue Dual Bus (DQDB) weitergeführt. - Datex-M: DQDB-Dienst der Deutschen Telekom AG, Orwell: DQDB-Dienst von British Telecom. Charakteristika DQDB ist ein HS-LAN für den Großstadtbereich (MAN: Metropolitan Area Network) bzw. für Campusnetze. Standard genormt in IEEE 802.6 (MAN, DQDB), als Backbone-Standard. Hauptmerkmale: Netz, bestehend aus einem Paar unidirektionaler, gegenläufiger Busse, die entweder linienförmig oder ringförmig angeordnet sein können. i.allg. LWL-Kabel, aber auch anderen Kabelarten möglich. Datenübertragungs-Rate: 2 * 150 Mbit/s. Die Busse sind getaktet. Es gibt eine feste Struktur von Datenformaten (Slots). DQDB damit gut für Sprach- und Bildübertragung geeignet. Im Gegensatz zu FDDI tragen jedoch beide Busse Informationen (bei FDDI gilt 2. Ring nur wegen Fehlertoleranz). DQDB ist ein Medienzugriffsverfahren der MAC-Subschicht 2a. Für neuere, zellenorientierte DQDB-Systeme: Zellengröße: 53 Byte ~> guter Übergang zu ATM. 16.3.2 Aufbau und Funktionsweise Topologie DQDB basiert auf 2 gegenläufigen Bus-Systemen (linien- oder ringförmig angeordnet). Beide Busse tragen Informationen. Standard: IEEE 802.6 (MAN-Standard). Jede Station ist an beiden Bussen angeschlossen und stellt Sendedaten in freie Slots, die an der Station vorbeige65 RechnernetzeScriptum, Teil 2 führt werden. Der Medienzugang wird durch jeweils eine verteilte Warteschlange geregelt, die dezentral verwaltet wird und deren Zustand allen Stationen bekannt ist. Zu DQDB gehören (IEEE 802.6 - Standard) - DQDB-Protokoll, - DQDB-Zugriffsmechanismus (DQDB-Algorithmus). Abbildung 16.9: Topologie DQDB Funktionsweise Die DQDB-ZGM ist in der MAC-Subschicht (MAC: Medium Access Control) definiert. Voraussetzungen: getaktete Busse, feste Struktur der Datenformate (Slots). Arbeitsprinzip: Die Doppelbusse werden jeweils an den entgegengesetzten Enden getaktet. Die leeren Slots werden von Slotgeneratoren aus in gegenläufiger Richtung gestartet. - Die Daten liegen auf dem Bus (wie auch bei FDDI II) in 125 ms langen Rahmen (Frames) vor. Jeder Rahmen beinhaltet selbst wieder weitere Zeitscheiben (Slots) mit fester Länge. - Die Zeitscheibe transportiert die Daten zwischen den Knoten. Der Datenfluß beginnt und endet an den beiden Kopfenden; hier werden die Rahmen generiert und später wieder aufgelöst. - Eine sendewillige Station kann nun Sendedaten in vorbeikommende freie Slots ablegen. Abbildung 16.10: DQDB Datenformate 16.3.3 DQDB Übertragungsmodi Zwei Übertragungsmodi: isochron und asynchron. Isochrone Datenübertragung Diese für kontinuierliche Daten wesentliche isochrone Datenübertragung erfolgt über eine Pre Arbitrated Function (reserviert). Hierfür werden bestimmte Zeitscheiben (Slots) an den Kopfstationen markiert und erhalten im Eintrag des Slot Type (SLT) den Wert 1. Damit stehen sie nur für den reservierten Verkehr bereit. Die Zeitscheiben kommen alle 125 ms vor: entspricht der Frequenz von 8 kHz. Damit läßt sich DQDB-isochroner Modus koppeln an - Weitverkehrsnetze mit PCM-Hierarchie - FDDI II Außerdem lassen sich in diesem 8 kHz-Raster alle Audio- und Videodaten integrieren. 66 RechnernetzeScriptum, Teil 2 Asynchrone Datenübertragung Arbeitet nach dem Distributed Queueing Algorithmus. Grundlage bilden verteilte Warteschlangen: Jede Station beobachtet fortlaufend das Netz und ordnet ggf. einen Sendewunsch ein. Dafür wird das Request-Feld gesetzt. Für jede Richtung wird in jeder Station eine eigene Warteschlange mit Hilfe eines Zählers implementiert. Dabei können auch Prioritäten existieren. 4 Schritte des DQDB-Algorithmus: 1. Jede nicht sendewillige Station zählt alle von rechts kommenden Anforderungen auf dem unteren Bus. Diese werden in der internen Warteschlange WS (bzw. Zähler) abgelegt. Sobald von links auf dem oberen Bus ein freier Zeitschlitz (Slot) erscheint, wird er für den ältesten Eintrag in der WS benutzt und dieser Eintrag aus der WS entfernt. WS enthält somit noch alle von weiter rechts offene Sendewünsche, die auf dem oberen Bus zu übertragen sind. Dasselbe Prinzip gilt für den unteren Bus mit den nach links angeordneten Stationen und einer 2. WS. Eine sendewillige Station teilt den Sendewunsch mit: Dafür wartet sie auf ein freies Anforderungsfeld auf dem unteren Bus. Falls dies eintrifft, markiert sie ihre Anforderung über das Request-Feld auf dem unteren Bus und reiht den eigenen Sendewunsch in die WS für den oberen Bus ein. 3. Eine sendewillige Station wartet, um ihre Daten im asynchronen Mode zu senden: dabei kann sie immer maximal eine eigene Anforderung nach dem o.g. Prinzip in ihre WS abgelegt haben. Sie muss kontinuierlich Anforderungen, entsprechend der freien Slots, aus der WS entnehmen. Außerdem trägt sie auch weitere Anforderungen vom unteren Bus kommend ein. 4. Die Station sendet die eigenen Daten: Dabei steht der eigene Sendewunsch an oberster Stelle in der WS. Beim nun ersten freien Zeitschlitz auf dem oberen Bus werden diese Daten übertragen und aus der WS entfernt. Dabei freier Slot als belegt (busy) markiert. Weiterhin werden eintreffende Sendewünsche eingereiht und wie oben abgearbeitet. Einschätzung Einschätzung nach 2 Kriterien Fairness: Problem der Erreichbarkeit bei DQDB. Jede Station muss wissen, über welchen Bus die andere Stationen zu erreichen sind. Außerdem wirkt sich Lage der Stationen bezüglich der Kopfstationen wesentlich auf die Fairness aus. Stationen, die sich nahe dem Kopfende befinden, können eher ihre Daten in Richtung dieses Kopfendes übertragen als die restlichen Stationen. Bezüglich Auslastung ist wichtig, dass die Daten immer bis zu den Kopfenden transportiert werden, obgleich dies für die eigentliche Datenübertragung nicht erforderlich ist. Eignung für kontinuierliche Datenübertragung: Synchroner DQDB-Mode hervorragend für Übertragung von Daten kontinuierlicher Medien geeignet. Allerdings ist dieser Mode meist noch nicht von technischen Realisierungen unterstützt. Der gleichzeitige Zugriff mehrerer Stationen auf Netzdaten bringt auch hohen Durchsatz bei Netzen mit größerer Ausdehnung. Weiterentwicklungen: Problem wegen B-ISDN (ATM), analog zu FDDI II. Noch nicht genügend kommerzialisiert. Entwicklungen: - Bandbreitenausgleich (Fairness) - zellbasierte Bus-Systeme (Anpassung an ATM) - Multirequest-Verfahren (Protokolle ähnlich DQDB) - SMDS: Switched Multimegabit Data Service (USA; nicht IEEE 802.6) Zwischenlösung bis Einführung B-ISDN / ATM; Schneller verbindungsloser Datagrammdienst 67 RechnernetzeScriptum, Teil 2 16.3.4 Einsatz DQDB im MAN-Bereich FDDI ... DQDB sind Medienzugriffsverfahren der Sublayer 2a (MAC: MAC: Medium Access Control). Sie bieten ihre Dienste der oberen Ebene der Sicherungsschicht an, Sublayer 2b (LLC: LLC: Logical Link Control). LLC muss keine Besonderheiten für die Übertragung multimedialer Daten aufweisen. Durch den Einsatz von ATM-basierten Datennetzen sind der Einsatz von FDDI (insbes. FDDI II) und DQDB in Frage gestellt (insbes. für Crossconnect-Netze). Weitere Konkurrenz: Fast- und Gigabit-Ethernet (100 Mbit/s, 1 / 10 / 40 Gbit/s). Kommerzielle Angebote: Datex-M: Deutsche Telekom AG. DQDB: Australian Telecom, IEEE 802.6 Orwell: British Telecom Dagegen FDDI II: ANSI / ISO u.a. über Prototypstadium oft nicht hinausgekommen. Allerdings: Während z.B. FDDI nur Datenverkehr überträgt (asynchron), private Nebenstellenanlagen nur synchrone Verbindungen zur Verfügung stellen, bieten FDDI II, DQDB, ... verschiedenste Dienste an, u.a. asynchrone Dienste für Dateitransfer, synchrone (bzw. isochrone) Dienste für Sprachübertragung. Protokolle zielen auf Kapazität von100 ... 155 Mbit/s (einige Spezifikationen und Prototypen bieten 34 bzw. 44 Mbit/s, um vorhandene PCM-Strecken zu nutzen). Trend: IP-Dienst WAN: SDH/WDM (> 2.5 Gbit/s), photonische Netze (ATM: als Backbone-Netze) MAN, LAN: Gigabit Ethernet (1 / 10 / 40 Gbit/s). Nutzung: Nach Einführung ATM- bzw. SDH/WDM-basierter Fernverkehrsnetze können diese Systeme als Zubringernetze (Access Networks) für ATM-Netze oder andere Hochgeschwindigkeitsnetze bzw. IP-Backbones dienen. Abbildung 16.11: Einsatz DQDB als Zubringernetz 68 RechnernetzeScriptum, Teil 2 17 Entwicklung zur HighSpeed-Kommunikation 17.1 Entwicklung der Datenkommunikation Defizit Übertragungsleistung 90er Jahre: enormes Wachstum der Computerleistung: PC in 10 Jahren um Faktor 100 Im Gegensatz: vü bei WAN Faktor 10, bei LAN konstant (ab 2000 Gbit/s -> Faktor 1000). Entwicklung lokaler Netze (LAN) Anfang 80er Jahre: Festlegung klassischer LAN-Standards, bilden noch heute die Basis für ca. 99% der LAN Ethernet (IEEE 802.3) : 1982 vü = 10 Mbit/s Token-Ring (IEEE 802.5) : 1985 vü = 4 ... 16 Mbit/s Netzknotenanzahl: ursprünglich ca. 300 / LAN. Steigerung Prozessorleistung --> Reduzierung auf ca. 30 ... 40 Knoten (Netze zu langsam). Hauptanwendungen: Client/Server (z.B. Web), Peer-to-Peer. Ende der 80er: neuer LAN-Standard: FDDI (Fibre Distributed Digital Interface). Basis: Glasfaser-Ring-Topologie, vü = 100 Mbit/s Allgemein nicht durchgesetzt für WAN (eher dagegen im Campusbereich): - Anschaffungskosten, Übertragungsleistung nur zum Bruchteil ausgenützt, - nicht Multimedia-fähig (10 Mbit/s zwar ausreichend, fehlende Echtzeitunterstützung), - proprietäres Protokoll. 1994: neuer LAN-Standard: Fast-Ethernet mit vü = 100 Mbit/s. Standard IEEE 802.12 (Fast Ethernet, Fast Token Ring): Verwendetes Protokoll: Demand-Priority-Protocol; Einschätzung analog FDDI. Eingeschränkt Multimedia-Betrieb, aber Shared-Media - Prinzip: fest vorgegebene Bandbreite ist auf variierende Anzahl von Benutzern aufzuteilen. Weitere Standards: Gigabit-Ethernet (Switching-Verfahren): 1-Gbit/s-Ethernet (1998), 10Gbit/s-Ethernet (2001/02), 40-Gbit/s-Ethernet (2003, z.B. Bigiron MG8 von Foundry) Nachteile der Shared Medium LAN-Technologien (u.a. Ethernet, FDDI, Token-Ring, Segment-Switching, Fast-/ Gigabit-Ethernet): verbindungslose Datenübertragung gemeinsames Übertragungsmedium ~> z.T. Kollisionen, hohe Verzögerungen entscheidend: ungenügende Multimedia-Unterstützung * geringe Übertragungsgeschwindigkeit (Ausgleich u.U. durch Beschränkung der Teilnehmerzahl, analog zu Segment-Switching) vs. Gbit/s. * zu hohe Ende-zu-Ende-Verzögerung. * fehlendes Echtzeitverhalten. Ausweg: Hochgeschwindigkeitskommunikation Hochgeschwindigkeits-Netze (i.d.R. Glasfasernetze) im WAN-Bereich auf Basis * B-ISDN/ATM (Asynchroner Transfer Modus); hohe Kosten, keine ATM-Dienste * Gigabitnetze (neue Protokolle, z.B. XTP) * Photonische Netze (WDM, SONET / SDH): Photonische Übertragung u. Switching Dominanz: IP-Dienste (over SDH, ATM, ...) im LAN-Bereich auf Basis * FDDI, DQDB * Fast-Ethernet (100 Mbit/s), Gigabit-Ethernet (1-/ 10-/ 40-Gbit/s-Ethernet) LAN: - verbindungslose Shared-Media-Verfahren - verfügbare Bandbreite und Übertragungsverzögerung der Datenpakete abhängig von Anzahl aktiver Stationen 69 RechnernetzeScriptum, Teil 2 - ATM im LAN-Bereich würde viele Bedingungen erfüllen (aber zu aufwendig) Ablösung durch Fast-/Gigabit-Ethernet (Erfüllung QoS auf Anwendungsebene, L7Switch) WAN: Ursprünglich geplant: ATM: Jeder Teilnehmer verfügt über Verbindungspfade mit fester Bandbreite und garantierten Übertragungseigenschaften. Festlegung bei jedem Verbindungsaufbau in einem “Verkehrsvertrag”. verbindungsorientiert und echtzeitfähig. Vergleich: ATM mit 100 Mbit/s und 10 Teilnehmern würde ein Shared-Media-LAN von 1 Gigabit/s Bandbreite erfordern. ATM wurde Mitte der 80er als die Switching- und Multiplexing-Technik für das zukünftige B-ISDN-Netzwerk ausgewählt. Verdrängung durch: SDH/WDM (Wavelength Division Multiplexing), ab 2004 auch dark fiber (nicht an starre SDH/WDM-Struktur gebunden); Basis: Glasfasernetz Im lokalen Bereich: Fast-/Gigabit-Ethernet. Offenes technisches Problem: sog. “letzte Meile”. Dafür von ITU-T vorgeschlagene Methode: FTTH (FTTH: Fibre-To-The-Home) – erfordert aber eine dedizierte Leitung vom (lokalen) Breitband zum Nutzer. Weitere Lösung im Local Loop (Kabel, Funkmodems). Access Networks (Zugangsnetze) ATM: reine Switching-Technologie, kein Shared-Medium: dedizierte Zugangsleitung. Trend: Shared-Medium als Access-Network für Breitbandnetze (dafür spezifisches MAC-Protocol erforderlich) bzw. sog. Local Loop (Kabel, Funkmodem). Access Networks: Mehrere Vorschläge kosteneffektiver Lösungen Digital Subscriber Line techniques (xDSL): Basis Kupferkabel (Beispiel: ADSL). Hybrid Fibre-Coax-networks (HFC): Basis Koaxialkabel. ATM-based Passive Optical Networks (APON, SuperPON): Basis Glasfaser. Wireless ATM (WATM): Basis Funkverbindung. Erforderliches Medium: * xDSL, HFC: Wiederverwendung der existierenden Kupfer- und Koaxial-Infrastruktur. * APON, SuperPON: erfordern neue Infrastruktur. * WATM: erfordert nur ein neues Spektrum-Band. Verbindung: * xDSL: Punkt-zu-Punkt - Verbindungen. * HFC, APON, WATM: Punkt-zu-Multipunkt - Verbindungen Erfordern ein spezifisches MAC-Protokoll mit zentralisierter Architektur (nur damit ist QoS-Support für die ATM-Layer zu sichern). Entwicklung Weitverkehrsnetze (WAN) Übertragungsgeschwindigkeiten der Paketvermittlungsnetze (Basis X.25): stetiger Anstieg von 2.4 kbit/s und 4.8 kbit/s Datex-P-Leitungen (1986) auf 64 kbit/s ... 2 Mbit/s als Standard für PVN (1996, ISO). 2. Hälfte 80er: ISDN (Integrated Services Digital Network) Gemeinsame Übertragung analoger und digitaler Informationen. ISDN-Basisanschluß S0: 2 * 64 = 128 kbit/s 2 B-Kanäle können wie 1 Kanal genutzt werden. ISDN-Primärmultiplexanschluß S2M: 24 | 30 S0-Kanäle (1.54 Mbps USA, 2.048 Mbit/s Europa ) Auch zu 1 Kanal schaltbar: Hyper-ISDN; z.B. Aufteilung S2M in 2 Datenkanäle, u.a. zu je 896 kbit/s und 2 Sprechverbindungen á 64 kbit/s. ISDN bezüglich Bandbreite nicht mehr ausreichend (ISDN ist im Gegensatz zu LAN verbindungsorientiert und somit prinzipiell für Multimedia geeignet). Breitbandübertragung erforderlich (= 2 Mbit/s). 1988: ITU-TS --> Festlegung ATM (Asynchronous Transfer Modus) als Transportmechanismus für ein zukünftiges WAN-Universalnetzwerk B-ISDN. 70 RechnernetzeScriptum, Teil 2 17.2 Übertragungsbandbreite Anforderungen und Maße Bis 1990: Verarbeitung alphanumerische Daten (Speicherung, Übertragung) dominierendPreisverfall (Speicher, CPU) --> ermöglicht Einsatz Multimedia --> zunehmend Text-, Bild-, Video-, Ton / Sprach- Daten. --> interaktive Kommunikation (Videokonferenzen), Gruppenkommunikation (Multicast). Zur Übertragung sind Netze mit entsprechenden Übertragungsbandbreiten und Transportmechanismen erforderlich. Insbesondere Realisierung der Echtzeitanforderung, z.B.: Klassische Anwendungen, wie File-Transfer, Backups, Inter-LAN - Verbindungen: ~> geringster Bedarf an Echtzeitkommunikation. Supercomputer-NW, Grid-Computing, Virtuelle Realität ~> größter Bedarf an Übertragungskapazität und Echtzeitverhalten. 2 wichtige Maße für Multimedia-Applikationen: - Übertragungsbandbreite - Ende-zu-Ende-Verzögerung Abbildung 17.1: Multimedia-Applikationen Bandbreiten verschiedener Anwendungen Sprachübertragung Frequenzbreite von 4 kHz (= Bandbreite im Telefonie-Bereich; 0 ... 3,4 kHz Bereich der natürlichen Sprache) erfordert Übertragungskapazität von 64 kbit/s. Satz von Nyquist: Zur verlustfreien Erfassung (Abtastung) eines Analogsignals sind 8000 Meßwerte/sek.bei Abtastfrequenz von 4000 Hz erforderlich. * Codierung der Meßwerte mit 8 Bits ermöglicht ausreichende Auflösung von 256 verschiedenen Signalpegeln. * Resultierender Bitstrom: 8000 * 8 bit/s --> 64 kbit/s (PCM: Puls Code Modulation) Übertragung alphanumerischer Daten 1 Zeichen mittels 8 Bits codiert. Bildschirminhalt: 40 Zeilen * 80 Spalten = 25,6 kbit; über 9,6 kbit/s-Leitung --> 2,6 Sek. i.allg. nur Teile eines Bildschirms übertragen. --> Übertragungsraten 2,4 ... 4,8 kbit/s ausreichend. Inter-LAN-Kommunikation Je nach LAN - Kopplung (Ethernet, Token Ring, FDDI, ...) sind 1 ... 10 Mbit/s ausreichend. Verkehrsspitzen --> ca. 25-faches der Niedriglastperioden (z.B. Grid-Computing). Multimedia - Anwendungen - Bedarf variiert: 10 Mbit/s (Video) ... 900 Mbit/s HDTV (High Definition TeleVision). - Wesentliche Rolle: Optimierungs- und Kompressionsverfahren. 71 RechnernetzeScriptum, Teil 2 1. Übertragung von Bildinformationen 1 Bildschirm: ca. 1 Mio Bildpunkte (Pixel). Farbbildschirm: jeder Bildpunkt über 3 Bytes (24 Bit) anzusteuern --> Datenvolumen: 24 Mbit = Bildaufbau 350 s bei 64 kbit/s - Leitung 24 s bei 1 Mbit/s - Leitung 0.15 s bei 155 Mbit/s - Leitung Somit folgende Anforderungen: Informationsdienst Übertrag.- Bandbreite Typische Anwendung ... 1 Mbit/s Monochrome Bilder Bildübertragung 1 ... 10 Mbit/s Farbbilder 10 ... 100 Mbit/s Hochauflösende Farbbilder (CAD) 2. Übertragung von Videodaten Höchste Anforderungen an Übertragungsbandbreite durch Videosequenzen. Hohe Rechnerleistungen in Netzknoten sowie hocheffiziente Kompressionsverfahren --> erlauben Videoübertragung auch in HS - LAN. Benutzeroberfläche Bildauflösung Übertragungsbandbreite Übertrag.- Bandbreite (1 Kanal Halbduplex) Videokonferenz (4 Teilnehmer) Video (MPEG-1 komprimiert) Video (MPEG-2 komprimiert) Video (MPEG-3 komprimiert) (HDTV) Video (MPEG-4 komprimiert) (Videophone) ASCII-basierende Darstellg. Graphische Benutzeroberfläche im LAN-Verbund 352 * 288 720 * 576 1920 * 1080 176 * 144 1,15 Mbit/s 4 Mbit/s 20 Mbit/s 0,064 Mbit/s 13,8 Mbit/s 48 Mbit/s 240 Mbit/s 0,768 Mbit/s 40 * 80 Zeichen 0,0096 - 0,0144 Mbit/s -800 * 600 *) Spitzenlasten:bis zu 4 Mbit/s durchschn. Last: 5 ... 50 kbit/s *) Laden von MS-Windows-Applikationen (Word, Excel o.ä.) Dauer der Lastspitze: ca. 5 Sekunden MPEG-1: 1992: 1. internation. Standard für komprimierte Videoübertragung akzeptabler Qualität. Verarbeitung von Videobildern mit Auflösung von 352 * 288 Bildpunkten bei Bildfrequenz von 25 Bilder/Sekunde. Mittels Kompression 26 : 1 wird daraus ein Bitstrom von lediglich 1,15 Mbit/s generiert. Analog Audio: erforderliche Bandbreite wächst bei Videokonferenz proportional zur Teilnehmerzahl. MPEG-2: Video in “Broadcast - Qualität”: Ende 1993. Verarbeitung von Videos mit Auflösung 720 * 576 Bildpunkten bei Bildfrequenz von 25 Bilder/Sekunde. Erreichung Qualitätsstandard von Fernsehübertragungen. Erforderliche Übertragungsbandbreite > 4Mbit/s. Videoübertragung im hochauflösenden HDTV-Format (1000 1200 Bildschirmzeilen) erfordert je nach Kompression 90 ... 900 Mbit/s. Bedarf an Übertragungsbandbreiten bei Audio / Videokonferenzen Informationsdienst Übertragungs-Bandbreite Typische Anwendung ... 1 Mbit/s Bildausschnitt: Video / Multimediasprechende Köpfe Konferenz 1 ... 10 Mbit/s kleiner Bildausschnitt, hohe Bildqualität 10 ... 100 Mbit/s großer Bildausschnitt, hohe Qualität 72 RechnernetzeScriptum, Teil 2 Abbildung 17.2: Konferenzschaltungen Je nach Bildschirminhalt auch starke Schwankungen der Bildinhalte, z.B. langsam / rasch bewegte Objekte Beispiel MBone (Nutzungsszenarium) Konferenzschaltung zw. 2 oder mehreren Teilnehmern. Konferenzteilnehmer können sich sehen und hören. Adresse: <nutzer>@[<host>].<domain> Shared Applications (z.B. Zeichenblatt, Whiteboard) Ende-zu-Ende-Verzögerung Zweiter wichtiger Parameter für MM-Übertragung: maximal erlaubte Ende-zu-EndeVerzögerung ITU-Studie zur Übertragung von Sprachdiensten (ohne Verzerrung der akustischen Signale) bei minderer Qualität: = 150 ms noch für Sprache zulässig für grafische Visualisierung in Echtzeit: = 30 ms I.allg. sollte Verzögerung für qualitativ hochwertige Multimedia-Dienste im WAN = 100 ms im LAN = 30 ms (für LAN-Arbeitsgruppen = 10 ms, wenn man die Verzögerungen durch ein Backbone- bzw. MAN-Netz berücksichtigt) Verzögerung pro Richtung Auswirkung auf die Kommunikation (Interaktionen) > 600 ms keine Kommunikation möglich 600 ms kaum zusammenhängende Kommunikation möglich 250 ms Verzögerung wirkt stark störend Gesprächsstil muss angepasst werden 100 ms Verzögerung ist nicht wahrnehmbar, wenn der Hörer den Sprechenden nur über das Netz und nicht gleichzeitig direkt hört 50 ms keine Verzögerung wahrnehmbar 17.3 Technologie und Verfahren der HS-Kommunikation 17.3.1 Breitbandübertragungssysteme Breitband-Übertragungssysteme Definition der ITU (SG XVIII Draft I.113, Jan. 1990): Breitband :: = vü > Primärmultiplexrate (Primary Rate) Primärmultiplexrate: 1. Hierarchiestufe zur effizienten Übertragung von 64 kbit/s-Sprachkanälen (Konzept Anfang 70er Jahre). Nach Umwandlung der analogen Sprachsignale in 64 kbit/s-Ströme erfolgt Bündelung zu einem Primärmultiplexkanal: 73 RechnernetzeScriptum, Teil 2 Nordamerika: 24 Kanäle --> 1.544 Mbit/s Europa: 30 + 2 Kanäle --> 2.048 Mbit/s Nutzkanäle Overheadkanäle Primärmultiplexrate Übliche Unterteilung: Schmalband (Narrowband): vü < Primärmultiplexrate ... 16 kbit/s ... 64 kbit/s ...1.5 Mbit/s Weitband (Wideband): vü = 2 ... 45 Mbit/s 2 ... 34 ... 45 Mbit/s Breitband (Broadband): vü > 45 Mbit/s 45 ... 155 ... 622 Mbit/s ... Gbit/s ... 17.3.2 Standleitungen Feste Datenleitung und Bandbreite Konventionelle Methode der Datenübertragung. Zuteilung (permanent): durch Netzbetreiber Feste Datenleitung und Übertragungsbandbreite (2, 34, 155, ... Mbit/s). Früher:- Pkt.-zu-Pkt.-Verbindungen. Heute: - Dynamisches Bandbreiten-Management über Standleitungen (z.B. Telekom: Management-Zentrum Bamberg), - Realisierung zwischen mehreren Teilnehmern über eine Standleitung durch intelli gente Koppelsysteme (z.B. Router). Nachteil der Standleitungen: beschränkte Vermittelbarkeit, dynamische Bandbreitenverteilung auf die jeweiligen Standleitungen erfordert flexible Multiplexer (Umstellung / Neukonfiguration dauert Minuten bis Stunden, bei Frame Relay Millisekunden). Vorteil: - Vorhandene und weit verbreitete Technologie. 17.3.3 Frame Relay Frame Relay im Vergleich zu X.25 Verbindungsorientierte Multiplex-Übertragungstechnologie (analog X.25). - Ursprünglich als Datenzubringerdienst für ISDN. Gemeinsamkeit zu X.25: Multiplexen der Übertragungsrahmen verschiedener Sende/Empfangs-Stationen nach statistischen Gesichtspunkten über 1 Leitung. Unterstützte Geschwindigkeiten: 56 kbit/s ... 45 Mbit/s ... 100 Mbit/s. verbindungsorientiert (je Übertragung ist eine virtuelle Verbindung aufzubauen). Verbindungsaufbau i.allg. innerhalb des Benutzerkanals (in-band-signalling); Standard erlaubt aber auch dedizierte Signalisierkanäle (z.B. ISDN-D-Kanal). Unterschied zu X.25: insbesondere Fehlerkorrekturmechanismen X.25: - Anfang 70er Jahre für analoge Telefonleitungen schlechter Qualität entwickelt. - umfangreiche Fehlerkorrekturmechanismen und Algorithmen zur Übertragungswie derholung bei Datenpaketverlusten. Frame Relay: - heutige WAN nur geringe Fehlerraten. - F.R. hat keine Möglichkeit zur DÜ-Wiederholung fehlerhafter oder verlusti ger Datenpakete (Verlagerung auf Anwendungs-Protokolle der höhere Ebenen). - lediglich Überprüfen der Gültigkeit von Adressen und Auftreten von Bitfeh lern. Frame Relay (Übertragungsrahmen) Aufbau Frame Relay – Übertragungsrahmen Numerischer DLCI - Wert beschreibt eine bestimmte virtuelle Verbindung (damit kann Frame Relay-Netzwerk eindeutig Sende- und Empfangsstation identifizieren) 74 RechnernetzeScriptum, Teil 2 Abbildung 17.3: Aufbau Frame-Relay Übertragungsrahmen Frame Relay (Merkmale) Gründe für Einsatzerfolg von Frame Relay - speziell für Inter-LAN - Verbindungen eingesetzt. - kommerziell erzielter kurzfristiger Erfolg: * keine neue Kommunikations-Infrastruktur erforderlich, * i.allg. nur Software-Upgrade für bestehende Routersysteme bzw. nur geringe HS/SWUpgrades der X.25-PVN - Systeme notwendig. Charakteristika von Frame Relay - Technologie voraussichtlich kürzerer “Lebens”-Erwartung. - Schnelle Datenübertragung im klassischen Datenverkehr. - Ungeeignet für stark wechselnde Verkehrsprofile: * falls gleichzeitig Daten und Sprache --> Sprachsignale mit starkem Jitter versehen, * wegen kurzer und sehr langer Datenpakete wird die Verzögerung zwischen 2 kurzen Übertragungsrahmen mit 125 ms - Abtastwerten eines 64 kbit/s – Sprachkanals durch in langes Datenpaket zu groß. - Gute Nutzbarkeit in der Inter-LAN-Kommunikation, weniger in Breitbandkommunikation mit unterschiedlichen Verkehrsprofilen. 17.3.4 ISDN – Integrated Services Digital Network Merkmale ISDN Übertragungstechnologie zur gemeinsamen Übertragung von Sprache [,Bild] und Daten. Viele einzelne Netze --> ein universelles diensteintegrierendes Netz; Schlüssel: Digitalisierung und Rechnersteuerung (Zentralkanal - Signalisierung). [Anm.: analoge Zielstellung auch für MFN 3G durch IMT 2000 / UMTS] Standardisierung: 1985 (durch CCITT / ITU - TS) Regelbetrieb: ab 1988 Basisleistung und Schnittstellen ISDN Basisleistung ISDN: B-Kanal (Benutzerkanal): 64 kbit/s D-Kanal (Signalisierungskanal): 16 kbit/s Basisleistung und Schnittstellen ISDN (2) 75 RechnernetzeScriptum, Teil 2 Abbildung 17.4: ISDN-Anschlüsse ISDN - Schnittstellen: Basisanschluss S0: 2 B - Kanäle: 128 kbit/s 1 D - Kanal: 16 kbit/s Primärmultiplexanschluss S2M Nordamerika: 24 B - Kanäle: 1536 kbit/s 1 D - Kanal: 64 kbit/s Europa: 30 B - Kanäle: 1920 kbit/s 1 D - Kanal: 64 kbit/s Nachteile ISDN Beschränkung der Nutzdatenrate ( = 1920 kbit/s). Keine synchrone Struktur der Übertragungskanäle --> keine dynamische Bandbreitenverteilung --> Definition eines Datendienstes für ISDN, analog Frame Relay. ISDN in Zukunft vorrangig für Sprachdienst. Vorteile ISDN Internationaler Standard: weltweit 1 Schnittstelle für Basisanschluss 2 Schnittstellen für Primärmultiplexanschluss Aber: Im ISDN-Schicht-3-Protokoll gibt es eine Vielzahl nationaler, miteinander inkompatibler Varianten. 1993: Europa-Konzept eines einheitlichen ISDN-Protokolls (Euro-ISDN) * Europaeinheitliche Bitstrom-Schnittstelle, * Europa-Standard, jedoch keine Einigung in Programmierungs-Schnittstelle API (CAPI: Common API/Deutschland <-vs.-> Europa-API/Frankreich). ISDN-Anschlüsse in letzten Jahren stark angewachsen, aber zum großen Teil klassische Schmalband-Anwendungen (Telefon, Bildtelefon, Datenübertragung). ISDN (Sprache) in Konkurrenz zu ADSL (Access Network für Daten, T-DSL), SDSL, PON. 17.3.5 SDH – Synchrone Digitale Hierarchie SDH - Synchronous Digital Hierarchy Ausgangspunkt: SONET-Hierarchie der Bellcore / USA für optische Nachrichtentechnik. Standardisierung: 1988 durch CCITT / ITU-TS, als weltweiter Standard für WAN. SDH-Spezifikation: Beschränkung auf OSI-Schicht-1-Übertragungsrahmen (vergleichbar mit Rahmendefinition für T1- und E1-Strecken in PDH). SDH: physikalisches Transportmedium für die WDM- bzw. ATM-Übertragungsdienste. Vorteile SDH vs. PDH (Synchrone / Plesiochrone Digitale Hierarchie) SDH: verwendet transparentes Multiplexverfahren, d.h. ein 64 kbit/s-Kanal kann direkt aus höchster SDH-Multiplexhierarchie (10 Gbit/s) entkoppelt werden und umgekehrt sog. “EinStufen-Multiplexing”. 76 RechnernetzeScriptum, Teil 2 PDH: bisherige Variante (< 2000), für größten Teil der WAN, insbes. Nordamerika. Im Gegensatz zu SDH sind alle Multiplex- und Demultiplexhierarchien zu durchlaufen. Höchste Hierarchie: 140 Mbit/s. SDH: Einsparung großer Anzahl teuerer Multiplexer. Leistungsfähigere, neuer Variante. SDH-Übertragungsrahmen unterstützt auch hochautomatisierte Vermittlungsanlagen und Netzwerk-Management-Systeme. Hierarchiestufen in SDH STM: Synchronous Transport Module 1. Hierarchiestufe: STM-1 155 Mbit/s (exakt: 155.2 Mbit/s, Übertragungsrahmen: 2 430 Byte) 2. Hierarchiestufe: STM-2 622 Mbit/s 3. Hierarchiestufe: STM-3 2.5 Gbit/s 4. Hierarchiestufe: STM-4 10 Gbit/s SDH ist die aktuelle Übertragungstechnologie für WAN und Grundlage der Übertragungssysteme ATM (TDM) und photonische Übertragung (WDM). Einsatz SDH im B-ISDN als primäres Transportmedium. SDH auch primäres Transportmedium in Gigabit-Netzen, u.a. Internet2. (dark fiber: ohne starre SDH/WDM-Struktur). SDH aber auch direkt als SDHStandleitungen für Breitbandanwendungen nutzbar. Gegenwärtig weltweit Umstellung PDH -> SDH: Alle PDH-Hierarchien können über SDH übertragen werden --> dadurch kontinuierlicher Übergang möglich. Hierarchiestufen in PDH - Multiplexstruktur Nordamerika Grundbitrate DS-0: 64 kbit/s Europa E-0: 64 kbit/s 1. Primärmultiplex- DS-1: 1,544 Mbit/s hierarchiestufe (sog. “T-1: Transmission Class-1”) = 24 * DS-0 - Kanäle gemultiplext über 1 DS-1 - Leitung E-1: 2,048 Mbit/s = 32 * E0 - Kanäle über 1 E1 - Leitung multiplex übertragen 2. Primärmultiplex- DS-2: 6,312 Mbit/s E-2: 8,448 Mbit/s hierarchiestufe (sog. “T-2: Transmission Class-2”) = 4 * E1 - Kanäle = 4 * D1 - Kanäle über 1 E2 - Leitung multiplex übertragen 3. Primärmultiplex- DS-3: 44,736 Mbit/s E-3: 34,368 Mbit/s hierarchiestufe (sog. “T-3: Transmission Class-3”) = 4 * E2 - Kanäle = 7 * DS-2 - Kanäle über 1 E3 - Leitung multiplex übertragen 4. Primärmultiplexhierarchiestufe 17.3.6 E-4: 139,264 Mbit/s = 4 * E3 - Kanäle über 1 E4 - Leitung multiplex übertragen DQDB-basierende MAN FFOL: FDDI-Follow-On-Project Projekt-Initiierung: 1990 Ziele: Erhöhung Übertragungsgeschwindigkeit für FDDI, Abstimmung mit SDH-Übertragungsraten, Ausweitung FDDI-Technologie von LAN auf MAN (MAN: Metropolitan Area Network). 77 RechnernetzeScriptum, Teil 2 FFOL soll auch isonchrone Anwendungen unterstützen (wie FDDI-II), z.B. Echtzeitanwendungen, Übertragung von Video und Sprache. Nutzung für Breitbandanwendungen unklar ( <- vs. -> B-ISDN, Gigabitnetz). FFOL konnte sich kommerziell nicht durchsetzen. Übertragungsraten imVergleich: SDH - FFOL SDH - Dienst SDH - Netzwerksrate FFOL - Nutzdatenrate STM 1 155,52 Mbit/s 149,760 Mbit/s STM4 622,08 Mbit/s 600,768 Mbit/s STM 16 2488,322 Mbit/s 2404,800 Mbit/s DQDB - MANs (Metropolitan Area Networks) Ziele: * Hochgeschwindigkeits - Inter-LAN - Verbindungen * Datenraten: 34, 45, ... , 155 Mbit/s Versionen * Europa: CBDS - DQDB - MAN: Connectionless Broadband Data Service * Nordamerika: SMDS - DQDB - MAN: Switched Multimegabit Data Services Unterschiede gering. Funktionsblöcke Belcore - TA - TSV - 001061 ETSI - 300 211 Metropolitan Area 001062, 000773, 001060 Network Principles and Architecture SMDS (Switched Multimegabit Data Services) CBDS (Connectionless Broadband Data Service) SIP_L3 (SMDS Interface Protocol Layer 3) IMPDU SIP_L2 SM-PDU SIP_L1 DQDB PHY IEEE 802.6 DQDB (Dual Queue Dual Bus) Abbildung 17.5: Rahmen und Zellenformat DQDB: Übertragungsverfahren für MAN, beruhend auf 2-Bus-System: auf einem Bus wird der Zeitschlitz reserviert, damit auf jeweils anderen Bus gesendet werden kann. CBDS und SMDS nutzten die DQDB-Übertragungsmethode: - Daten in 53-Byte-Zellen (48 Bytes Information, 5 Bytes Header) in 125 ms langen Datenrahmen übertragen - Rahmen-Aufbau: 1 Header, N Zellen, Füllbits nach Bedarf; N = f (Bitrate): z.B. bei Übertragungsrate 34,368 Mbit/s ist ein 125 ms - Rahmen 4296 Bits lang => N = 10 jeweils 53-Bytes-Zellen je Rahmen - Unterstützte Übertragungsraten: 1,5 / 2,048 / 34 / 45 / 140 ~> 155 Mbit/s DQDB-Bus Besteht aus 2 in entgegengesetzten Richtungen betriebene Übertragungsleitungen. Enden des Busses: Header of Bus (HoB), End of Bus (EoB). 78 RechnernetzeScriptum, Teil 2 Will ein Knoten Daten in eine Richtung übertragen, muss er auf anderem Bus (für diese Phase als sog. “Reservierungsbus” bezeichnet) eine Reservierung vornehmen. Jeder Knoten bearbeitet für jeden Bus ständig einen Sendeanforderungszähler (RC: Request Counter). RC zählt die Datenrahmen des Reservierungsbusses. Jeder von einer weiter stromaufwärts befindlichen Station reservierte Datenrahmen erhöht den RC, jeder nicht reservierte Rahmen erniedrigt ihn; z.B. seit letztem Rücksetzen des RC sind 230 reservierte und 40 nicht reservierte Datenrahmen auf Reservierungsbus am Beispielknoten vorbei übertragen worden --> RC = 190. Senden eines Knoten Sendewillige Station wartet auf nächsten nichtreservierten Datenrahmen des Reservierungsbusses, reserviert diesen und kopiert Wert des RC-Zählers in den Countdown-Zähler (CC). CC greift auf den Bus zu, auf dem gesendet werden soll. Jeder in Übertragungsrichtung einlaufender freier Datenrahmen erniedrigt CC (diese Datenrahmen sind diejenigen, die von weiter stromabwärts befindlichen Stationen reserviert waren). Ist CC = 0, so ist der die Station passierende Datenrahmen derjenige, der zuvor reserviert worden war. Er kann nun von der Beispielstation mit Zellen gefüllt werden; z.B. wenn Station bei RC = 190 Daten übertragen will und sofort auf Reservierungsbus einen nichtreservierten Rahmen reservieren kann --> so muss sie auf dem Bus in Übertragungsrichtung 190 freie Rahmen passieren lassen, um dann im freien Rahmen 191 ihre Zellen einfügen zu können. Ablaufbeispiel DQDB “Station A sendet an Station B” Abbildung 17.6: Ablaufbeispiel DQDB (1) R-Zähler = 189 ... 189 Rahmen wurden von stromabwärts befindlichen Stationen reserviert.Um zu senden, muß zunächst der nächste nicht reservierte Rahmen reserviert werden. Ablaufbeispiel DQDB “Station A sendet an Station B” Abbildung 17.7: Ablaufbeispiel DQDB (2) 79 RechnernetzeScriptum, Teil 2 R-Zähler = 190 ... Station A hat einen Rahmen reserviert. Sie muß jedoch zunächst 190 freie Rahmen passieren lassen, bevor sie senden kann. Diese 190 freien Rahmen auf der Senderseite werden vom C-Zähler gezählt. DQDB - Datenformat Länge und Aufbau (wie ATM - Zelle): 5 Bytes Header 48 Bytes Informationsfeld Somit gute Migration zu ATM VPI: Virtual Path Identifier VCI: Virtual Channel Identifier Einsatz DQDB-MAN und Entwicklung Angebot als regulärer Dienst: * Europa: Telekom in Deutschland (Datex-M), Italien, UK (Orwell/British Telecom). * Nordamerika: private Netzbetreiber, z.B. USA: Pacific Bell, US-West, Bell Atlantic. Starke Wachstumsrate für Zeit 1995 - 1999 prognostiziert und realisiert, dann Abflauen infolge B-ISDN und Gigabit-Netze bzw. Gigabit-Ethernet-LANs. Einsatz als Brückentechnologie, kurzfristige Breitbandanwendungen (bis B-ISDN bzw. Gigabit-Netze verfügbar). In Konkurrenz: ISDN, Frame Relay: ab 2000 gesättigtes Wachstum; ADSL, Local Loop (Kabelmodem, Funk): starkes Wachstum; DQDB-MAN, B-ISDN: Wachstum, aber in Konkurrenz mit modernen HS-Netzen (SDH/WDM bzw. Gigabit-Ethernet). 17.3.7 Fibre Channel Charakteristika von Fibre Channel Hochgeschwindigkeits-Übertragungstechnik zwischen Computern und Peripherie (u.a. Festplatten). Entwicklung von Vermittlungssystemen für Fibre Channel Interfaces auch Einsatz für Netzwerke (insbes. für LAN). 1995 erste Standards (ANSI X3T11) und erste Produkte. Hohe Übertragungsraten: 133 / 266 / 530 Mbit/s, 1 Gbit/s. Preis: günstiger als ATM. Übertragungsrahmen: 2 KBytes (davon 24 ... 28 Bytes Header). Ausgelegt für schnelle Übertragung von Datenströmen (z.B. Verbindung von Supercomputern, Grid-Computing). Weniger geeignet als universelles Transportsystem für Breitbandanwendungen. Proprietäre Lösung, verdrängt. Topologie von Fibre-Channel-Netzwerken Abbildung 17.8: Topologie von Fibre-Channel-Netzwerken 80 RechnernetzeScriptum, Teil 2 17.3.8 Lokale Hochgeschwindigkeitsnetze (HS-LAN) HighSpeed - LAN (HS-LAN) WAN: Broadband (Breitband-Übertragungssysteme) Pkt.-zu-Pkt.-Verbindung, vermaschte Topologie LAN: HighSpeed - LAN (HS-LAN) Shared Medium, Broadcast (Rundsendekanal) Anmerkung: nach Definition ITU müßten 4 ... 10 Mbit/s (z.B. Ethernet) “Breitbandsysteme” sein. Unterteilung LAN: klassische LAN: Token Ring (4, 10 bzw. 16 Mbit/s) Ethernet (10 Mbit/s) HS-LAN: FDDI / CDDI IEEE 802.12 (VG-AnyLAN, 100 Mbit/s) 100Base-T (Fast Ethernet, 100 Mbit/s) Gigabit-Ethernet (1 Gbit/s, 10 Gbit/s, 40 Gbit/s) L-ATM usw. FDDI, CDDI und FDDI-II FDDI (Fibre Distributed Digital Interface) - LAN-Technologie seit Ende 80er Jahre (siehe Kap. Metropolitan Area Networks). - Basis: doppelter Ring: Token-Zugriffsmechanismus, Timed Token Rotation Protocol (TTRT), Übertragungsgeschwindigkeit: 100 Mbit/s. - I.allg. Glasfaser-Übertragungsmedien. Einsatz als Backbone (u.a. Verbund von Ethernet- bzw. Token-Ring-Netzwerken). Beispiel: Campus-Netzwerk Universität Leipzig. Proprietäre Lösung, sukzessive Ablösung. CDDI (Copper Distributed Digital Interface) 1994: Erweiterung FDDI-Standard für Übertragung auf verdrillten Kupferleitungen: * geschirmt (STP), * ungeschirmt (UTP Typ 5). FDDI-II - Eingeschränkt echtzeitfähige FDDI-Version für isochrone Medien (Multimedia – Applika tionen). - Neben der für alle Stationen verfügbaren “Shared Media” - Bandbreite wurden dafür 64 kbit/s - Datenkanäle definiert, die für isochrone Anwendungen (audio / video) reserviert sind. - Übertragungszeit innerhalb dieser dedizierten Datenkanäle beträgt konstant 125 ms. - Keine praktischen Realisierungen. - Überholt wegen B-ISDN/ATM, SDH/WDM. Architektur und Übertragungsrahmen von FDDI-II 100Base VG AnyLAN (IEEE 802.12) LAN-Standard (1994) für bestehende Token-Ring- bzw. Ethernet-Strukturen mit vü = 100 Mbit/s. Anm.: Ethernet-Netze benötigen jedoch Twisted-Pair / Hub-Topologie, Traditionelle KoaxialBusstrukturen nicht geeignet. IEEE 802.12 beruht auf Prinzip eines rasch schaltenden Vermittlungssystems (ähnlich bei ATM): Datenpakete (Ethernet- bzw. Token-Ring-Übertragungsrahmen) werden mit 100 81 RechnernetzeScriptum, Teil 2 Mbit/s an die angeschlossenen Stationen vermittelt. Allerdings kann nur 1 Datenpaket/Zeiteinheit übertragen werden (Shared-Media-Prinzip). Vermittlungssystem: IEEE 802.12 - Hub (100Base VG AnlyLAN-Hub) ersetzt den herkömmlichen Ethernet-Hub bzw. Token-Ring-Ringverteiler. Austausch üblicher NW-Karten durch IEEE 802.12-konforme Interface-Karten: - geringer Kostenaufwand, - relativ hohe Übertragungsbandbreite, - Anwendungs-Software bleibt unberührt. Proprietäre Lösung, verdrängt. Topologie von VG AnyLAN – Netzwerken Demand-Priority-Zugriffsverfahren - keine Kollision - Bandbreitennutzung > 90% - geeignet für Multimedia Abbildung 17.9: Topologie von VG AnyLAN Fast Ethernet (100Base-T) LAN-Standard. Konkurrenz-Standard zur 100 Base-VG AnyLAN-Spezifikation, aber kosteneffizienter. Datenrate: 100 Mbit/s. Beibehaltung des klassischen CSMA / CD – Zugriffsmechanismus (Abwärtskompatibilität): --> nur geringe Entfernungen überbrückbar, --> keine Echtzeitanwendungen möglich. CSMA / CD - Zugriffsverfahren (100 Mbit/s) - Auftreten von Kollisionen - geringe Bandbreitennutzung < 50 % - nicht für Multimedia geeignet Gigabit Ethernet 1998: neuer LAN-Standard für 1-Gbit/s-Ethernet verabschiedet. Switching-Prinzip: Durchschaltung Inputport auf die Outputports (Schalteinheiten), nicht mehr CSMA/CD. 2000..02: Standard für 10-Gbit/s-Ethernet (Ankündigung IEEE Tagung Montreal, 1999). 2003: 40-Gigabit-Ethernet (z.B. Switch Bigiron MG8 von Foundry) Abbildung 17.10: Fast Ethernet 82 RechnernetzeScriptum, Teil 2 Eckpunkte: i.w. Glasfaserkabel (Kupferkabel wegen der hohen Datenraten unwahrscheinlicher, aber auch unterstützt), Beibehaltung des altbekannten 802.3-Paketformats (wegen Kompatibilität zu den alten Ethernet-Implementationen), Zusammenrückung WAN und LAN. Physikalische Ebene: Einsatz von WDM (Wavelength Division Multiplexing). Abbildung 17.11: Overlay-Modell Segment - Switching Durchsatzsteigerung für Verbund mehrerer lokaler Netzsegmente: Verschiedene Netzsegmente nicht durch übliche Bridges oder Router verbunden, sondern durch leistungsfähige Segment-Switching-Systeme. Mehrere Pakete gleichzeitig und ohne nennenswerte Verzögerung vermittelt. In LAN kann Gesamtdurchsatz zwischen Segmenten auf ein Vielfaches der lokalen Übertragungskapazität gesteigert werden. Anwendungen bei: IEEE 802.3 Ethernet / Token-Ring / FDDI. Verbleibendes Hauptproblem: keine Echtzeitfähigkeit bei Ethernet bzw. TokenRing. Proprietäre Lösung, verdrängt. Abbildung 17.12: Segment Switching 17.3.9 10-Gigabit-Ethernet Standardisierung Leistung: 10-Gigabit-Ethernet erlaubt (zum Vergleich) - Übertragung Inhalt einer 10 GByte Festplatte in » 10 sec. - 156 250 Telefongespräche mit je 64 kbit/s. Hoher Durchsatz. Längenbeschränkung: = 100 km (somit auch für Internet-Service-Provider geeignet). 10-Gigabit-Ethernet-Allianz Gegründet zur IEEE-Tagung 1999 von führenden Herstellern von Ethernet und SwitchingDevices. Gründungsmitglieder der Allianz: 3Com, Cisco, Extreme Networks, Intel, Nortel Networks, Sun Microsystems, World Wide Packets. 83 RechnernetzeScriptum, Teil 2 Vorsitzender: Tony Lee (Extreme Networks). Ziel: Standardisierungsvorschläge, Interoperabilität, Förderung der Kommunikation zwischen Herstellern und Anwendern. Technische Details Abkehr von klassischen Ethernet-Technologie: Switching-Prinzip. CSMA/CD-Mechanismus nur noch implementiert aus historischen Gründen und zur Sicherung der Rückwärtskompatibilität. Bekanntes Paketformat des 802.3-Standards bleibt erhalten ~> Kompatibilität zu allen Ethernet-Varianten. Kein Halbduplex-Modus unterstützt (analog zu 1-Gigabit-Ethernet). Nur Vollduplex-Modus. Medium: Glasfaserkabel (auch mit bereits installierten LWL). Einigung auf Längenrestriktion für verschiedene Glasfasertypen: Multimode-Fiber: mindestens 100 m Monomode-Fiber: je Typ zwischen 2 und 100 km Modulationsverfahren: Wellenlängen-Multiplexing WDM (Wavelength Division Multiplexing): somit Trennung von bisherigen Ethernet-Varianten. Abbildung 17.13: WDM-Komponenten WDM übermittelt Daten, indem es die Pakete mit einer bestimmten Lichtfarbe über die Glasfaser überträgt. Eine LWL-Verbindung übermittelt mehrere Lichtfarben parallel, somit Durchsatz erheblich steigerbar. 10-Gigabit-Ethernet nutzt 4 parallele Lichtfrequenzen á 2.5 Gbit/s. 10-Gigabit-Ethernet: nutzt 4 parallele Lichtfrequenzen á 2.5 Gbit/s. Damit enge Orientierung an Spezifikationen des OIF (Optical Internetworking Forum): Internetworking-Aspekte von optischen Netzen mit direkten Austausch zwischen verschiedenen Layern, optischen Netzwerken und seinen Komponenten. WDM unterstützt reine Pkt.-zuPkt.-Verbindungen: ~> damit 10-Gbit/s-Ethernet als reine Backbone-Technologie ausgewiesen. Ethernet verläßt somit den klassischen LAN-Bereich und dringt in MAN-Bereich ein. Hierfür sieht der Standard mit den Spezifikationen für „OC 192c / SDH VC-4-64c“ die notwendigen WAN-Anschlüsse vor. Ausdehnung auf 100 km Reichweite ~> preiswerte Alternative zur teuren ATM-Technologie. Mit Bandbreite statt Datenpriorisierung in Form von QoS (ATM) will 10-Gbit/s-Ethernet zumindestens im LAN/MAN-Backbone gegenüber ATM konkurrieren. Falls im Backbone genügend Übertragungsressourcen zwischen den Koppelkomponenten zur Verfügung stehen, wird FIFO-Mechanismus des Ethernet als ausreichend eingeschätzt, um Daten zeitgerecht zu übertragen. Mit Hilfe der Layer-3-Switching-Funktionen und den IPspezifischen DiffServ-Priorisierungen wird QoS-Diskussion wieder auf die höheren Protokollschichten zurückgegeben. Dann müssen die Applikationen Mechanismen zur Ende-zuEnde-Priorisierung bereitstellen. Die Übertragungswege geben Priorisierungen anschließend nur transparent weiter. Damit auch das Dilemma der komplexen Administration der Netze 84 RechnernetzeScriptum, Teil 2 gelöst und Bandbreitenreservierung müsste nicht mehr über Policy-Switches realisiert werden. Migrationspunkte 10-Gbit/s-Technologie: 145 Mio. Pakete pro Sek. auf einer einzigen 10-Gbit/s-Verbindung übertragen. Höhere Übertragungsrate im Client-Bereich der LAN / WAN ~> bewirkt Bandbreitenerhöhung im WAN-Backbone (Stau im WAN). 10-Gbit/s-Technologie erlaubt * schnelle Verbindung zwischen PC und WS (günstig für P2P-Anwendungen), * größere Auswahl anschließbarer Endgeräte, * höhere Übertragungsrate zwischen den Gigabit-Switches und Highspeed-Routern, * schnellen Server-Anschluss. Allerdings: heutige Server bereits für die 1-Gbit/s-Ethernet-Verbindung zu langsam ~> erfordert neue Rechner-, Bus- und Betriebssystemarchitekturen. Somit Engpass im Server-Bereich. ~> Abhilfen: Server-Cluster oder Verteilung der Daten intelligent mit Hilfe von Multilayer-Switches zwischen den Servern. Diese Loadbalance-Switche verwalten letztlich die Bandbreiten in den Server-Farmen (arbeiten als Frontend vor den angeschlossenen Servern und verhindern Netzüberlast). Falls die Loadbalancing-Switches direkt an ein 10-Gbit/s-Backbone angebunden werden, können mehrere Server mit Daten versorgt werden („Server-Farmen“). ATM-Pendant Expansion des Ethernet auf MAN-Bereich ~> Vorteil für ISPs. Ermöglicht einheitliche Technologie mit unterschiedlichen Geschwindigkeiten ~> vereinfachte Netzadministration. Aber: Ethernet muss noch die großen Redundanzvorsprünge von ATM wettmachen. ATM unterstützt bereits auf Schicht 2 vermaschte und redundante Topologien ~> dadurch hohe Zuverlässigkeit garantiert. Ethernet kann ähnliche Mechanismen mit dem im Standard festgeschriebenen Spanning-TreeVerfahren nur rudimentär umsetzen. Spanning-Tree beseitigt lediglich Schleifen und Mehrfachwege zum gleichen Ziel. Das Verfahren schließt dadurch parallele Verbindungen aus. Parallele Verbindungen sind nur als passiver Ersatzweg beim Ausfall des Hauptfachs zugelassen. Diese Links garantieren Redundanzen, können aber keine Datenlasten aufnehmen. Neue Infrastruktur Für die neuen High-Speed-Varianten des Ethernet (10- bzw. 40 Gigabit/s) sind völlig neue Switch- und Routerkonzepte zu entwickeln. Traditionelle Koppelkomponenten verkraften die Datenmengen eines 10- bzw- 40-Gbit/s-Ethernet-Kanals aus physikalischen Gründen nicht mehr und müssen durch photonische Schaltelemente ersetzt werden. Heute handelübliche Switches ermöglichen kummulierte Durchsatzraten von nur 40 bis 100 Gbit/s. Limitierung der maximal realisierbaren Übertragungsgeschwindigkeit durch die engen physikalischen Grenzen der Chiptechnik und die in diesen Switchen eingesetzte Bus-Technik. Je kleiner die Schaltstrukturen werden, desto stärker beeinflussen elektromechanische Effekte die einzelnen Leiterbahnen. Nur Wavelength-Selective-Photonic Switches (WSPS) können dieses Datenvolumen verarbeiten. Sie arbeiten intern mit Kristall-basierenden Backplanes, die eintreffende Lichtsignale nicht mehr durchsatzhemmend in elektronische Signale umwandeln müssen, um wichtige Ziel- und Quell-Informationen aus dem Datenstrom herauszulesen, sondern leiten Licht gleich mittels Spiegeln oder Kristallen an den entsprechenden Ausgangsport. Dadurch können sie Transfer- 85 RechnernetzeScriptum, Teil 2 raten in Terabit-Bereichen erreichen (erste Prototypen wurden bereits zur CeBIT 2001 gezeigt). Perspektiven Langer Weg bis zur Standardisierung, marktreife Produkte werden noch Jahre dauern. 10Gigabit-Ethernet-Standard im Frühjahr 2002 abgeschlossen (lt. Vorgabe IEEE- Arbeitsgruppe), Vorläufer-Produkte werden dann später auf den Standard umgerüstet. 40-GigabitEthernet-Standard in 2003/04 4G-Switch/Router-Architekturen Ziel: Verschwinden der Grenzen zwischen Unternehmens- und Carriernetzwerk. Dazu neue Switch- und Router-Technologien von Foundry und Extrem Networks. Foundry (Kalifornien): Erweiterung der Bigiron-Switch-Familie durch MG8 (Mitte 2003). Basis: 4. Generation ihres Terathron-ASIC-Chipsatzes (Application Specific Integrated Circuit). Der Layer-3-Switch erbringt Gesamtkapazität von 1,28 Terabit/s ~> eignet sich für Unternehmensnetze für hohe Port-Dichten: - mit seinen 768 Gigabit-Ethernet-Ports bzw. 96 10-Gigabit-Ethernet-Ports (unterge bracht in einem 7-Fuß-Rack) zielt er auf Anwendungen für konvergierte CampusBackbones, Supercomputer-Cluster, Grid-Computing oder Massenspeichernetze. - pro Slot unterstützt MG8 eine Bandbreite von 40 Gigabit/s Damit kann MG8 somit nach Standardisierung des 40-Gigabit/s-Ethernet auf diekommende Ethernet-Technologie umgerüstet werden. Auf gleicher Architektur wie MG8, die sich durch getrennte Backplanes für die Datenerweiterung und für Managementfunktionen auszeichnet, baut auch der Metronetz-Switch-Router Netrion 40G auf. Weiteres Merkmal dieser gemeinsamen Technik stellen integrierte FPGAs (Field Programmable Gate Arrays) dar, die die Programmierbarkeit der HW ermöglichen. Konkurrent Extreme Networks mit seinem 4GNSS (Fourth Generation Silicon System): setzt auf Software-basierte Upgrades seiner Architektur und Einsatz in Firmen- und Carrier-Netzen: - 4GNSS greift auf T-Flex zurück (ebenfalls ASIC-basiertes System), über das sich der Switch ohne HW-Austausch an Protokolle wie IPv6 anpassen läßt. Gartner-Analyst Todd-Hanson fordert: „Erweiterbarkeit von Leistungsmerkmalen erforderlich, um den Anforderungen künftiger in das Netzwerk einzubindender Geräte und Dienste entsprechen zu können“. Die erste 10-Gigabit-Ethernet-Plattform mit der 4GNSS-Architektur ist ein Switch (Codename „Mariner“), III. Quartal 2003. Er bietet pro Gehäuse: - 48 10-Gigabit-Ethernet-Anschlüsse bzw. - 480 1-Gigabit-Ethernet-Ports. 17.3.10 Breitband-ISDN (B-ISDN) Universelles Netzwerk Zielstellungen: - Weltweit einheitliches Hochgeschwindigkeitsnetz (statt Vielzahl existierender Netze). - Universelles Netzwerk für Integration existierender Sprach-, Daten- und Fernseh- Netze, künftige Kommunikationstechnologien. Standardisierung: - CCITT (heute ITU), Beginn 1990, Bezeichnung: B-ISDN (Broadband Integrated Services Digital Network). - ab 1992: Ausbau B-ISDN und zugehörige ATM-Technologie. Technologie: - Nutzung Übertragungsrahmen der Synchronen Digitalen Hierarchie (SDH), 86 RechnernetzeScriptum, Teil 2 spezifiziert für vü = 155 Mbit/s ... 2.5 Gbit/s ... Einsatz des Transportmechanismus ATM: Transport der unterschiedlichen Nutzdaten in ATM-Zellen (Cell Relay). Einsatz B-ISDN für WAN: - Pilotversuche ATM, - ab 1995 auch in öffentlichen Netzen (Konkurrenz und Erweiterung durch SDH/WDM). Weiterentwicklung: - Einsatz ATM auch in LAN --> Verschwinden Unterschied zwischen WAN und LAN (Standardisierung: ATM-Forum <- vs. -> Gigabit-Ethernet). - Neue Entwicklung: ATM / TDM --> SDH / WDM TDM: Time Division Multiplexing WDM: Wavelength Division Multiplexing (Kombination verschiedener FrequenzMultiplexing-Verfahren; Basis: Glasfaser, neue Lasertechnologie). Einsatz SDH/WDM in Gigabit-Netzen (2.5 ... 10.5 ... Gbit/s ... n Tbit/s). Erste Pilotnetze: vBNS / USA, Internet2 (Abilene/NGnet, 1999), G-WiN / DE (Testbeds 1997 / Betrieb 2000): 155 Mbit/s à 10 Gbit/s2004 GÉANT (2001): 155 Mbit/s à 2.5 Gbit/s à10 Gbit/s2004 - Asynchroner Transfer Modus (ATM: Asynchronous Transfer Mode) Merkmale ATM Datenübertragungstechnik aus der Familie der zellvermittelnden Systeme (Cell Relay). Feste Länge der Cell-Relay-Datenpakete (sog. Zellen). Dagegen: Paketvermittlungssysteme (X.25, Frame Relay) multiplexen Pakete variabler Länge über eine Leitungsschnittstelle. ATM: spezielle Implementation von Cell Relay (die der ITU-Spezifikation für B-ISDN). ATM 1988 von CCITT als Transportmechanismus für B-ISDN ausgewählt. ATM-Netze basieren im Bereich WAN: auf dem komplexen System des SDH (Synchrone Digitale Hierarchie): Verwendung des SDH-Übertragungsrahmens. LAN: auf dem einfachen “puren” ATM: Hierbei ATM-Zellen direkt übertragen, ohne Einbettung in den SDH-Übertragungsrahmen (in LAN dadurch einfachere Steuerung der Vermittlung). Bei LAN im verstärkten Maße nun auch SDH-Übertragungsrahmen verwendet. Prinzip ATM Bisher (seit Anfang der 80er Jahre) * LAN: verbindungslose Kommunikation, Broadcasting / gemeinsames ÜbertragungsMedium (Shared Media): Senden an alle, ohne Empfangsbestätigung (Empfänger muss Nachrichten herausfiltern). * WAN: verbindungsorientierte Kommunikation (vor Übertragung erfolgt Aufbau einer dedizierten Verbindung zwischen den Kommunikationspartnern). ATM: Übertragung der Datenpakete erfolgt durch Direktvermittlung mit Hilfe zentraler Vermittlungseinheiten (z.B. Banyan- oder Benes-Netzwerke, Switching-Matrix) ~> Zellen direkt von Eingangsports an Zielports vermittelt. Einsatz ATM in WAN und LAN ~> Beendigung der historischen Trennung WAN <-> LAN möglich. 87 RechnernetzeScriptum, Teil 2 Abbildung 17.14: ATM-Vermittlung (Switch) Technologie ATM Pakete fester Länge: Zellen (53 Byte). Effizientere Vermittlung gegenüber Datenpakete variabler Länge: * feste Zellenlänge ermöglicht massiv parallele Architektur von Zellen-Vermittlungseinheiten. * wegen gleicher Zellenlänge können alle Zellen, die zur selben Zeit am Eingangsport einer ATM-Vermittlungseinheit anliegen, im Takt gleichzeitig an den Ausgangsport vermittelt werden. ATM ist einzige standardisierte Übertragungstechnik, die alle heutigen Datendienste (Telfon, Daten, Bild, Video) Broadcast und interaktiv effektiv übertragen kann und die entsprechende Dienstgüte (QoS: Quality-of-Service) sichert. ATM ist skalierbar (n Mbit/s ... m Gbit/s). ATM in Konkurrenz mit Gigabit-Technologie (SDH / WDM), bei LAN: Gigabit-Ethernet. Dilemma der traditionellen High-Speed-Kommunikation Zentrale Probleme: - Kanalkapazität (Bandbreite, max. Verzögerung), - Echtzeitfähigkeit (Reservierung vs. Shared Media). Ethernet, Token-Ring: Durchsatz nicht mehr erhöhbar. Anpassung an erhöhte Netzlast nur noch durch sukzessive Reduktion des einzig variablen Parameters möglich: Größe der Netzwerksegmente. Bei Bandbreitenbedarf von = 5 Mbit/s (z.B. Videokonferenz) versagt auch diese Strategie (Anzahl der Netzknoten pro Segment kann nicht weniger als 1 Station sein). Brückentechnologien der Übergangsphase, u.a. Segment Switching, 100Base VG, 100Base-T, FDDI können u.U. den Bandbreitenbedarf bewältigen, sind aber proprietäre Lösungen. Für (insbes. Echtzeit-bedingte) Multimedia versagen auch diese Verfahren (Anm.: Verlagerung der Echtzeit-Probleme im Gigabit-NetzBereich auf die Anwendungsebene). Leistungsgrenzen Ethernet (IEEE802.3) Verfahren Ethernet (und Token-Passing, Basis logischer Ring): Halbduplex-Verfahren. Zuteilung des Senderechts für die einzelnen Stationen basiert auf dem nicht-deterministischen (stochastischen) CSMA/CD - Verfahren (10 Mbit/s). Halbduplex --> kein gleichzeitiges Senden und Empfangen. Falls 1 Station sendet, müssen alle anderen Stationen im Empfangsmodus sein. Senden 2 Stationen --> Kollision (Zerstören der Datenpakete) --> Warten (Zufallsgenerator) --> erneuter Sendeversuch. Performance Wesentliche Parameter der Leistungsfähigkeit von Ethernet-Netzwerken: 88 RechnernetzeScriptum, Teil 2 1. Anzahl der aktiven Netzteilnehmer: Kollisions-Wkt. wächst mit Anzahl der NetzTeilnehmer. 2. Länge des Netzwerksegments: Mit zunehmender Segmentlänge wird Slotzeit größer (zentraler Parameter des CSMA/CD-Algorithmus). Slotzeit = 2 * Signallaufzeit zw. den beiden am weitesten voneinander entfernten Stationen. Slotzeit somit (im ungünstigsten Fall) die Zeit, um eine Kollision zu erkennen. Geringe Belastung: CSMA/CD sehr gut. Für Netzlast 40 ... 50 % bei > 10 Teilnehmer drastische Senkung der Bandbreitenauslastung (10 Mbit/s). 3. Paketlänge: Je kürzere Paketlänge --> um so geringere Leistung und Ausnutzung der theoretisch vorhandenen Bandbreite (10 Mbit/s). Längere Paketlänge ungünstig für Multimedia: kurze Pakete für analoge Signale besser geeignet. Übertragung analoger Signale um so uneffektiver, je größer die kleinste mögliche Dateneiheit ist. Datenpakete zwar nur zum Bruchteil belegt; wegen max. zulässiger Übertragungsverzögerung kein Absende-Abwarten bis zur Auffüllung mit Abtastwerten. Leistungsgrenzen Token-Ring- und FDDI-Netzwerke Verfahren Token-Ring, FDDI: deterministische Übertragungsverfahren (jede Station erhält regelmäßig Senderecht). Steuerung des Senderechts: über sog. Token (spezielle Bitsequenz, bei Besitz kann Station senden). Nach einer definierten maximalen Zeit (Token-Holding-Time) muss Token an nachfolgende Station abgegeben werden: * Sendet keine Station, kreist Token ungenutzt im Ring. * Falls Station sendewillig, sendet sie nach Erhalt des Tokens die Daten (statt Token) Erkennt Empfängerstation eines Datenpakets ihre eigene Adresse als Zieladresse: * kopiert sie Paket in Empfangspuffer, * setzt beide Headerbits “Adresse erkannt” und “Paket kopiert” auf 1 und * sendet modifiziertes Paket an Sendestation (Sendeadresse = eigene Stationsadresse). Sendestation wertet die beiden Statusbits aus und nimmt Paket vom Ring (FDDI leicht modifiziert gegenüber Token Ring). Performance Da nur Senden bei Tokenbesitz, kommt es bei Token-Ring und FDDI nicht zu Kollisionen. Somit bessere Bandbreitenausnutzung als bei Ethernet. Bei Netzlast > 80% verdoppelt sich aber die Zeit, die eine Station auf Tokenbesitz wartet --> Abfall Netzleistung. Schwachstelle liegt im Übertragungsverfahren selbst: Token-Holding-Time ist begrenzt. Standardwert dieses Timers: Token-Ring 10 ms FDDI 4 ms Wenn 20 Stationen im Netz, muss bei Token-Ring eine Station maximal 20 * 10 = 200 ms auf Token (und damit Senden) warten <-> höchst zulässiger Wert für Multimedia-Applikationen beträgt ca. 10 ms. ~> Token Ring und FDDI nicht für Multimedia geeignet, insbesondere wegen der max. Übertragungsvezögerungen. Lediglich eine im FDDI-Standard definierte synchrone Betriebsart ermöglicht eingeschränkt Echtzeitunterstützung und damit Multimedia (bestimmte Stationen erhalten eine feste “synchrone Bandbreite” zugewiesen). Wesentliche Erweiterung: FDDI-II (für Echtzeitanwendungen), aber keine Realisierung. Leistung ATM Klassische lokale Netzwerke (Ethernet, Token Ring, FDDI) basieren auf gemeinsamen Übertragungsmedium (Shared-Media): Bus oder Ring. Nachteile Shared-Media: 89 RechnernetzeScriptum, Teil 2 * falls 1 Station sendet, werden alle anderen Stationen blockiert. * Bandbreite ist auf alle Teilnehmer aufzuteilen. * Hinzu kommen ineffiziente Algorithmen: CSMA/CD: einfaches Prinzip, aber Verschwenden von Bandbreite. Token-Passing: zu grobe Bandbreitenaufteilung und unflexibel. FDDI: zu große Bandbreite zugeteilt (z.B. 4 ms --> reicht für 10 ... 15 FDDI-Pakete max. Länge), dies aber gegen Echtzeitanwendung. Aber nicht nur Übertragungsbandbreite, sondern auch Übertragungs-Verzögerung der Datenpakete zu schwankend mit Anzahl der aktiven Netzknoten. Neue Dimension mit GigabitEthernet (1-, 10- bzw. 40-Gigabit- Ethernet): kostengünstig, schnell, Verlagerung QoS in Anwendung. Hauptmangel: fehlende ATM-Anwendungen (Dominanz IP-Dienste). Lösung durch ATM Zentrale Senderechtsvergabe durch hochleistungsfähige Schalteinheiten (Switches). Kein Shared-Media, dafür Bandbreitenreservierung. Jeder Netzteilnehmer erhält bestimmte (dedizierte) Bandbreite ~> steht dem Nutzer exklusiv zur Verfügung (anstelle geteilter Bandbreite). Einschätzung Leistungsgrenzen WAN (X.25, Frame Relay, ISDN): mangelnde Übertragungsbandbreite. ISDN zwar verbindungsorientiert mit konstanter, kontrollierter Übertragungsverzögerung (wichtig für Sprachdienst), aber Bandbreite für Multimedia nicht ausreichend. WAN i.allg. für konstante Bitraten ausgelegt --> ungeeignet für stark variierende Datenraten (wie bei Inter-LAN-Verbindungen und Videokommunikation). Abhilfe: - nur durch feste Bandbreitenzuteilung. - ATM: weltweiter Standard, auch für LAN geeignet, für alle Dienste (Text, Daten, Sprache, Video) geeignet, Skalierbarkeit (Mbit/s ... Gbit/s). - SDH/WDM (photonische Übertragung). Optische Übertragung und Vermittlung Einsatz reiner Glasfasernetze: neue Lasertechnologie. Aufmodulierung der Daten auf mehrere Wellenlängen bzw. Lichtfarben. Standardisierung durch OIF (Optical Internetworking Forum). Einsatz WDM-Technologie (Wavelength Division Multiplexing): Parallele Übertragung von Zellen und Paketen sowie Circuit-Switching. Einsatz optischer Koppelkomponenten (Add/Drop-Multiplexer, Crossconnects): Switching-Technik: 40 ... 100 ... Gbit/s (Labor: Tbit/s). Nutzung IP-Dienste über verschiedene Layer möglich: Abbildung 17.15: WDM und optical Network 90 RechnernetzeScriptum, Teil 2 17.4 Peer-to-Peer (P2P) P2P-Kooperation Peer-to-Peer kennzeichnet eine Klasse von Systemen bzw. Applikationen, die dezentral gespeicherte Ressourcen eines beliebigen Rechners (Peers) im Netz (Internet) transparent nutzt. Ressourcen: Speicher, CPU, Festplattenbandbreite, Netzwerkbandbreite, Inhalte. Neue (aus SNA, ARPA aber bekannte) Kooperationsbeziehung, gleichberechtigte Partner (vs. Client/Server), dezentrale Organisation, P2P-Networking. Zugriff auf die dezentralisierten Daten ist für die Rechner (Peers) im Netz eine komplizierte Aufgabe, da sie in einer Umgebung arbeiten müssen, wo nicht immer stale Verbindungen und feste IP-Adressen gegeben sind. P2P ermöglicht besseren Zugang (gegenüber einzelnen Benutzern) zu viel größeren Archivspeichern, Audio/Videokonferenzen, komplexen Suchoperationen udgl. Die Peers arbeiten autonom und nutzen i.d.R. weder den DNS noch etwaige zentrale Serverdienste. Kooperationsmodell Peer-to-Peer Traditionelles Kooperationsmodell: ARPAnet (1969). Gleichberechtigte Nutzer, dezentrale Organisation, selbstorganisierend. Symmetrische Kooperation: Rollenwechsel zwischen Client und Server. Charakteristika: dezentrale Diensterbringung, Funktionsverteilung, Shared Filesystems. Realisierungen: i.allg. proprietär. Bekannte Lösung: Musik-Tauschbörsen Napster, Gnutella. File-Sharing-Anwendungen: FreeNet, KaZaA, Chord, CAN. Günstige Unterstützung: Ad-hoc-Netzwerke. Für bestimmte Anwendungsszenarien, wie verteiltes Suchen, Aufbau von Interessengruppen (Multicast), Workflow-Steuerung, kooperatives Arbeiten oder File Sharing können Netzwerkressourcen durch die breite geographische Verteilung der Peers wesentlich effizienter genutzt werden, da Ressourcen dichter an Nutzer heranrücken. Kooperationsmodell Client/Sever Abbildung 17.16: Kooperationsmodel Client/Server Dienstnutzer (Client) / Diensterbringer (Server) / Dienstvermittler (Trader). Bekanntes Kooperationsmodell (1984, Svobodova). Bekannte Lösung: WWW. Realisierungen: RPC, OSF/DCE (prozedural) Java/RMI, OMG/CORBA (objektorientiert) Charakteristika: zentrale Diensterbringung, Datenhaltung, Sicherheit über Server, hohe Netzbelastung (serverseitig). Bindeprozess (Namens-/Verzeichnisdienst, Trader): Service Export, Import, Binding Peer-to-Peer-Networking Peer-to-Peer-Networking charakterisiert eine dezentrale Organisation und Selbstorganisation von Anwendungslösungen (Selbstorganisation: die einzelnen Knoten organisieren sich selbst, ohne jegliche zentrale Koordination). 91 RechnernetzeScriptum, Teil 2 Peer-to-Peer-Anwendungen sind somit selbst organisierende Anwendungen, bei denen (im Gegensatz zu traditionellen Client/Server-basierten Internet-Anwendungen) die Kommunikation symmetrisch erfolgt, d.h., Kommunikationspartner weitestgehend gleichberechtigt, wodurch Anwendungs-interne Flaschenhälse (z.B. Bandbreitenengpässe bei Anbindung von Servern) vermieden werden. Jedes Peer-System agiert dabei gleichzeitig als Server und als Client. Durch eine streng verteilte Selbstorganisation und Verzicht auf zentrale (Server)Komponenten wird eine möglichst große Fehlertoleranz erreicht ~> gewährleistet eine dynamische Anpassung des dezentralen Netzes an ständig neu hinzukommende und wegfallende Teilnehmer. Auffinden und Herunterladen eines Objektes auf einen lokalen Computer möglich, ohne eine zentrale Autorität zu kontaktieren. Weiterhin Skalierbarkeit auf Millionen von Knoten möglich ~> P2P als Overlay-NW: Knoten sind die Hosts, die über Leitungen (Tunnel) Objekte gemeinsam nutzen. Peer-to-Peer-Konzept jüngst vor allem dadurch bekannt, dass es von Internet-Tauschbörsen für die Vermittlung multimedialer Inhalte eingesetzt wurde, z.B. von den MusikTauschbörsen Napster und Gnutella, oder Filesharing-Anwendungen, wie FreeNet oder KaZaA, bei denen sogar die Inhalte ganzer DVD-Spielfilme in bester Qualität vermittelt werden. Prinzip dieser Anwendungen: ein Benutzer gibt bestimmte Dateien auf seinem Rechner frei und vermittelt deren Lokation über die Tauschbörse an mögliche Interessenten. Der eigentliche Austausch, der (oft illegalen) Daten, erfolgt dann direkt zwischen dem Anbieter und dem Interessenten, d.h. ohne eine Beteiligung der Tauschbörse. P2P charakterisiert Peer-to-Peer-Networking und File-Sharing-Anwendungen. Napster: Entscheidende Attribute von P2P (dezentral und selbstorganisierend) bei Napster nicht erfüllt ~> somit kein echtes Peer-to-Peer-System: Organisation von zentralem Dateiregister abhängig. Benutzer müssen dieses Verzeichnis durchsuchen, um die Maschine zu finden, die die bestimmte Datei vorhält. Lediglich Herunterladen der Datei erfolgt zwischen 2 Computern. Ansonst wie Client/Server-Anwendung, lediglich Sever gehört einem anderen Nutzer und nicht einem Großunternehmen. Mobile Ad-hoc-Netze: Ein weiteres spezielles Anwendungsgebiet des P2P-Computing. Ad-hoc-Netze sind zumeist völlig dezentral aufgebaut, sind hochdynamisch und besitzen keinerlei Infrastruktur. Durch diese Gemeinsamkeiten eignen sich Peer-to-Peer-Anwendungen besonders für den Einsatz in Ad-hoc-Netzen. Gnutella Eines der ersten P2P-NW‘e zum Musikaustausch (i.allg. Copyright-Verletzung Dritter). Keine Abhängigkeit von einem zentralen Objektregister. Gnutella-Teilnehmer arrangieren sich selbst in einem Overlay-Netzwerk, d.h. jeder Knoten, auf dem Gnutella-Protokoll implementiert ist, kennt die Computer, die ebenfalls Gnutella-SW ausführen: - Knoten, der ein bestimmtes Objekt sucht, sendet eine QUERY-Nachricht (mit Angabe des Dateinamens) an Nachbarn im Graph. - Falls einer der Nachbarn über das Objekt verfügt, sendet dieser ein QUERY-RESPONSE, wo das Objekt heruntergeladen werden kann (z.B. IP-Adresse, TCP-Port-Nummer). - Knoten kann nun mit GET- oder PUT-Nachrichten auf das Objekt zugreifen. - Falls der Knoten die Anfrage nicht auflösen kann, wird QUERY-Nachricht an jeden seiner Nachbarn weitergeleitet, d.h. Gnutella flutet das Overlay-NW. Durch Setzen einer TTL wird bewirkt, dass sich das Fluten nicht unendlich fortsetzt. Aufbau des Gnutella-Graphen entsteht durch die QUERY-RESPONSE-Nachrichten, ergänzt durch PING- und PONG-Nachrichten des Gnutella-Protokolls. Verbesserungen Gnutella durch Verteilen der Anfragen (Minimierung Hops bis Objekt-Auffindung, u.a. Verwendung früherer Suchergebnisse oder proaktive Replikationen). 92 RechnernetzeScriptum, Teil 2 Entwicklung des P2P-Einsatzes Client/Server-Entwicklung (z.B. WWW) hat den P2P-Ansatz lange Zeit verdrängt. Während der frühen Kommerzialisierung des Internet in den neunziger Jahren war der Ablauf durch das Client/Server-Protokoll so gestaltet, dass ein Client relativ einfach eine Verbindung zu einem Server aufbauen und Daten heruntergeladen konnte und anschließend die Verbindung wieder beendete. Durch die geringe Bandbreite auf der letzten Meile („the last mile“) war es nicht sinnvoll, größere Datenmengen auf der Clientseite bereitzustellen und somit selber zum „Content“Anbieter zu werden. Durch neue Netzzugangsmöglichkeiten Anfang 2000 wie xDSL, Kabelmodems usw. und Abrechnungs-Modelle wie die „Flate-Rate“ ist die Anzahl der ständig verfügbaren Rechner (Peers, Hosts) im Internet weiter angestiegen. Diese Entwicklung begünstigt nun stark die P2P-Entwicklungen, wie sie zur Zeit des ARPAnet in den Jahren 1970 - 80 vorherrschten. 17.5 Ad-hoc-Netze Klassifikationsmerkmale Computernetze Aus Sicht der Struktur: Infrastruktur-Netze, bestehend aus Knoten: - Hosts (stationär oder portabel („mobil“): Verarbeitungskapazität, - Router, Heim/Fremd-Agenten: Wegauswahl (Leitweglenkung) bzw. Lokalisierung; Pfade: Verbindungen zwischen den Host (Vermittlungsnetze, shared Media). Ad-hoc-Netze, bestehend aus Knoten: jeder Knoten besteht aus Router und Host (beide im gleichen Computer), Router und Host mobil, und Pfade. Ständig veränderte Topologien und Verbindungen. Aus Sicht der Verbindungsmedien: Kabelnetze (wired networks): Kupfer-, Koaxial-, Glasfaserkabel (Lichtwellenleiter). Kabellose Netze (wireless networks): elektromagnetische Funkwelle, Infrarot. Hosts Stationäre Hosts: fester Zugangspunkt Workstation, PC, Access Point Mobile Hosts, beweglich, veränderlicher Zugangspunkt - Migratory Hosts: verändern Standort, nutzen Netz aber nur, falls physikalisch angeschlossen (= Nutzer-Mobilität), - Roaming-Hosts: Verbindung ständig aufrecht erhalten, arbeiten während Bewegung (= Terminal-Mobilität). Lokalisierungstechnologien Stationäre Rechner: Router (statisches/dynamisches Routing), Leitweglenkung Mobile Rechner: - Zentralisierte Ortsinformationen (Location Server, Location Area): Anwendung bei zellulären Mobilfunknetzen (Home & Visitor Location Register, Datenbanken). - Verteilung der Ortsinformationen über das Netz: Heim-/Fremd-Agent, mobile IP (Advertisement, Registrierung, Tunneling). Infrastrukturnetze und Ad-hoc-Netze Merkmale der Netztypen: - Infrastrukturnetze: stationäre Netze mit Routern, Servern, hierarchische Struktur und zentrale Diensteanbieter. Typisch: Client/Server-Architektur. 93 RechnernetzeScriptum, Teil 2 - Ad-hoc-Netze: spontane Vernetzung, kurzfristig, ohne aufwendige Konfiguration. Keine feste Kommunikationsinfrastruktur, verteilte Diensteanbieter. Typische Anwendung: Peer-to-Peer Networking (P2P). Bekannte Ad-hoc-Netze: Mobile Ad-hoc-Netze (MANET). Andere Begriffe: Instant Infrastructure bzw. Mobile-mesh Networking. Topologie und Routing: Unterschiedliche Topologien von Ad-hoc-Netzen und stationären Netzen ~> Auswirkungen auf Wegeauswahl (Routing). Infrastrukturnetze i.allg. hierarchisch gegliedert. Direkt miteinander kommunizierende Rechner werden zu Subnetzen zusammengefasst. Knoten, die nicht denselben Subnetzen angehören, kommunizieren über Router. Computer in Ad-hoc-Netzen müssen Routingaufgaben selbst übernehmen. Klassifikation von Routing-Verfahren Erste Unterscheidung in nichtadaptive und adaptive Routing-Verfahren: - Nichtadaptive Verfahren sind statisch: Routing anhand fester Tabellen. - Adaptive Routing-Verfahren stellen sich automatisch auf eine veränderte Netzwerktopologie ein. Bekannte adaptive Routing-Verfahren: in IP-Netzen: Distance-Vector-Verfahren und Link-State-Verfahren, Routing in Adhoc-Netzen erfolgt ausschließlich adaptiv. Weitere Unterteilung der Routing-Verfahren in proaktive (engl.: table-driven) und reaktive (engl.: on-demand) Verfahren: - Proaktive Verfahren: halten Routing-Tabellen zu allen denkbaren Knoten im Netz, selbst wenn zum entsprechenden Ziel nie ein Paket geschickt wird. - Reaktive Verfahren: berechnen Route zu einem Ziel erst dann, wenn ein Paket versendet werden soll (on demand) ~> i.d.R. für Ad-hoc-Netze. Ad-hoc-Netze: Einsatz und AODV Host und Router mobil, meist in einem Computer angeordnet. Einsatzbeispiele: Militärfahrzeuge in Gefechtsfeldern, Schiffsflotte auf hoher See, Rettungsarbeiten nach Erdbeben, wenn Infrastruktur zerstört, Versammlung von Personen mit Konferenzschaltung der Notebooks. Netze aus solchen Knoten, die sich zufällig in der Nähe voneinander befinden, werden als Adhoc-Netze oder MANET‘s (Mobile Ad hoc NETworks) bezeichnet. Ständig veränderliche Topologie und Systemzustände, spontan ohne Vorwarnung. Damit auch andere RoutingStrategien gegenüber stationären Netzen erforderlich. Algorithmus arbeitet i.d.R. reaktiv (on demand, bei Bedarf). Verschiedene Algorithmen für Ad-hoc-Routing vorgeschlagen. Bekannter Algorithmus: AODV (Ad hoc On-demand Distance Vector) nach Perkins und Royer (1999) ~> modifizierter Bellman-Ford Distance-Vector-Algorithmus, abgestimmt auf mobile Umgebung, begrenzte Bandbreite und geringe Batterielebensdauer. Arbeitet bei Bedarf (on demand): Weg zum Ziel nur berechnet, wenn Paket zu senden. Auswahl von Ad-hoc-Routingverfahren DBF (Distributed Bellmann-Ford) DSDV (Destination-Sequenced Distance-Vector) AODV (Ad-hoc On-demand Distance Vector), auch für Multicast und Broadcast DSR (Dynamic Source Routing) OLSR (Optimized Link State Routing) Link-Reversal-Routing Full-Reversal-Routing 94 RechnernetzeScriptum, Teil 2 Partial-Reversal-Routing LMR-Verfahren (Lightweight Mobile Routing) TORA-Verfahren (Temporally-Ordered Routing Algorithm) Beispiel Ad-hoc Netz (drahtlos/drahtgebunden) Abbildung 17.17: Netztopologie Ad-hoc-NW (Beispiel) Netze ohne übergeordnete Infrastruktur (wie bei WAN, LAN, W-LAN). Aufbau an beliebiger Stelle (z.B. Besprechungsräume), meist für begrenzte Zeit. Ad-hoc-Netze erlauben Kommunikation der Stationen untereinander, keine Integration in eine Infrastruktur. Erfordern aber dezentrales Routing. Zugang zu Netz-Infrastruktur über Access Points. Gut für P2PAnwendungen geeignet. Anwendungseinsatz: Labor, Praktikum, Telekonferenz, Funknetz-Einsatz, direkter Datenaustausch. 17.6 Grid-Computing Innovation Grid-Computing Territorial verteiltes System von heterogenen Host (Mainframes, Workstation, PC), die über ein Weitverkehrsnetz (z.B. Internet) miteinander verbunden sind. Grid („Netze von Rechnern“) beinhaltet Höchstleistungsrechnen und Kommunikation mit entferntem Rechnen „vom Schreibtisch“ aus ~> Verbergen der internen Struktur ~> Transparenz zu Lokation der Ressourcen und deren Zugriff. Kooperatives System, gemeinsame Bearbeitung eines Problems. Bereitstellung von Verarbeitungs-, Speicher- und Informationsdiensten. Selbstorganisation: moderne Grid-Systeme überwachen und reorganisieren sich selbständig bei Fehlern oder Leistungsengpässen. Merkmale: - Zuverlässigkeit, Fehlertoleranz, Sicherheit, - allseitige (ubiquitäre) Erreichbarkeit, - Erbringung qualitativ hochwertige Dienste. Grid-Computing vs. Verteilte Systeme Paralleles Rechnen bzw. Metacomputing und Remote-Jobs gibt es ca. seit Internet. Was ist das Neue am Grid? Schlüsselbegriff zukünftiger Grid-Systeme: Virtualisierung. Im Gegensatz zu existierenden verteilten Informationssystemen virtualisieren Grid-Systeme der nächsten Generation Daten-, Informations- und Rechendienste, indem sie die technischen Details der konkreten Realisierung hinter Oberflächen verbergen. Nutzer sieht nur die „Steckdose“, aus der er den gewünschten Dienst bezieht, nicht aber die technischen Details, die für die Rechen- und Datenleistung erforderlich sind. 95 RechnernetzeScriptum, Teil 2 Zukünftige Grid-Systeme werden Tausende geographisch verteilte Ressourcen umfassen, die über Weitverkehrsnetze (z.B. Internet) miteinander verbunden sind. Sie sind in der Lage sein, sich selbständig zu überwachen und zu reorganisieren, wenn Fehler oder Leistungsengpässe auftreten. Sie sind zuverlässig, fehlertolerant, sicher, von überall erreichbar und erbringen qualitativ hochwertige Dienste. D-Grid und eScience D-Grid soll bestehende Grid-Aktivitäten in Deutschland bündeln. Erstmalige Präsentation am 10.03.2004 während der Global Grid Conference in Berlin. Ziel: Entwicklung und Aufbau einer Cyber-Infrastruktur, d.h. Netze und Middleware, um Grid-Ressourcen (Rechenkapazität, Datenbanken, Anwendungsprogramme) bereitzustellen und zu nutzen. Basis für eScience in Wissenschaft und Industrie bildet die generische, standardisierte Software. SW-Entwicklung heute in enger Kooperation mit internationalen Forschungs und Industrieprojekten. D-Grid stützt sich auf die Programminitiativen von Unicore (Deutschland), CyberInfrastructure (USA), e-Science (UK), Virtual Lab (NL), EU-Programme des 5. und 6. Rahmenprogramms (EU-IST) und des Global Grid Forums. Schwerpunkte: - Bündelung und gemeinsame Nutzung von Middleware, Services und eScienceMethoden, - allgemeine Nutzbarmachung von Diensten, Ressourcen und Infrastrukturen. LHC Computing Grid Projekt Ausgangspunkt: Elektron-Positron Beschleuniger LEP (CERN, ca. 10-jähriger Betrieb). Abgeschaltet Ende 2002 ~> Aufbau neuer Beschleuniger LHC (Large Hadron Collidier), um Protonen und Bleikerne zu kollidieren und deren Bruchstücke in 4 unterirdischen Teilchendetektoren zu analysieren (à Frage nach Ursprung der Materie und Urknall). Voluminöse Datenflussmodelle ~> pro Jahr 12 Petabyte (12 Mio. Gigabyte) an Experimentier- und Simulationsdaten für 6000 Wissenschaftler in 50 Ländern. Für LHC-Computing entstand das Modell eines globalen „Grid“, eines weltumspannenden Computernetzes, das aus mehreren Ebenen (engl. Tier) unterschiedlich großer Rechenzentren besteht: - Tier 0 (Ebene 0): CERN, Sammeln und Prozessieren der Messdaten. - Tier 1: ca. 10 große, regionale Daten- und Hochleistungsrechenzentren speichern die rekonstruierten Daten, simulieren Teilchenkollisionen und verteilen reduzierte Datensätze an ca. 100 nationale Tier-2 RZ und 1000 lokale Tier-3 RZ. Virtualisierungs-Software (sog. Grid-Middleware) sorgt dafür, dass ein solcher Grid beliebig heterogen aufgebaut sein darf und sich dynamisch verändern kann, ohne dass es der Endbenutzer bemerkt. - Tier 4: Wissenschaftler an Arbeitsplätzen sehen das Gesamtsystem als ein einziger globaler Megacomputer, aus dem sie Daten und Rechenleistung beziehen. Dazu LHC Computing Grid Project (LCG) gegründet: - Aufbau und Entwicklung der Grid-Infrastruktur, - Hardware, Middleware, - Sicherheitskonzepte, - Vertrauensbeziehungen zwischen allen Partnern GridKA: Deutsches LHC Tier-1 Regionalrechenzentrum in Karlsruhe am Institut für Wissenschaftliches Rechnen des Forschungszentrums Karlsruhe (seit Herbst 2001). 96 RechnernetzeScriptum, Teil 2 Abbildung 17.18: LHC Grid-Computing-Modell Interne Struktur von GridKa Ressourcen (Stand 2004): - 700 Prozessoren - 160 TB Plattenspeicher - 250 TB Magnetbandarchive Endausbau 2007: - Versechsfachung gegenüber 2004 - Fläche 500 m2 - mehr als 10.000 Rechner - Vernetzung mit 30 Gbit/s zu übrigen Zentren. Lokale Rechner und Netze: (Auswertung Daten und Simulation) - PC-Cluster mit 700 Intel-CPUs (Pentium 3/1.266 GHz...Xeon/3.066 GHz) - alle Rechenknoten als Doppelprozessor-systeme, - Betriebssystem RedHat 7.3 - Fast- und Gigabit-Ethernet - Backbone Router mit 192 Gigabit-Ports Speicher - Storage Area Network (SAN) - RAID Controller Abbildung 17.19: Interne Struktur von GridKa 97 RechnernetzeScriptum, Teil 2 Abbildung 17.20: Datenaustausch im GridKa Netze, Grids und TeraFlop/s für Höchstleistungsrechnen in Deutschland (HLRN) Rechnertyp Rechenzentrum - Anzahl der rozessoren 512 32 128 Cray T3E HLRS (Stuttgart) NEC SX-5 HLRS (Stuttgart) HitachiHLRS (Stuttgart) SR8000 HitachiLRZ (Leibnitz RZ, Bay. 1344 SR8000-F1 Akad. Wiss. München) NEC SX-6 DKRZ (Klima Hamburg) IBM p690 RZ Garching 812 Regatta (MPI) IBM p690 NIC (J.v.-Neumann Inst. Regatta für Computing) NEC SX-X HLRS (Stuttgart) 576 speicher in GBytes 64 80 128 den Top 500 nahme bzw. (Nov. 2003) letzterUpgrade 1996 1999 2001 1376 64 2000/2003 192 2000 1500 69 31 2002/2003 2003 1312 5200 2004 9800 Ende 2004/05 Übersicht über die zur Zeit bundesweit nutzbaren Höchstleistungsrechner (1 TeraFlop/s = 1000 GigaFlop/s = 1000 Milliarden Gleitkommaoperationen pro Sekunde). 98 RechnernetzeScriptum, Teil 2 18 Mobilfunknetze 18.1 Netze und Dienste im Überblick 18.1.1 Dienste des Teilnehmeranschlusses Analoger Festnetzanschluss Großteil der TK-Endgeräte nutzt analogen TNA mit dem beschränkten Frequenzband für (analoge) Telefonie und Modem-basierte niederratige Datenkommunikation. Dienstklasse “Plain Old Telephone Service” (POTS) erlaubt Telefonie, Telefax und auch Internet-Einwahl und damit Dienste wie Home Banking, Teleshopping, Web-Browsing oder einfache Formen des Home Working. Schmalband-ISDN Bereitstellung durchschaltevermittelter B-Kanal-Verbindung mit fester Bitrate (64 kbit/s). Zusätzlich kann freie Kapazität des D-Kanals (Signalisierung, 16 kbit/s) für eine schmalbandige Datenkommunikation genutzt werden (Euro-ISDN, vs. de-ISDN). Höhere Qualität (Bitrate, Übertragung) als POTS, Vielfalt neuer Leistungsmerkmale (Facilities, Service Attributes) und Dienste, wie Konferenzgespräche, Rufweiterleitung, Anklopfen und Dienste des Intelligenten Netzes IN, wie gebührenfreies Telefonieren (800er Dienste), Credit Card Dienste, Benutzergruppen o. virtuelles Privatnetz (VPN). Netzzugang über Mobilkommunikation Alle diese Dienste (POTS, ISDN) sind auch über Mobilfunk-Netzzugang nutzbar. Gravierendste Unterschiede: * beschränkte Bandbreite des Mobilfunkkanals (ca. 13 kbit/s, brutto), * eingeschränkte Wiedergabe von Text- und Graphikinformationen. Mobilfunknetze 2. Generation (MFN 2G): * Europa: GSM (D-Netze), DCS1800 (E-Netze); Japan: PDC; USA: USDC (IS-54), IS-95-CDMA. * Wichtigster Dienst: Telefonie (ca. 9.6 kbit/s Nutzdatenrate), durchschaltevermittelt (kanalvermittelt). * Zusätzlich: Kurznachrichtendienst SMS (Short Message Service), Fax-Dienst. * MFN-2G-Technik nicht bzw. nur eingeschränkt für neue, Internet-basierte Dienste geeignet, auch nicht kapazitätsmäßig erweiterbar. * Speziell für Web-Browsing wurden Internet-Zugangs-Protokolle entwickelt, wie WAP (Wireless Application Protocol) bzw. i-MODE. Mobilfunknetze der 2,5-ten Generation (MFN 2.5G): * GPRS (General Packet Radio Service) --> Weiterentwicklung des schmalbandigen MFN, basierend auf GSM-Netz, Kanalbündelung (HSCSD) und Pakettechnik. * Paketübertragungsdienst, 60 - 115 kbit/s. Ermöglicht Großteil der UMTS-Dienste. * EDGE: Enhanced Data Service for GSM Evolution (EGPRS: 384 kbit/s, ECSD: 32 kbit/s). Mobilfunknetze der 3. Generation (MFN 3G): * Breitbandiger zellulärer Mobilfunk-Zugang im outdoor-Bereich. * Erweiterung 2G- (GSM, IS-95) und 2.5G- (GPRS) Mobilfunktechnik zu 3G-MFN als UMTS (Universal Mobile Telecommunications System) bzw. FPLMTS bzw. IMT-2000 (International Mobile Telecommunications at 2000 MHz). * Integration der koexistent operierenden verschiedenen Funktechnologien in den Bereichen des Zellularfunks, Bündelfunks, Satellitenfunks, schnurlose Telefonie(DECT), lokale Funknetze (WLAN), Raumnetze (Infrarot, Bluetooth). * Standardisierung i.w. abgeschlossen, Einsatz ab ca. 2003. 99 RechnernetzeScriptum, Teil 2 * - Merkmale UMTS: breitere Frequenzbänder bei 1,9 ... 2,2 GHz und kleinere Funkzellen, Datenraten bis zu 2 Mbit/s (Regelleistung: 384 kbit/s, wie EGPRS), Bereitstellung durchschaltevermittelter (CS: Circuit Switched) Dienste und paketvermittelter (PS: Packet Switched) Dienste, - Nutzung von Wideband CDMA (CDMA: Code Division Multiple Access), - Makrodiversität, d.h. gleichzeitiges Unterhalten mehrerer Funkverbindungen des Mobilterminals (MT) mit mehreren Basisstationen (BTS: Base Transceiver Station) zur Auswahl der momentan besten Verbindung oder zur Kombination der Signale aus mehreren Funkverbindungen, - Handover: automatisches Weiterreichung der Verbindung eines beweglichen Mobilteilnehmers bei Wechsel in andere Funkzelle (incl. Location Update, Roaming), - UMTS-Übertragungstechniken Wideband-CDMA und Time-Division-CDMA interoperabel ~> sowohl Frequenz- als auch Zeitmultiplextechnik in einer Zelle koexistent. Local Based Services * Neue Klasse von Diensten in Mobilkommunikationsnetzen, die orts- und kontext abhängig sind: location/context aware communication services. * Nutzung von Positionierungssystemen: GPS (General Positioning System, Satellitenfunk), Galileo (EU) oder CPS (Cambridge Positioning System, Funkpeilung). * Beispiele: - Navigationsunterstützung im Verkehr, - Informationsdienste in unmittelbarer Umgebung, - Zusatzdienste in Abhängigkeit des momentanen Applikationsszenarios, ... Mobilfunknetze der 4. Generation * Breitbandkommunikation (W-ATM): Nutzung ATM-Technik (AAL-2); Trend zu IP. * Frequenzbereich 40 - 60 GHz, ca. 100 Mbit/s. * UPT: Universal Personal Telecommunications. 18.1.2 Mobilfunksysteme Funkfrequenzen und Multiplexverfahren Merkmale und belegte Frequenzbänder wichtiger bestehender zellularer Mobilfunknetze NMT : Nordic Mobile Telephone MSS: Mobile Satellite System AMPS : Advanced Mobile Phone Service NTT: Nippon Telephone & Telegraph System DCS : Digital Communication System RC 2000: Zellularfunk in Frankreich DSSR : Digital Short Range Radio Pager: Funkruf ERMES : European Radio Message System,GSM: Global System for Mobile Communica tions ETACS: Enhanced Total Access Communications System DECT : Digital European Cordless Telecommunications FPLMTS: Future Public Land Mobile Telecommunication System TETRA: Trunked European Telecommunication Radio Airinterface Modacom: Mobile Data Communications System Kanalzahl NMT 450 180/ 220 Kanalraster kHz 25 NMT AMPS ETACS 900 1999 666 1000 12,5 30 25 NTT RC 2000 Japan 600 256 25 12,5 Netz D 1/2- E1C Netze Netz 222 124 2992 25 200 200 100 RechnernetzeScriptum, Teil 2 Dupl. Abstd. 10 45 45 45 MHz Bitrate bit/s 1200 1200 10000 8000 300 Modulation FFSK FFSK PSK PSK PSK FFSK Band MHz 454468 870940 406430 890960 825890 872950 55 10 10 45 95 1200 5280 271 271 FSK GMSK MSK 451465 890960 17101880 Typen von Mobilfunksystemen (Überblick) Abbildung 18.1: Typen von Mobilfunksytemen Legende: HIPERLAN: High Performance LAN WLAN: Wireless LAN CT: Cordless Telephone DECT: Digital European Cordless Telecommunications TETRA: Trunked European Telecommunication Radio Air-interface MODACOM: Mobiler Datenpaketfunk GSM: Global System for Mobile Communications DCS: Digital Cellular System ERMES: European Radio MessageSystem CDMA: Code Division Multiple Access GPRS: General Packet Radio Service PLMN: Public Land Mobile Networks UMTS: Universal Mobile Telecommunications System IMT-2000: International Mobile Telecommunications at 2000 MHz Öffentliche zellulare Mobilfunksysteme: Es sind Mobilfunknetze (MFN), die den Fernsprechdienst leitungsgebundener Netze flächendeckend auf mobile Teilnehmer ausdehnen (Zellularstruktur). Ältere MFN: reine Sprachübertragung, analoge Übertragungstechnik. In Deutschland: A-, B-, C-Netze (C-Netz auch Datendienste). 1996: Ablösung durch digitale MFN (D/E-Netze, MFN 2G) nach ETSI-Standards GSM bzw. DCS1800. Ausrichtung auf “Verlängerung” des ISDN-Netzes. Erweiterung (Pakettechnik, HSCSD): GPRS (Paketdatenfunk, MFN 2.5G) ~> EDGE. Ab 2003: Inbetriebnahme der MFN 3G in Europa: ETSI/UMTS (gehörig zur Familie der IMT-2000-Standards der ITU-R). 101 RechnernetzeScriptum, Teil 2 Bündelfunksysteme: Ursprung: Betriebsfunk. Digitales, zelluläres MFN. Standard: TETRA. Privater Dienst in geschlossenen Benutzergruppen (z.B. Unternehmen mit mobilen Außendienstmitarbeitern). Optimiert auf kommerzielle Anwendungen. Gruppenrufe mögl. Durch Sendeleistung der Feststation örtlich begrenzter Bereich zur Sprach- u/o. Datenübertragung über Halbduplexkanäle zwischen Zentrale und mobilen Teilnehmern. Funkrufsystem: Gezielter Anruf von Teilnehmern mit taschenrechnergroßen Empfängern (Pager). Mitteilung eines Signals oder Kurznachricht. Teilnehmer kann Ruf nur empfangen, aber nicht antworten (Paging, unidirektional). Standard: ERMES. Schnurlose Telefon (cordless telephone): Schnurlose Verlängerung des ISDN-Netzes. Standards: DECT, PHS, IS 134. Ersetzen des Kabels zwischen Fernsprechendgerät und Hörer durch Funkstrecke. Auch als W-LAN nutzbar, aber deutlich geringere Übertragungsleistung. Funkverbindung bis 300 m (outdoor) bzw. 50 m (indoor). Drahtlose lokale Funknetze: Erweiterung des Festnetzbereichs lokaler Netze bzw. Einrichtung von ad-hoc-Netzen. Standards: WLAN (IEEE 802.11 und ETSI/HIPERLAN), W-ATM, HomeRF. Drahtloser Anschluss über W-LAN (Access Point) an Internet / WWW (WAP, i-Mode). Nahbereichsverbindung: Drahtloser Anschluss von portablen Computern bzw. peripheren Endgeräten. Einsatz als Raum- bzw. Heimnetze. (WPAN: Wireless Personal Area Network) Technische Realisierungen: - Infrarot (IrDA): 0,115 Mbit/s (SIR), 4 Mbit/s (FIR), 16 Mbit/s (VFIR), - Bluetooth (1 Mbit/s, 2.4 GHz; Erweiterung auf 2 Mbit/s). Mobile Satellitenfunksysteme: Basis: Satellitenkommunikation (Aloha, slotted Aloha) - GEOS: 3 geostationäre Satelliten, 36 000 km Höhe Übertragung von TV und Telefongesprächen, Schiffskommunikation, z.B. System Inmarsat - LEOS: i.d.R. 70 Satelliten, Projektion eines Zellularbereiches auf Erdoberfläche Individuelle Kommunikation (z.B. System Iridium, Konkurrenz terrestrischer MFN) Handhelds (i.d.R. Dualmode-fähig, z.B. Motorola-Handhelds). Analoge Zellularfunknetze (Ausgangspunkt) Zellular-Prinzip Leitungsvermittlung (Kanalvermittlung vs. Paketvermittlung), Frequenzmultiplexing. Raum-Multiplexing ~> Wiederverwendbarkeit der Funkfrequenzen, Home & Visitor Location Register (Mobilitätsverwaltung), Wichtigster Dienst: Sprachübertragung (Telefonie). Dienste Handover: automatisches Weiterreichen der Netzverbindung bei Zellenwechsel, Roaming: Auffinden der Teilnehmer, Mobilitätsverwaltung: DB-Funktionalität, InterworkingFunktionen. Bekannte Netze AMPS: Advanced Mobile Phone System (USA, Kanada) NMT: Nordic Mobile Telephone (Skandinavien), JPS: Japanese Personal System (Fernost), Öffentlicher beweglicher Landfunk (öbl) in Deutschland: A-, B-, C-Netze. 102 RechnernetzeScriptum, Teil 2 Verbreitung analoger Zellularsysteme in Europa Analoge zellulare Mobilfunksysteme (Auswahl): C 450: Germany (Telekom), FDMA NMT 450: Scandinavia, FDMA NMT 900: Scandinavia, FDMA TACS, E-TACS: UK, FDMA im Vergleich: AMPS: USA, FDMA Abbildung 18.2: Verbreitung analoger Zellularsysteme in Europa Digitale Zellularfunknetze Entwicklung europäischer Standards für digitale Übertragungssysteme ab 1990 Mobilfunk zum Massenmarkt, portable Mobilfunkgeräte (Handy): i.w. leistungsstarker Signalprozessor (DSP). Auf DSP sind alle für Senden und Empfangen erforderlichen Algorithmen der Übertragungstechnik und elektrischen Signalverarbeitung implementiert. Technische Fortschritte in Signal-Modulation, Synchronisation, Kanalcodierung, Kanalentzerrung (d.h. Empfängertechnik für zuverlässigen Empfang über Funkkanal auch bei hoher Bewegungsgeschwindigkeit). Entwicklung von Diensten und Protokollen, Multiplexfunktionen, intelligenten Netzen. Mobilfunknetze als Zellularsystem nach ETSI-Standard, sog. 2. Generation MFN: GSM (Global System for Mobile Communications), DCS1800 (Digital Cellular Syst.). Sprachkommunikation, Datendienste (SMS, Fax), mobiler Internet-Zugang. Mobilfunknetze der 3. Generation (ab 2003/04 ff.): UMTS (Universal Mobile Telecommunications System) / ETSI bzw. FPLMTS / ITU. Daneben: Funkruf, Bündelfunk, DECT, WLAN, Breitbandfunk, Satellitenfunk. Große Akzeptanz des GSM --> planungsgemäß weiterentwickelt. Nach Einführung des Dienstes für hochratige kanalvermittelte Datenübertragung Speed Circuit Switched Data) --> Bereitstellung des Paketdatenfunkdienstes GPRS (General Packet Radio Service), in DE ab 2. Hälfte 2000. Hohe Bedeutung für mobilen Internet-Zugang; Gebühr gemäß Ü.-Volumen. Fähigkeit GSM zur Datenübertragung für Multimedia-Anwendungen durch die Standardisierung der EDGEFunkschnittstelle (Enhanced Data Service for GSM Evolution) soweit gesteigert, dass erfolgreicher Wettbewerb in Europa mit Mobilfunksystemen der 3. Generation erwartet werden kann. Von Mobilfunksystemen der 3. Generation vor allem UMTS in Europa von Bedeutung, da Regulierungsbehörden erhebliche neue Bänder im Spektrum vorgesehen haben. Standardisierung von UMTS, Phase 1 (Wideband CDMA), in Abstimmung mit den weltweiten Projekten zur Standardisierung von MFN der 3. Generation (3GPP) im Spätherbst 1999 abgeschlossen. Phase 2 auch Time-Division-CDMA, Beide interoperabel. Lokale Funknetze (Wireless Local Area Networks, WLAN) Aussichtsreiche breitbandige Netzinfrastruktur im lokalen Bereich (LAN, MAN) auf Basis der neuen Wireless LAN-Technologie (WLAN). Erfolg des Internets und Anforderung nach 103 RechnernetzeScriptum, Teil 2 Entwicklung und Einführung von Systemen für den breitbandigen funkgestützten Zugang zum Internet im Nahbereich (ca. 100 m) führten zu zwei wichtigen neuen WLAN-Systemen (standardisiert und eingeführt): * IEEE 802.11a: drahtloses Ethernet mit hoher Ü.-rate (2, 11, 54 Mbit/s) (weitere Versionen 802.11 b ... h) und * HIPERLAN/1 bzw. /2 als drahtlose LANs (Wireless Local Area Network). Standardisierung abgeschlossen, Produkte verfügbar und einsatzfähig: - WLAN auf Basis des Standards IEEE 802.11: breite Nutzungsakzeptanz, - WLAN auf Basis des Standards ETSI HIPERLAN: Einsatz für UMTS-Zugangsnetz. Weitere WLAN: - W-ATM (ATM-Technologie à IP, 100 Mbit/s), - HomeRF (drahtlose Verkabelung im Bereich der Heimelektronik bzw. Heimnetz). Standardisierung/Beschreibung der Systeme weitgehend endgültig. Offen: Lizensierung. Insbesondere für HIPERLAN/2 wird großes Potenzial für die Verbreitung erwartet, da Funktionen vorhanden sind, die die Dienstgüte bestimmter Multimedia-Anwendungen weitgehend unterstützen, und als Zugangstechnologie zu HS-Backbone-Netzen. Einsatz der WLANs als Infrastruktur-Netze (unterstützen insbesondere Anwendungen auf tragbaren PCs) oder Adhoc-Netze (spontane Vernetzungen, Konferenzschaltung). Schnurlose Telefonie (cordless Telephone) Einsatz für schnurlose Verlängerung des Telefonnetzes bzw. für hot-spots. Auch als schmalbandiges W-LAN (einige 100 kbit/s). In Ländern der 3. Welt wird mit Nachdruck daran gearbeitet, digitales Fernsprechen und schmalbandige Datenübertragung in der Fläche verfügbar zu machen. Mangels verdrahteter Infrastruktur auf Schnurlossysteme wie DECT (Digital Enhanced Cordless Telephone) bzw. PHS (Personal Handyphone System, Japan) zurückgegriffen. Einsatz i-Mode (japanisches Pendant zum WAP/GSM). Wireless Personal Area Networks (WPAN) Einsatz für kabellose Nahverbindung (PC <-> Peripherie). Aufbau von lokalen Funknetzen bis hin zu sich automatisch konfigurierenden Heim-/Raumnetzen bzw. körpernahen Netzen (~> Wireless Personal Area Networks, WPAN). Raumnetze verkörpern die lokale Nahbereichskommunikation. Reichweite: ca. 1 – 10 m. Hauptvertreter: * IR-Netze (Infrarot, Standard IrDA): 115 kbit/s (SIR), 4 Mbit/s (FIR), 16 Mbit/s (VFIR), Lichteigenschaften (Durchdringung, Beugung), Abhörsicherheit. * Bluetooth-Netze: Funkübertragung (lizenzfreies 2.4 GHz-Band), 1 Mbit/s (~> 2 Mbit/s) Überschneidung mit IEEE 802.11. Evolution der Mobilfunksysteme Abbildung 18.3: Evolution der Mobilfunksysteme 104 RechnernetzeScriptum, Teil 2 18.2 Bestehende und einzuführende Netze und Dienste Abbildung 18.4: Überblick über weltweite Standards von Mobilfunknetzen Zellularfunknetze: MFN 2G (D-/E-Netze) Einführung der zellularen Mobilfunknetze der 2. Generation (MFN 2G): - Netze D1 (DeTeMobil/T-Mobile) u. D2 (Mannesmann Mobilfunk, Vodafone/Airtouch), Basis GSM900, in 2000 je 3,0 Mio. Teilnehmern (GSM800 in USA), und - Netze E1 (E-Plus) und E2 (Viag Interkom, O2), Basis DCS1800 ~> in UK: PCN. Damit zwar wesentliche Entwicklungsschritte, aber diese Netze nur als „Verlängerung“ des ISDN in den mobilen Bereich konzipiert, und sie lösen diese Aufgabe nur eingeschränkt: anstelle zweier B-Kanäle pro Teilnehmer steht nur einer zur Verfügung, mit erheblich kleinerer Nutzdatenrate (13 / 6,5 kbit/s für Sprache, 9,6 kbit/s für Daten). ISDN-D-Kanal (Signalsierkanal) ist ebenfalls unvollständig abgebildet: ein X.25 Paketdienst (X.31) auf dem Dm-Kanal ist im GSM nicht möglich. Der beim ISDN verfügbare Primärratenanschluss (2,048 Mbit/s) ist nicht vorhanden. Ähnliche Situation für Wettbewerber-Systeme in den USA und Japan Zellularfunknetze: MFN 2G / 2.5G / 3G Neue Konzepte für Zellularnetze (UMTS, IMT-2000, Spread Spektrum CDMA) und Anforderungen zur besseren Unterstützung mobiler Bild- und Datendienste ~> Weiterentwicklung bestehender 2G-Systeme GSM900 / DCS1800. Nachfrage nach ISDN-kompatiblen mobilen Datendiensten (64 kbit/s) erfordert zügige Weiterentwicklung der Funkschnittstelle ~> entsprechende Arbeiten bei ETSI GSM/2+oder im EU-Projekt IST (Call 7bis für MFN 2,5G ... 3G). Beispiele: - GPRS (General Packet Radio Service) für Multiplex-Datenübertragung vieler virtuellerVerbindungen über einen oder mehrere Verkehrskanäle (TCH), - Mehrpunkt-, Sprach- und Datendienste (analog zum Bündelfunk), - Höherbitratige Sprache und Dienste für Bilder und Daten über mehrere parallel genutzte Verkehrskanäle für einen Dienst bzw. Aufgabe der TDMA-Rahmenstruktur und Nutzung der 200 kHz Bandbreite je Träger (oder Vielfache davon) für einen oder mehrere Dienste gemeinsam (HSCSD, High Speed Circuit Switched Data). - Dabei auch Anwendung von Codespreizverfahren und Entwicklung zur effizienten Nutzung vorhandener Funkbetriebsmittel. Zellularfunknetze: Funkplanung und Dienste Weiterentwicklungen ermöglicht durch Forschungsarbeiten in den Bereichen Funkplanung, Antennen und Ausbreitungsmodellierung, Modulation, Quell- und Kanalcodierung, kombinierte Codierung und Modulation (Codulation) zur Verbesserung der spektralen Effizienz, Datenkompression, Signalverarbeitung, Mikroelektronik und Schaltungstechnik, elektrische Energiespeicherung usw. 105 RechnernetzeScriptum, Teil 2 Modifikation der Funkschnittstelle und entsprechende Optionen bei den Endgeräten und entsprechende netzbezogene Vorarbeiten --> Ergebnis: neue Dienste und Anwendungen, z.B. Mobile Computing. Eingeschränkt auch Multimedia-Anwendungen unterstützt. Entwicklung zellularer Netze muss auch unter Berücksichtigung der Weiterentwicklung anderer Mobilfunksysteme gesehen werden, die z.T. parallel oder verzögert eingeführt und in Teilbereichen als Wettbewerber (wie DECT, Local Loops, WLAN, UMTS, W-ATM, mobiler Satellitenfunk) auftreten werden. Zellularfunknetze: intelligente Netze und Bündelfunk Bedarfsgerechte Funkversorgung innerhalb von Gebäuden ist durch Zellularnetze unbefriedigend gelöst, und Planungswerkzeuge für die Funkausleuchtung und Algorithmen für die dynamische Kanalvergabe in hierarchischen Zellstrukturen sind noch wesentlich zu verbessern. Die Organisation intelligenter Mobilfunknetze bezüglich Signalisierung, Datenerhaltung und Verteilung, Angebot (netzübergreifender) Mehrwertdienste, usw. steckt noch in den Anfängen. Ähnliche Problemstellungen wie bei GSM900- / DCS1800-Systemen werden auch für TETRA-basierte Bündelfunknetze erwartet, wobei für TETRA-Systeme zusätzlich Algorithmen und Protokolle für die direkte Kommunikation zwischen mobilen Stationen (Direct Mode) hinzuzukommen. Standard TETRA: Trunced European Telecommunication Radio Air-interface. DECT Digitale Schnurlossysteme (CT: Cordless Telephone) gemäß DECT-Standard (ETSI) als “kleine” Systeme breit im Einsatz ~> erobern nun als “große” Systeme zur teilweisen Abdeckung von Anwendungsbereichen größerer Nebenstellenanlagen den Markt. ~> Standard: DECT: Digital Enhanced/European Cordless Telephone. Verdrängung analoger Vorläufersysteme (z.B. CT-1) ~> DECT-Systeme gut geeignet für beweglich mobile Anwendungen innerhalb von Gebäuden und in der näheren Umgebung der jeweiligen Feststation (bis ca. 300 m Entfernung outdoor). Da nur Bruchteil der künftigen Mobilteilnehmer Kommunikationsdienste außerhalb von Ballungsgebieten nutzen wird, kann DECT als Persönliches Kommunikationssystems in dicht bebauter Umgebung einen hohen Prozentsatz aller Mobilfunkteilnehmer bei ausreichender Funkversorgung erreichen und (bei Implementierung der Mobilitätsverwaltung) den Zellularnetzen erhebliche Konkurrenz machen ~> Einsatz als hot-spots. Weitere Beispiele: Personal Handyphone System in Japan (PHS), PCS 1900 in USA (nach dem Standard IS.134). Inhärente Stärke von DECT und PHS ist ihre Eignung für die gebäudeinterne Versorgung, aus der sich leicht auch die Versorgung außerhalb von Gebäuden ableitet. Aktuelle Standardisierungaktivitäten für DECT outdoor Systeme, der Druck der EU und das Experimentieren der Zellularnetzbetreiber mit DECT-Systemen als Funkteilsystem im GSM900/DCS1800-Netz (Konzeption von Zwei-Modi-Geräte GSM+DECT bzw. DC1800+DECT) lassen noch Entwicklungen erwarten (Massenmarkt). DECT-Systeme sind im Vergleich mit GSM freizügiger bezgl. der an der Funkschnittstelle möglichen Dienste und erlauben mehr Freiheitsgrade, z.B. Nutzung als Lokales Netz (LAN), hot-spot oder drahtlose Funkanschlusstechnik (Radio Local Loop, RLL). Entsprechend vielfältige Anforderungen werden an die GSM900/DCS1800 internen Interworking-Funktionen gestellt, falls solche Dienste eingeführt werden (z.B. Mobile Computing). DECT-Systeme verhüten einerseits das Abwandern der Teilnehmer von Festnetzbetreibern zu Mobilfunknetzbetreibern, begünstigen andererseits aber auch das Abwandern zu Mobilfunknetzbetreibern, da sie ein Festnetz haben. 106 RechnernetzeScriptum, Teil 2 Funkzugangsnetze (RLL: Radio in the Local Loop) Abschaffung des Sprachdienstmonopols der Telekom AG ab Jan. 1998 führte zum Ausbau von bisher nur firmenintern genutzten Netzen (Corporate Network) für die Bedienung von Großkunden und (später) aller günstig gelegenen Firmen- und Privatkunden durch neue Netzbetreiber (z.T. auch unter Nutzung von gemieteten Übertragungswegen der Telekom). Zielstellung: Funknetze als Bypass des verdrahteten Ortsnetzes (Zugang ISDN, PSTN) Somit Entwicklung und Einrichtung lokaler Zellularfunknetze auf Basis von Punkt-zuMehrpunkt Richtfunk bzw. ortsfestem Funkteilnehmeranschluss, die ISDN-Basis- und Primärmultiplex-Schnittstellen anbieten und als Zugangsnetz zu Festnetzen (Radio in the Local Loop, RLL) der Telekom-Wettbewerber fungieren. GSM900 und DCS1800 dafür nur eingeschränkt geeignet, da Übertragungsraten deutlich kleiner als bei ISDN. DECT kann im Mehrkanalbetrieb ISDN-Schnittstellen anbieten, entsprechende Standards wurden 1996 bei ETSI/RES 03 erstellt. Lokale Zellularnetze sind eng mit GSM/DCS und DECT verwandt, bedürfen jedoch weiterer Entwicklungsarbeiten, um frequenzökonomisch und kostengünstig zu wirken. Neben zellularen Netzen mit einer sektoriell oder radial versorgten Fläche im Bereich der Basisstation werden auch Ketten von Basisstationen (DECT-Relais) und baumartige Anordnungen von Richtfunkstrecken (ausgehend vom Festnetzzugang) für den Ortsnetzbereich erwartet, um die “letzte Meile” zwischen Festnetzen und Kunden zu überbrücken. Dafür kommen dasselbe zellular genutzte Frequenzband (z.B. bei DECT) oder öffentliche Richtfunkbänder (z.B. 2,5 / 3,4 / 10 / 23 / 27 / 38 GHz) in Frage. Alle o.g. Systeme stellen erhebliche und z.T. neue Anforderung an Funknetzplanung, an Verfahren zur dynamischen Kanalvergabe und hierarchische Zellstrukturen, für die flexibel einsetzbare Lösungen gefunden werden müssen. Infolge Deregulierung der Telekom AG ist Deutschland der weltweit in der Telekommunikation größte Markt, in dem starke Veränderungen erfolgen werden. RLL-Technologie wird zuerst von Großbritannien und Deutschland aus entwickelt und erprobt werden und sich danach europaweit ausdehnen mit entsprechenden Exportchancen in andere Kontinente. Drahtlose lokale Netze: Wireless LAN (WLAN) Für im Internet übliche Anwendungen, die heute in vielen Fällen über ein lokales Netz (LAN) erreicht werden, besteht ein erheblicher Bedarf für den drahtlosen Anschluss bewegbarer (movable) Arbeitsplatzrechner, um Flexibilität bezügl. Raum und Aufstellungsort zu erreichen ~> Aufbau sog. hot-spots. Zwei Standards für schnelle DÜ entwickelt: IEEE 802.11a ... h, ETSI HIPERLAN. Bisher in WLAN sog. ein-hop Lösungen ermöglicht, die bei den vorgesehenen Frequenzen 2,4 / 5,3 / 40 / 60 GHz tendenziell je versorgten Raum eine Basisstation mit Anschluss an ein Festnetz (z.B. LAN) voraussetzen. Hier Weiterentwicklungen zur Einsparung von Kabeln möglich und notwendig. Da solche Netze vergleichbare Datenübertragungsraten wie LANs ermöglichen (typisch 20 Mbit/s), sind sie als Ersatz für LANs und weniger zur Unterstützung neuer Multimedia-Dienste geeignet. Letztere stellen Echtzeitforderungen an Übertragungssystem, die vom Internet prinzipiell nicht oder erst nach erheblicher Weiterentwicklung unterstützt werden können. Weitere drahtlose Netze: Infrarot, Bluetooth / mobile IP Außer bewegbaren Stationen können auch mobile Endgeräte unterstützt werden. Neben Funk werden zur Nahbereichsverbindung für drahtlose LANs auch Medien wie Infrarot, Bluetooth oder Licht eingesetzt (Raumnetze, WPAN: Wireless Personal Area Networks). Mobilität (bzw. Beweglichkeit) von Endgeräten stellt neue Forderungen an die Internet-Protokolle. Es gibt einen erheblichen Forschungs- und Entwicklungsbedarf, um bestehende Vorschläge für ein mobiles Internet-Protokoll (mobile IP, cellular IP) zu bewerten und zu verbessern. 107 RechnernetzeScriptum, Teil 2 Wichtiges Problem bei mobile IP: Adressierung mobiler Teilnehmer bei Zellwechsel ~> dynamische Vergabe von IP-Adressen bei Zellwechsel (z.B. DHCP) bzw. ~> Gestaltung mobile IP-Protokoll (Columbia-Proposal): Handover (Heim/Fremdagent). Hier ist zu erwähnen, dass zukünftig zunehmend Internet-Protokolle von Endgeräten an Festund Mobilfunknetzen benutzt werden. Arbeiten zu mobile IP somit auch für die zellularen, schnurlosen und anderen Mobilfunknetze von Bedeutung. Drahtlose Netze für die Prozessautomatisierung Dieser Anwendungsbereich ist seit kurzem von besonderem Interesse und reif für die Einführung drahtloser Kommunikationssysteme, da die bestehenden drahtgebundenen Netze überwiegend firmenspezifische Lösungen sind und die Anwender offene Kommunikationsarchitekturen fordern. Hier steht ein Umbruch bevor, der auch offenen funkbasierten Systemen neue Möglichkeiten schafft. Die spezielle industrielle Umgebung stellt an die Übertragungstechnik und die Protokolle spezifische Anforderungen, die nicht einfach durch die anderen bestehenden Systeme (GSM, DECT, TETRA, ... ) abgedeckt werden können. Charakteristisch für neue drahtlose Kommunikationssysteme der Prozessautomatisierung wird sein, dass Standard-PCs und LANVerbindungstechnik, ergänzt um drahtlose Anschlusstechnik, bestehende Lösungen auf der Basis Speicherprogrammierter Steuerungen (SPS) verdrängen werden. Universal Mobile Telecommunications System (UMTS) UMTS: Mobilfunknetz der sog. 3. Generation (MFN 3G) und soll analog ISDN einen einheitlichen Funkzugang erbringen. Aus Sicht der Gruppe MoU UMTS (Memorandum of Understandig for the Introduction of UMTS) ist die Förderung von Evolutionssätzen für bestehende Systeme und ihre Integration in bestehende Systeme und Netze erstrebenswert, auch wenn die technische Realisierung kostspielig ist. Engpass bestehender Mobilkommunikationssysteme ist die verfügbare Bitrate, die für neue zukünftige Anwendungen nicht ausreicht und flexibel nach Bedarf zugeteilt werden sollte. UMTS wurde zuerst weniger als völlig neues System sondern eher als Weiterentwicklung des GSM entwickelt (UMTS Phase 1, Wideband CDMA). Kompatibilität von UMTS zu GSM als vordringliches Ziel gesehen ~> wahrscheinlich durch sog. Multimode Terminals erreicht. Stärkere Abkehr von GSM in Weiterentwicklung UMTS Phase 2 (Time Division CDMA). Wireless ATM (W-ATM) Die erweiterte Einführung und zunehmende Nutzung von Breitbanddiensten über auf ATMÜbertragungstechnik basierenden Glasfasernetzen (Breitband-ISDN) mit 34 (E3), 155, 622 und 2488 Mbit/s Übertragungsrate erfordert (ähnlich wie GSM900/DCS1800 bzgl. des Schmalband-ISDN) die breitbandige Anschlussmöglichkeit beweglicher bzw. mobiler Endgeräte über ein mobiles Breitbandsystem. Der technologische Stand ab Jahr 2000 erlaubt die Realisierung funkgestützter, zellularer, mobiler Breitbandsysteme mit 34 Mbit/s Nutzdatenrate (später sollen 100 Mbit/s erreicht werden). Forschungsarbeiten seit 1996 im ACTS-Programm der EU (Advanced Communication Technologies and Services) betrieben, Fortführung im IST-Programm. Im Unterschied zu den drahtlosen WAN handelt es sich hier um echtzeitfähige, auf ATM-Zellübertragung beruhende Wireless-ATM Systeme (AAL Layer 2), die logisch am ehesten mit DECT (bezogen auf ISDN) vergleichbar sind. Sobald ATM-Netze (echtzeitfähig) bis zum Terminal geführt sind, müssen die Anwendungen vieler Internet-Protokolle überdacht werden, die für heterogene, fehlerbehaftete, nichtechtzeitfähige Netze bzw. Dienste entwickelt worden sind. Die Einführung drahtloser Breit108 RechnernetzeScriptum, Teil 2 bandsysteme erfordert erhebliche Anstrengungen in allen genannten Bereichen ~> noch einige Jahre Arbeit erforderlich. ETSI/RES10 entwickelt seit 1996 W-ATM Standards für RLL, Funk-LANs und Zellularsysteme. ATM-Forum entwickelt seit 1996 Protokolle zur Mobilitätsverwaltung im ATM-Netz. Wegen der hohen erforderlichen Frequenzbandbreite sind Trägerfrequenzen von 40 / 60 GHz vorgesehen. Daneben werden für die Einführungsphase Systeme bei 5,3 und 17 GHz erwartet. Trend: Ersetzen ATM à IP („all IP“). Mobiler Satellitenfunk Geostationäre Satelliten (GEO: Geostationary Earth Orbit, 36 000 km Höhe) bevorzugt zur Versorgung langsam beweglicher Stationen (z.B. Schiff) geeignet, weil die Empfangsantennen dämpfungsbedingt sehr groß sein müssen. Verschiedene Firmengruppen planen weltweite Mobilfunknetze auf Basis niedrig (700-1700 km Höhe, LEO, Low Earth Orbit) bzw. mittelhoch fliegender (10-16 Tkm, ICO, Intermediate Circular Orbit) Satelliten zu realisieren. Angestrebt wird, bei 1,6 GHz eine Funkausleuchtung für handportable Satellitenempfänger (Gewicht 400 g) zu garantieren. Obwohl solche Systeme primär zur Versorgung ländlicher und vorstädtischer Gebiete geeignet sind, deuten Planungen darauf hin, dass eine flächendeckende Versorgung mit hoher Kapazität auch für die mit erdgebundenen Zellularnetzen gut versorgten Gebiete angestrebt wird. Damit sind neben Entwicklung und Bewertung solcher Systeme auch Fragen der Kooperation mit terrestrischen Mobilfunk- und Festnetzen zu bearbeiten. Zu entwickeln sind Handover-Verfahren in hierarchischen Zellstrukturen, von der Picozelle bis zur Satellitenschirmzelle. Satellitensysteme sind insbesondere auch unter dem Exportaspekt von Interesse. Notwendige Entwicklungsaufgaben: - Vermittlungsfunktionen im Satelliten zur Verbindung von Mobilstationen mit der nächsten Feststation, - Vermittlung zwischen beweglichen Satelliten und - Steuerung der Richtfunkstrecken zwischen nicht geostationären Satelliten. Denn auch Satellitennetze werden anstreben, den Verkehr quellnah zu übernehmen und zielnah zu übergeben, ohne bzw. mit minimaler Nutzung fremder Festnetze. Von Forschungsinteresse sind hier Interferenzprobleme zwischen Raumsegmenten desselben bzw. verschiedener Satellitensysteme und zwischen Raum- und Bodensegmenten. Intelligente Netze und UPT Neben funk- und übertragungsspezifischen Funktionen erfordert die Mobilkommunikation spezielle Dienste im Festnetz. Mobilfunksysteme haben i.d.R. einen Funk- und einen Festnetzanteil. Die Mobilitätsverwaltung von Teilnehmern wird im wesentlichen durch Funktionen im Festnetz realisiert, die sich auf dafür entwickelte Funktionen des Signalisierungssystems stützen. Dazu für Festnetze die Architekturen des Intelligenten Netzes (Intelligent Network, IN) und die universelle persönliche Kommunikation (Universal Personal Telecommunication, UPT) weltweit entwickelt und bei ITU-T standardisiert. Dann wird man weltweit unter einer persönlichen Rufnummer erreichbar sein, für alle Dienste, an Fest- und Mobilfunknetzen, unabhängig vom Netzdiensteanbieter. Die Konzepte für eine Netzdomänen-übergreifende Mobilität sind noch zu entwickeln. Zum Erzielen von Vorteilen und Vermeiden möglicher Nachteile ist vorgesehen, dass jeder Teilnehmer situationsspezifisch steuert, für welche Teilnehmer und über welche Dienste er zur Zeit erreichbar sein möchte und was mit den übrigen Rufen bzw. eingehenden Nachrichten geschieht (Rollenkonzept). 109 RechnernetzeScriptum, Teil 2 Alle nicht zum Teilnehmer durchgeschalteten Dienste werden nach seiner Vorgabe behandelt, z.B. in der Dienstform gewandelt, in einen Speicher geleitet oder an Dritte verwiesen. Die Entwicklung derartiger Dienste wird zunächst primär für die Anwendung durch Teilnehmer mobiler Funknetze realisiert werden, weil nur sie über einen Zugang zum Netz (z.B. GSM900 / DCS1800) verfügen. Dementsprechend werden diese Dienste im Kontext der Mobilkommunikation realisiert und eingeführt werden. Zielstellungen sind * Dienste im Kontext neuer Generationen mobiler Endgeräte zu betrachten; * Entwicklung intelligenter Dienste, die z.B. abhängig von der Vorgeschichte agieren, charakterisiert durch Endgerät, Zeit und Ort der Nutzung usw. Weiterhin sind Arbeiten für die zukünftige sog. Telecommunication Information Network Architecture (TINA), die durch ein internationales Firmen-Konsortium TINA-C entwickelt wird, um die Flexibilität der Nutzung von Kommunikationsnetzen weiter zu steigern. 18.3 Technische Aspekte Smart Antenna Arrays (1) Effizienzsteigerung [ bit / s ] durch sog. intelligente Antennen (Smart Antenna Arrays). MHz ⋅ km 2 Einsatz zunächst für Festnetzstationen eines Zellularnetzes. Array-Gewinn durch adaptive Formung des Antennendiagramms: --> Vergrößerung Reichweite (Zellradius) und Sendeleistung (Interferenz), --> ermöglicht dynamische, richtfunkartige Punkt-zu-Mehrpunkt-Mobilkommunikation. Verringerung der Sendeleistung u./o. Vergrößerung der Reichweite erlaubt Realisierung eines echten räumlichen Vielfachzugriffs (Space Division Multiple Access, SDMA). Damit Ergänzung zu den etablierten Time und Frequency Division Multiple Access (TDMA / FDMA) und zum Codevielfachzugriff (Code Division Multiple Access, CDMA). Funktion: Gruppenantenne (Antenna Array) empfängt die Signale mehrerer Teilnehmer, die den gleichen Zeit-/ Frequenz-/ Code-Kanal benutzen (SDMA-Gewinn) und ermittelt daraus die räumliche Richtung der empfangenen Signale (Directions of Arrival, DoA). Mittels Richtungsinformationen kann nun die Datendetektion in Aufwärtsstrecke (Uplink) und die Strahlformung in Abwärtsrichtung (Downlink) durchgeführt werden. Aufgabenstellungen in Forschung: * Entwicklung der Gruppenantennen, Sende- und Empfangsteile (Frontends), * Algorithmen zur Verarbeitung der Signale, * Richtungsbasierte Teilnehmertrennung --> intelligente (dynamische) Kanalzuweisung. Protokolle der Funkschnittstellen sind an bestehende MFN anzupassen. Optimierung der Funkbetriebsmittelverwaltung, insbes. Kanalzuweisung in Zelle und über Zellgrenzen, unabhängig vom Typ des eingesetzten Grundsystems FDMA/TDMA-Typ (GSM), CDMA-Typ (IS-95, IMT-2000) oder hybrider Typ (UMTS). Weitere Aufgaben bei Entwicklung zellularer MFN in den Nachfolge-Generationen zu GSM900 / DCS1800 bzw. UMTS: * Erarbeitung und Evaluierung effizienter Richtungsschätzungsalgorithmen, * Einsatzmöglichkeiten intelligenter Antennen in mobilen Endeinrichtungen, * Nahbereichfeldverlauf und EMVU-Auswirkungen, * Anforderungen und Entwurf von Systemmanagement-Protokollen, * Verifizierung des theoretischen Gewinns durch praktische Feldtests. Dynamische Kanalvergabe und Mehrfachnutzung des Frequenzspektrums Dynamische Kanalvergabe: intelligente Methode zur Vergabe von Funkbetriebsmitteln bei drahtloser Kommunikation zwischen Mobilgerät und Basisstation. Dadurch Kapazität des 110 RechnernetzeScriptum, Teil 2 ETSI/DECT-System (standardisierte dynamische Kanalvergabe) gegenüber ETSI/DCS1800 (feste Kanalvergabe) in Gebäuden um Größenordnung kostengünstig steigerbar. Dynamische Kanalvergabe erlaubt in vorhandenen Frequenzbereichen mehrere gleichzeitige Kommunikationsverbindungen, angewandt bei GSM900 / DCS1800. Knappheit des Frequenzspektrums für Mobilfunkanwendungen ~> FCC (Federal Communications Commission, USA) und BMPT/BAPT (Bundesministerium für Post und Telekommunikation / Bundesamt für Post und Telekommunikation, DE) nehmen erste Zuweisungen für gemeinsame Nutzung desselben Frequenzspektrums für öffentliche Mobilfunkdienste vor. Somit Verbesserung der Spektrumseffizienz durch konkurrierende Nutzung desselben Frequenzbandes. Abbildung 18.5: Frequenzbelegung für Mobilfunkdienste Funkanwendungen mit hoher lokaler Dichte von drahtlos kommunizierenden Stationen, die in Frequenzbändern oberhalb 5 GHz betrieben werden und deshalb Sichtverbindung zwischen den Stationen benötigen, arbeiten vorteilhaft mit dezentralen Organisationsformen (mit Verzicht auf zentralisierte Basisstationen). Sog. Adhoc Netze - wesentliches Merkmal: völlige dezentrale Selbstorganisation. Weitere Kennzeichen solcher Systeme: - Einsatz einiger oder aller Stationen als Relais auf einer multi-hop Route zwischen kommunizierenden Stationen, - Unterstützung synchroner und asynchroner Übertragungsdienste, wie beispielsweise üblich beim ISDN und bei lokalen Netzen, - selbständige Routenwahl und Aufnahme/Abmeldung von Stationen (dezentral), - Ausstattung mit Übergangsstationen zur Verbindung mit dem Festnetz, - dezentrales Netzmanagement, - örtliche Beschränkung auf Bereiche mit beispielsweise wenigen km Durchmesser, - dynamische Wiederverwendung der Funkfrequenzen nach dem Zellularprinzip. Diese Systeme benötigen mehrere Funkabschnitte für jede Kommunikationsbeziehung, belasten somit das Spektrum stärker als konventionelle (mobile) Funksysteme, die nur einen Funkabschnitt pro Kommunikationsbeziehung benötigen. Dazu sind multi-hop Systeme auf kapazitäts steigernde Maßnahmen wie adaptive Antennen und den Einsatz des SDMAVerfahrens im Raummultiplex angewiesen, um vergleichbar effizient zu sein. Elektromagnetische Umweltverträglichkeitsuntersuchungen (EMVU) Herkömmliche Mobilfunksysteme verwenden rund strahlende Antennen, wodurch die Umwelt entsprechend durch elektromagnetische Wellen belastet wird („Elektrosmog“). Intelligente Antennen lenken die Sendeleistung gezielt auf den Empfänger, wobei verglichen mit rund strahlenden Antennen bei gleicher Reichweite die Sendeleistung erheblich reduziert werden kann. 111 RechnernetzeScriptum, Teil 2 Beeinflussung von biologischen Systemen durch elektromagnetische Wellen wird z.Zt. wissenschaftlich untersucht und bei der Entwicklung neuer Technologien für Mobilfunksysteme berücksichtigt. Erste Erkenntnis: weniger Beeinflussung als befürchtet. 18.4 Historische Entwicklung Kommunikationsnetze: Beginn 1843 mit der Bewilligung der ersten Versuchsstrecke für Morsetelegraphie entlang eines Schienenweges zwischen Washington und Baltimore durch den amerikanischen Kongress. Sprachübertragung wurde erst mit der Erfindung des Telefon durch Reiss 1861 bzw. Graham Bell 1876 möglich. 1879 Hughes führte der Akademie der Naturwissenschaften das Phänomen der elektromagnetischen Wellen vor. Da Maxwell‘sche Gesetze für die Ausbreitung der elektromagnetischen Wellen bis dahin noch nicht anerkannt waren, wurden Hughes Ergebnisse verworfen. 1881 Das erste öffentliche Telefonnetz in Berlin errichtet. Punkt-zu-Punkt Sprachübertragung mit Hilfe des Fräuleins vom Amt (ursprünglich Vermittlungsbeamten) durch Bedienung eines Endgerätes zu einem beliebigen anderen Endgerät ermöglicht. Dieser Dienst zuvor nur von Telegraphen angeboten. Während des 20. Jahrhunderts wurden Telefonnetze eingeführt und laufend erweitert. Sie wurden mit automatischen Vermittlungen versehen und zu regionalen, nationalen und schließlich weltweiten Netzen erweitert. Das Telefonieren wurde Teil des täglichen Lebens, allerdings beschränkt auf feste Drahtnetze. 1888 Hertz konnte erfolgreich die Maxwell‘sche Theorie reproduzierbar bestätigen: ein vom Oszillator als Sender erzeugter Funken erzeugte bei einem Empfänger in der Nähe eine Spannung. In 90er Jahren erhöhte Tesla die überbrückbare Entfernung. 1897 Marconi entwickelte das erste brauchbare System für drahtlose telegraphische Übertragung über große Entfernungen. Morsetaste erzeugte Funken im Sender. Empfänger enthielt sog. Kohärer, eine mit Eisenpulver gefüllte Röhre, die an eine Gleichstromversorgung angeschlossen war. Spannung war so eingestellt, dass der Stromkreis mit einem elektromagnetischen Drucker nicht schließt. Die empfangene, von einem Funken im Sender verursachte elektromagnetische Welle bewirkt, dass der Empfängerkreis geschlossen wird. Ein so genannter Wagner‘scher Hammer, sorgt durch Erschütterung des Kohärers dafür, dass der nun leitende Empfängerkreis wieder geöffnet wird. Die Antennen A und B sind auf die Oszillatorfrequenz des Resonanzkreises des Senders abgestimmt. 1901 Marconi gelang es, drahtlose Signale über den Atlantik zu übertragen. Sende- und Empfangsanlagen waren allerdings sehr groß, nur für feste Standorte geeignet. 1902 Militärisch genutztes Funkgerät der Firma Telefunken auf 2 Karren: ein Karren mit 3 kW Gasmotor, der einen 1 kW starken Wechselstromgenerator antreibt. Auf anderem Karren war das Sende- und Empfangsgerät montiert (mit Morsetasten, sehr große Antennen aufgrund der verwendeten Kurzwellenfrequenzen). 1903 Erste Schiffe mit Funkanlagen ausgestattet, um Firmen und Militär die drahtlose Kommunikation zu ermöglichen. Braun, Slaby und v. Arco entwickelten einen geschlossenen Resonanzkreis, der bessere Abstimmung auf eine Frequenz ermöglicht. Gleichzeitig konnten dadurch die Patente von Marconi umgangen werden. 1906 Da immer mehr Schiffe mit Funkanlagen ausgestattet wurden und man das von einem Funkensender belegte Spektrum filtern konnte --> Koordination der Funkfrequenzen erforderlich. Auf der 1. WARC wurden bestimmte Frequenzbänder für verschiedene Dienste vergeben, um die gegenseitige Funkstörung zu begrenzen. Mit Erfindung der Triode durch von Lieben 1910 wurden die auf Funkenbildung basierenden Sender bald durch kleine und leichtere Geräte ersetzt. 112 RechnernetzeScriptum, Teil 2 1912 Auf 2. WARC wurde Nutzung der Frequenzbänder bis 3 MHz geregelt. Höhere Fre quenzen als kommerziell nicht verwertbar beurteilt u. zur privaten Benutzung durch Funkamateure freigegeben. Allerdings revidierte man die Entscheidung und regulier te in den folgenden Jahren zügig die kommerzielle Benutzung des Spektrums: 1927 bis 30 MHz 1947 bis 10,5 GHz 1932 bis 60 MHz 1959 bis 40 GHz 1938 bis 200 MHz 1979 bis 275 GHz nach 1945 Erste Sende- und Empfangsgeräte für private Anwender auf dem Markt, z.B. für Taxis. Basierten auf Elektronenröhren und konnten im Auto montiert werden (allerdings füllten sie den Kofferraum des Autos komplett aus). 1952 In Deutschland von diesem Zeitpunkt an möglich, einen Teilnehmer mit mobilen Endgerät von einem Festnetzanschluss aus anzurufen. Danach immer mehr lokale Funksysteme zum Einsatz: Eine einzelne Feststation (Base Transceiver Station, BTS) in einem Gebiet mit Umfang 20 ... 100 km benutzt. Etwa 20 Teilnehmer teilten sich einen Sprechkanal. Anfangs noch Handvermittlung, um Verbindungen zum Festnetz herzustellen; später automatische Vermittlung. Anrufe aus dem Festnetz für ein Mobilgerät wurden unterstützt. Eine Datei mit teilnehmerspezifischen Daten (Home Location Register, HLR) angelegt, um die lokale, als Übergang zur BTS dienende Vermittlungsstelle, zu identifizieren. Die Sprachkommunikation erfolgte semi- oder vollduplex. 1958 Die isolierten Systeme versorgten i.d.R. den Bereich einer Stadt und waren auf ihre Endgeräte beschränkt. Wenn Teilnehmer die Stadt verließ, war es ihm unmöglich, in einer anderen Stadt sein Mobilfunkgerät zu benutzen, selbst wenn dort das gleiche System installiert war (die benutzte Frequenz war eine andere und es gab keine RoamingAbkommen zwischen den einzelnen Betreibern). Landesweite Mobilfunksysteme ermöglichten es Teilnehmern, eine Verbindung mit jeder beliebigen BTS des Systems auszubauen. Statt eines Frequenzkanals standen dem Mobilterminal ein ganzes Bündel von Frequenzen zur Verfügung. Jeder freie Kanal konnte zur Übertragung benutzt werden. Durch die Ausnutzung des Bündelungsgewinnes konnte mehr Verkehr bei gleicher Blockierwahrscheinlichkeit übertragen werden. Die Basisstationen wurden entweder einzeln über Übergangsknoten an das Festnetz angebunden oder untereinander vermascht und über einen zentralen Übergang mit dem Festnetz verbunden. Somit 1. Öffentliches Mobilfunknetz (Public Land Mobile Radio Network, PLMN): das A-Netz, in Deutschland. Ein Operator unterstützte die Vermittlung, jede BTS war für Funktelefone verfügbar. 1972 Einführung B-Netz in Deutschland, Österreich, Niederlande und Luxemburg. Es unterstützte vollautomatische Vermittlung von kommenden und gehenden Rufen der Mobilstation (MS) und das Roaming (“Umherstreifen”) zwischen den vier beteiligten Ländern. Ein Anrufer aus dem Festnetz musste die Nummer der Basisstation kennen, wo sich der Mobilteilnehmer gerade aufhielt. Die kompletten Nummern des Mobilteilnehmers setzten sich zusammen aus dem Aufenhaltsbereichs-Code der BTS, der Nummer des Übergangsknotens und der Teilnehmeridentifikation. Die MS wurde auf einer systemweiten Frequenz ausgerufen und erhielt einen Funkkanal, wenn sie sich auf den Anruf meldet. Ein von der MS ausgehender Ruf kann vom Teilnehmer auf bestimmte Frequenzkanäle beschränkt werden, um die Betriebskosten zu optimieren. Ein Funkkanal wird für die In-Band-Signalisierung genutzt, um die Verbindung herzustellen. Wenn die Mobilstation den Versorgungsbereich ihrer BTS verlässt, wird die Verbindung unterbrochen. Es findet kein Handover statt, weder von einem Frequenzkanal der BTS zu einem anderen derselben BTS noch zu einer angrenzenden Zelle. 113 RechnernetzeScriptum, Teil 2 1986 Das C-Netz ergänzt das bestehende B-Netz. Erstmals wird das automatische unterrechungsfreie Weiterreichen (Handover) eines mobilen Teilnehmers bei Wechsel der Funkversorgungszonen (Zellen) in Deutschland realisiert. C-Netz hat eine vollautomatische Mobilitätsverwaltung, so dass die Aufenthaltsorte der eingeschalteten Endgeräte ständig aktualisiert werden, und der Teilnehmer wird über entsprechende Datenbank bei eingehenden Ruf automatisch ohne Operatorunterstützung gefunden. Das Netz hatte 1996 noch ca. 600 000 Teilnehmer. 1992 Das D1-Netz wird nach dem europäischen ETSI/GSM-Standard eingeführt. Es überträgt digital und beseitigt die bis dahin bestehende Inkompabilität der national in Europa bestehenden Mobilfunknetze. Betreiber: T-Mobile (Tochter der Deutschen Telekom AG). 1993 Aufgrund der Deregulierung des Mobilfunks in Europa wird das D2-Netz als flächendeckendes GSM-Netz in Deutschland in Betrieb genommen. Betreiber: Mannesmann Mobilfunk AG (später Vodafone/Airtouch). 1995 wird das E1-Netz nach ETSI/DCS1800-Standard als weiteres flächendeckendes Mobilfunknetz eröffnet. Betreiber: E-Plus Mobilfunk. 1997 wird Lizenz für den Betreib eines DCS1800-Netzes E2 vergeben, das 75 % Flächen deckung in Deutschland erreichen muss und 1998 in Betrieb geht. Betreiber: O2 1998 WAP-Forum (WAP: Wireless Application Protocol): Referenzmodell für mobilen Zu griff auf Internet / Web. Dazu entsprechende Datenstrukturen entwickelt, wie HDML (Handheld Device Markup Language), WML (Wireless Markup Language). 1999 Entwicklung des Verfahrens Bluetooth für drahtlose Kommunikation im Nahbereich (ca. 10 m) durch Erricson u.a. nordische Firmen. 2000 Einführung des Datenpaketfunkdienstes GPRS (General Packet Radio Service) auf der Basis von GSM und des Dienstes für hochratige kanalvermittelte Datenübertragung HSCSD (High Speed Circuit Switched Data). 2002 Inbetriebnahme des japanischen Portals i-MODE in DE. 2003/04 Nach Lizenzvergabe in 2000 soll MFN der 3. Generation UMTS (Universal Mobile Telecommunications System) in Betrieb gehen. ab 2005 Inbetriebnahme breitbandiger Mobilfunksysteme (W-ATM, ca. 100 Mbit/s). Neben diesen Zellularsystemen auch andere Mobilfunksysteme erfolgreich eingeführt bzw. geplant, wie Funkruf, Bündelfunk, DECT, W-LAN, Breitbandfunk, Satellitenfunk. 114 RechnernetzeScriptum, Teil 2 Teil 3: Übertragungssysteme 19 Standardisiertes Breitbandnetz (B-ISDN/ATM) 20 Photonische Netze 21 Zugangsnetzwerke (Access Networks) 22 ISDN – Integrated Services Digital Network 23 Funkkanal 115 RechnernetzeScriptum, Teil 2 24 Abbildungsverzeichnis (Teil 2) Abbildung 12.1: NSFnet (Auszug)............................................................................................. 6 Abbildung 12.2: Transatlantik-Kapazität................................................................................. 10 Abbildung 12.3: Sachsen-Scenario G-WiN ............................................................................. 10 Abbildung 12.4: Struktur eines optischen Netzes .................................................................... 11 Abbildung 12.5: Topologie TEN und angeschlossene Netze .................................................. 13 Abbildung 12.6: Topologie TEN-155 ...................................................................................... 14 Abbildung 13.1: Netzwerkinfrastruktur ................................................................................... 16 Abbildung 13.2: Internet Multimedia Conferencing................................................................ 17 Abbildung 13.3: Verschiedene Dienstklassen.......................................................................... 18 Abbildung 13.4: Round Robin ................................................................................................. 21 Abbildung 13.5: Multicast/Unicast Router .............................................................................. 22 Abbildung 13.6: Konfiguration des M-Bone (de).................................................................... 22 Abbildung 13.7: Gruppenkomminukation ............................................................................... 23 Abbildung 13.8: Multicast-Support.......................................................................................... 23 Abbildung 13.9: Multicast-Support in der Transportschicht ................................................... 24 Abbildung 13.10: 6Bone-DE.................................................................................................... 26 Abbildung 13.11: Aufbau IP-Header ....................................................................................... 27 Abbildung 13.12: Anycast-Adressierung................................................................................. 28 Abbildung 13.13: Header Chaining ......................................................................................... 29 Abbildung 13.14: Automatische Systemkonfiguration............................................................ 31 Abbildung 13.15: Neighbor Discovery .................................................................................... 31 Abbildung 13.16: Dynamic Host Configuration ...................................................................... 32 Abbildung 13.17: Sicherheitsaspekte....................................................................................... 33 Abbildung 13.18: Encryption................................................................................................... 33 Abbildung 13.19: RSVP-Architektur....................................................................................... 35 Abbildung 13.20: RSVP-Protokoll (1)..................................................................................... 35 Abbildung 13.21: RSVP-Protokoll (2)..................................................................................... 36 Abbildung 13.22: Protokoll RLM ............................................................................................ 37 Abbildung 13.23: Translator und Mixer .................................................................................. 40 Abbildung 13.24: RTP/RTCP .................................................................................................. 40 Abbildung 13.25: RTSP Beispiel ............................................................................................. 41 Abbildung 14.1: Linienstruktur mit logischem Ring (Token-Bus).......................................... 47 Abbildung 14.2: Protokollstack für MAP und TOP (OSI-Standard) ....................................... 47 Abbildung 14.3: Internetworking............................................................................................. 49 Abbildung 14.4: LAN mit linienförmiger Struktur.................................................................. 50 Abbildung 14.5: LAN mit ringförmiger Struktur..................................................................... 51 Abbildung 15.1: Aufbau Satellitenkommunikationssysteme................................................... 54 Abbildung 15.2: Geostationärer Orbit...................................................................................... 55 Abbildung 16.1: FDDI: Doppelter Ring und Protokollstruktur ............................................... 59 Abbildung 16.2: FDDI-Konfigurierung (Beispiel) .................................................................. 60 Abbildung 16.3: Typischer FDDI-Anwendungsfall................................................................. 60 Abbildung 16.4: Übertragungsmodi von FDDI ....................................................................... 60 Abbildung 16.5: Komponenten einer FDDI-Station ................................................................ 61 Abbildung 16.6: Synchroner und asynchroner Verkehr bei TRT < TTRT.............................. 63 Abbildung 16.7: Synchroner Verkehr bei TRT > TTRT ......................................................... 63 Abbildung 16.8: Verkehrsmodi in FDDI II.............................................................................. 64 Abbildung 16.9: Topologie DQDB.......................................................................................... 66 Abbildung 16.10: DQDB Datenformate .................................................................................. 66 116 RechnernetzeScriptum, Teil 2 Abbildung 16.11: Einsatz DQDB als Zubringernetz ............................................................... 68 Abbildung 17.1: Multimedia-Applikationen............................................................................ 71 Abbildung 17.2: Konferenzschaltungen................................................................................... 73 Abbildung 17.3: Aufbau Frame-Relay Übertragungsrahmen .................................................. 75 Abbildung 17.4: ISDN-Anschlüsse.......................................................................................... 76 Abbildung 17.5: Rahmen und Zellenformat ............................................................................ 78 Abbildung 17.6: Ablaufbeispiel DQDB (1) ............................................................................. 79 Abbildung 17.7: Ablaufbeispiel DQDB (2) ............................................................................. 79 Abbildung 17.8: Topologie von Fibre-Channel-Netzwerken .................................................. 80 Abbildung 17.9: Topologie von VG AnyLAN ........................................................................ 82 Abbildung 17.10: Fast Ethernet ............................................................................................... 82 Abbildung 17.11: Overlay-Modell........................................................................................... 83 Abbildung 17.12: Segment Switching ..................................................................................... 83 Abbildung 17.13: WDM-Komponenten .................................................................................. 84 Abbildung 17.14: ATM-Vermittlung (Switch) ........................................................................ 88 Abbildung 17.15: WDM und optical Network......................................................................... 90 Abbildung 17.16: Kooperationsmodel Client/Server............................................................... 91 Abbildung 17.17: Netztopologie Ad-hoc-NW (Beispiel) ........................................................ 95 Abbildung 17.18: LHC Grid-Computing-Modell .................................................................... 97 Abbildung 17.19: Interne Struktur von GridKa ....................................................................... 97 Abbildung 17.20: Datenaustausch im GridKa ......................................................................... 98 Abbildung 18.1: Typen von Mobilfunksytemen .................................................................... 101 Abbildung 18.2: Verbreitung analoger Zellularsysteme in Europa ....................................... 103 Abbildung 18.3: Evolution der Mobilfunksysteme................................................................ 104 Abbildung 18.4: Überblick über weltweite Standards von Mobilfunknetzen........................ 105 Abbildung 18.5: Frequenzbelegung für Mobilfunkdienste .................................................... 111 25 Literatur Berghoff,J.; Wittmann,R.: Multicast. Protokolle, Programmierung, Anwendung. dpunkt,1997 Braun, T.: Zitterbart, M.: Hochleistungskommunikation, Bd. I und II. Oldenburg, 1996 Häckelmann, H.; Petzold, H.J.; Strahringer, S.: Kommunikationssysteme. Springer, 2000 Huitema, C.: IPv6: The New Internet Protocol. Prentice-Hall, Englewood Cliffs, 1996 Lockemann,P.; Krüger,G.; Krumm,H.: Telekommunikation u. Datenhaltung. Hanser,1993 Kurose, J.F.; Ross, K.W.: Computernetze (Top-Down-Ansatz mit Schwerpunkt Internet). Pearson Education/Addison Wesley, München, 2002 Kyas, O.: ATM Netzwerke. Datacom, 1996 Perlman, R.: Interconnections: Bridges and Routers. Addison-Wesley, Reading, 1993 Peterson, L.L.; Davie, B.S.: Computernetze. dpunkt, 2000 Proakis, J.G.; Salehi, M.: Grundlagen der Kommunikationstechnik. Pearson Studium, München, 2004 Rose, M.T.: TCP/IP-Netze. Carl-Hanser, München, 1994 Sinz, W.: Lokale Netze. dpunkt, Heidelberg, 1996 Stevens, D.L.: Netzwerkprogrammierung. Prentice-Hall, 1994 Tanenbaum, A.S.: Computer-Netzwerke. Prentice-Hall, 1996 bzw. Pearson Studium, München, 2003 Walke, B.: Mobilfunknetze und ihre Protokolle 1/2. Teubner, 2000 Hinweis: Das Script wird weiter ergänzt / präzisiert. Stand: 14.11.2005 117