1-1
Vorlesungsgliederung
1. Merkmale von Kommunikationsnetzen
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
1-2
1-4
Netze, Nutzer, Im Mittelpunkt moderner Netze stehen die Anwendungen, die ein Nutzer ber
Anwendungen groe oder kleine Entfernungen hinweg realisieren mchte. Dabei hat sich in den
letzten Jahren sowohl das Portfolio der Anwendungen als auch das Verhalten der
Nutzer stark verndert. Mit steigender Leistungsfhigkeit der Netze steigt die
Anforderung an deren Verfgbarkeit, nimmt aber auch die Komplexitt der
Mechanismen deutlich zu. Dies gilt sowohl fr die private Nutzung als auch fr
Firmennetze.
Anwendungen Konventionelle Telefonie, Internet Telefonie, E-Mail, Datei-Transfer,
Web Browsing, Gaming, Video Conferencing, Multimedia Streaming,
Web Applications, Verteilte Datenbanken, ERP Software, etc.
Anforderungen Verschiedene Anwendungen stellen auch verschiedene Anforderungen an die
Vernetzung. Zum Teil lassen sich die Anforderungen direkt aus dem Charakter
einer Anwendung ableiten, zum Teil auch aus den Wnschen des menschlichen
Benutzers dahinter.
bliche Untersucht man die Anforderungen, die von Anwendungen an das Netzwerk
Parameter gestellt werden, so stt man immer wieder auf einige wenige Parameter, auf die
eine Anwendung empfindlich reagiert:
Laufzeit (Delay): Wie lange sind Daten im Netzwerk unterwegs?
Laufzeitschwankungen (Jitter): Bleibt die Laufzeit konstant, oder ndert sie
sich?
Bitrate (oft flschlicherweise Bandbreite genannt): Wie ist der Datendurchsatz?
Bitfehler (Bit Error): Sind die Daten unverndert?
Verluste (Loss): Ist alles angekommen?
1-5
Beispiel Im Charakter einer Datenbankanfrage ist verankert, dass Fehler in der bertragung
Datenbanken nicht toleriert werden knnen. Daten, die von der Datenbank angezeigt werden,
drfen auf dem Weg durch das Netz nicht verflscht worden sein. Fr das
Funktionieren der Anwendung ist dabei innerhalb gewisser Grenzen weniger
wichtig, wie schnell die Antwort geliefert wird. Fr einen ungeduldigen Nutzer kann
das aber ein wesentliches Kriterium sein.
Beispiel Eine ERP-Anwendung wie SAP hat eine interaktive Natur. Lange Verzgerungen sind
SAP fr den Benutzer unangenehm. Die Laufzeit der Daten ist daher nicht egal. Da eine
bestimmte Transaktion jeweils auch ein bestimmtes Datenvolumen bewegt, muss
auch die Bitrate kontrolliert werden, um Verzgerungen zu vermeiden. Essentiell
wichtig ist, dass alle Daten fehlerfrei ankommen. Der Nutzer mchte sich auf seine
Transaktionen verlassen knnen
Beispiel Bei Telefonie gibt der Dialogcharakter der Anwendung vor, dass die Laufzeit und
Telefonie der Jitter sehr gering sein mssen. Fr die Telefonierenden ist es nicht akzeptabel,
wenn von Wort zu Wort sprbare oder gar unterschiedliche Verzgerungen durch
das Netzwerk verursacht wrden. Wird auf Sprachpausenerkennung verzichtet,
erzeugt Telefonie einen kontinuierlichen Datenstrom konstanter Bitrate. Die Bitrate
muss im Netz daher streng kontrolliert werden (also sicher zur Verfgung stehen).
Einzelne Bitfehler wrde das menschliche Ohr gar nicht wahrnehmen ihre Hufigkeit muss nur innerhalb gewisser Grenzen bleiben. Das Fehlen von Daten kann
jedoch Folgen von hrbaren Strungen bis hin zu Verbindungsabbrchen haben.
Fazit Die Anforderungen von Benutzern & Anwendungen bedingen das zu Grunde
liegende Kommunikationsnetz.
1-6
Netzentwicklung:
Erste Strategie:
Verschiedene Netze
optimiert auf
unterschiedliche
Anwendungen
Zwischenlsung:
ATM als eierlegende
Wollmilchsau
Universalnetz
Anwendungsspezifische Gateways
Zu komplex/teuer
1-7
Neue Strategie:
All IP Netze
Universalnetz
Basis: IP Paket
Gleichbehandlung
aller Pakete
QoS Mechanismen
erforderlich
Kommunikations- und Netztechnik II
2013 Jens Milbrandt
Mageschneiderte Wie geht man aus Sicht der Netzwerke am besten mit den unterschiedlichen
Netze Anforderungen der Anwendungen um? Der traditionelle Ansatz war, fr wichtige
Anwendungen das Netzwerk quasi mazuschneidern. Ein Beispiel hierfr ist das
ISDN. Den Anforderungen der Telefonie wird es aus technischer Sicht optimal
gerecht. Ein zweites Beispiel ist Frame Relay, das fr den Transport von IP oder
anderen paketorientierten Protokollen konzipiert wurde.
Problem Diese traditionelle Strategie fhrte zwar zu technisch sehr befriedigenden
Wirtschaftlichkeit Lsungen, brachte aber einen gravierenden wirtschaftlichen Nachteil mit sich.
Der Betrieb eines jeden Netzwerks kostet Geld, da beispielsweise stndig
Personal zur berwachung bentigt wird.
Zwischenlsung Der moderne Ansatz ist daher, nur ein einziges Netzwerk aufzubauen, das alle
ATM-Netze Anwendungen gleichermaen bedienen soll. In einem ersten Schritt wurde hierzu
die ATM-Technik (Asynchronous Transfer Mode) entwickelt. Sie hatte ihre
Bltezeit Ende der neunziger Jahre. Technisch gesehen war ATM ein Erfolg: man
kann allen bekannten Anwendungen sehr gute Betriebsbedingungen an einem
ATM-Netz bieten. Das wird jedoch mit hohem Aufwand erkauft, der sich in sehr
hohen Kosten fr ATM-fhige Gerte widerspiegelt. Daher ist ATM aus der Mode
gekommen.
IP/NGN-Netze Heute setzt man voll und ganz auf IP-Netze. Traditionell haben IP-Netze
Schwchen im Umgang mit Echtzeitanwendungen, aber man bemht sich nach
Krften, diese Schwchen zu mildem. Ansonsten stellt man sich auf den
Standpunkt: Wenn eine Anwendung sich nicht fr den Betrieb an einem IP-Netz
eignet, ist es eben die falsche Anwendung, und sie muss gendert werden. Der
vorerst letzte Schritt dieser Entwicklung sind die Next Generation Networks
(NGNs), die konsequent auf IP setzen.
1-8
Begriffe
Unterscheidungsmerkmal
Netzgre / Netzausdehnung
Einweg-/Mehrwegekommunikation
Netz-Anwendungen/-Dienste
Bandbreite / Energieverbrauch
1-10
1-11
ISP
Tier 3
local
local
ISP
Internetstruktur:
ISP
local
ISP
Tier-2 ISP
ISP
Tier-2 ISP
T
Tier 1 ISP
Tier 1 ISP
Tier-2 ISP
local
local
ISP
ISP
Tier 1 ISP
Tier-2 ISP
local
Tier-2 ISP
local
ISP
ISP
1-12
Tier-System
Grobe Hierarchie
Multi-Homing
Tier-1 ISPs:
ISPs mit (inter-)
nationaler Abdeckung
Internet Backbone
Peering-Abkommen
Global Crossing,
Tier-2 ISPs:
ISPs mit regionaler
Abdeckung
Kunden der Tier-1 ISPs
Peering Abkommen
Deutsche Telekom,
Tier-3 ISPs:
ISPs mit lokaler
Abdeckung
Kunden der Tier-2 ISPs
Zugangsnetze /
Kundennhe
Stadtnetzbetreiber,
Kommunikations- und Netztechnik II
2013 Jens Milbrandt
Flieender Die reine Lehre (LAN Switches arbeiten auf Schicht 2, Router auf Schicht 3)
bergang entspricht in heutigen Netzwerkkomponenten nicht in jedem Fall der
Wirklichkeit. Die Grenzen zwischen LAN Switches und Routern sind flieend
geworden. Die beschriebenen Funktionen der Protokolle und der zugehrigen
Schichten sind jedoch uneingeschrnkt gltig.
Bewhrung des Das Schichtenmodell hat sich in der Praxis glnzend bewhrt. Es entkoppelt das
Schichtenmodells Netzwerk sauber von den Anwendungen. Tauscht man Netzwerkkomponenten
aus, mssen die Anwendungen darber nicht informiert werden und
umgekehrt. Das macht die komplexen modernen Netze inklusive der
Anwendungen erst handhabbar.
1-14
network
link
physical
Abbildung: Internet Protocol Stack3
Application Layer:
Untersttzung von Netz-Anwendungen und
Netz-Diensten
http://en.wikipedia.org/wiki/Application_Layer
Transport Layer:
Inter-Prozess Daten Transfer
http://en.wikipedia.org/wiki/Transport_Layer
Network Layer:
Verkehrslenkung von Datagrammen zwischen
Quelle und Senke
http://en.wikipedia.org/wiki/Internet_Layer
Link Layer:
Daten Transfer zwischen benachbarten
Netzelementen
http://en.wikipedia.org/wiki/Link_Layer
Physical Layer:
Bits und Bytes auf dem bertragungskanal
Schnittstellen: Copper, Fiber, Air
1-15
Hourglass Model
Netzprotokolle:
Application Layer Protokolle:
Client-Server: HTTP(S), (S)FTP, SMTP,
POP3(S), IMAP(S), SSH, Telnet, DNS, SIP, RTP,
RTSP, NTP, SNMP, NFS, Samba
Peer-to-Peer: BitTorrent, eD2k, Gnutella,
Skype, Kademlia, Chord,
Instant Messaging: IRC, ICQ, AM, ...
1-16
Encapsulation
message
segment
Ht
datagram Hn Ht
frame Hl Hn Ht
source
application
transport
network
link
physical
link
physical
switch
destination
M
Ht
Hn Ht
Hl Hn Ht
M
M
application
transport
network
link
physical
Hn Ht
Hl Hn Ht
M
M
network
link
physical
Hn Ht
router
Abbildung: Message Encapsulation3
1-17
Netzebenen:
Motivation fr logische
Ebenentrennung:
Separation in operative
Aufgabenbereiche
Logische Ebenen:
Management Plane
Control Plane
Data / Transport Plane
Funktionale Aufgaben:
Netzmanagement
(Konfiguration)
Netzkontrolle
(Signalisierung)
Datentransport
(Verkehrsweiterleitung)
* http://en.wikipedia.org/wiki/Automatically_switched_optical_network
1-18
Die Transport Plane enthlt eine Menge (optischer) Switches, die fr den Transport von
Daten ber (virtuelle) Verbindungen zustndig sind. Die Switches sind untereinander ber
physikalische Interfaces (engl. Physical Interface, PI) verbunden.
Die Control Plane ist verantwortlich fr das tatschlichen Ressourcen-und VerbindungsManagement innerhalb eines ASON Netzes. Sie besteht aus einer Menge von KontrollInstanzen (engl. Optical Connection Controller, OCC), verbunden ber Netzwerk zu
Netzwerk Schnittstellen (engl., Network to Network Interfaces, NNI). Die OCCs haben
folgende Aufgaben:
Die Management Plane ist verantwortlich fr die Verwaltung der Control Plane. Zu ihren
Aufgaben gehren das Konfigurationsmanagement der Transport Plane Ressourcen, der Control
Plane Ressourcen, der Routing Areas, und aller Policies (dt. Richtlinien) fr den Netzbetrieb. Sie
stellt weiterhin alle Funktionen zum Management von Fehlern, Leistung, Sicherheit und Billing
/ Accounting (dt. Rechnungslegung) bereit. Die Management Plane enthlt Entitten, die
jeweils zu einem OCC in der Control Plane ber ein NMI-A (Network Management Interface for
ASON Control Plane) und zu einem Switch in der Transport Plane ber ein NMI-T (Network
Management Interface for Transport Network) verbunden sind.
Der Verkehr eines Nutzers der ber ASON Netzwerk verbunden ist enthlt Daten sowohl fr
die Transport als auch fr die Control Plane. Dabei ist der Nutzer ber ein Physical Interface (PI)
mit der Transport Plane und ber ein User-to-Network Interface (UNI) mit der Control Plane
verbunden.
1-20
Doppelringstruktur
Sternstruktur
Maschenstruktur
Hohe Ausfallsicherheit
1-22
Einfache Busstruktur
Duale Busstruktur
Beispiel: DQDB
(Distributed Queue Dual Bus)
Gefaltete Busstruktur
Beispiel: CRMA
(Cyclic Reservation Multiple Access)
Beispiel: Frequenzband im
dreidimensionalen Raum eines
Mobilfunksystems
1-23
Sende Token
Beispiel: Token-Bus
Physikalische Topologie:
Bus
Steuerungsstruktur:
Token-basiert wie im Token Ring
Token Weitergabe
(Round Robin)
1-24
1-25
Wichtige Netzparameter:
Beispiel: Bus-System
l
C
v
L
[km]
[bps]
[km/sec]
[bit/Paket]
[sec]
Transmission /
Propagation Applet
http://media.pearsoncmg.com/aw/aw_kurose_network_2/applets/transmission/delay.html
1-27
1.5 Vermittlungsprinzipien1
Vermittlung: Wie eine Nachricht durch ein Netz gelangt
Kategorien der Nachrichtenvermittlung
Leitungsvermittlung / Durchschaltevermittlung
(engl. circuit switching)
Speichervermittlung
(engl. store-and-forward switching)
Sendungsvermittlung
(engl. message switching)
Paketvermittlung
(engl. packet switching)
1-28
VN
Signalisierung
ST
Endsystem
A
Endsystem
B
VN
VN
ST
ST
Anschlulage
am Netz
Zielinformation
(Adresse der gerufenen Endstelle)
Kommunikationsnetz
Netzknoten
(Vermittlungssystem)
Leitungsbndel
1-29
Endsystem
A
Endsystem
B
Speicher
ST
Datenpaket
Kommunikationsnetz
bertragungsleitung
Netzknoten
(Vermittlungssystem)
1-30
Nutzdaten
paketierte
Nachricht
Paket
Daten
Kopf
1-31
Kopf
Daten
Daten
Kopf
P2
P2 P1
P2
P2
Netz
Zwischenknoten
1-32
1-33
1-34
1-35
Token: Sendeberechtigung
Beispiel: Token Ring IEEE 802.5
Token wird reihum bertragen
Zu jedem Zeitpunkt ist nur eine
Station im Besitz des Tokens
Nur Station mit Token ist
sendeberechtigt
Gesendete Nachricht wird von
Sender an Token gehngt
Empfangene Nachricht wird von
Empfnger vom Token entfernt
Erfolgreich empfangene Nachrichten
werden mit ACK Bit im Token besttigt
Monitor-Station verhindert
Tokenverlust / Tokenverdoppelung
Beispiel 2: Token Bus IEEE 802.4
1-36
1-37
Zufallsgesteuerte Zugriffsverfahren:
Verteilte Zugriffsverfahren ohne zentrale Zugriffssteuerung
Zufallsgesteuerter bzw. wahlfreier Zugriff (random access), d.h. der Zugriff ist i.a.
nicht geordnet, sondern zu beliebigen Zeitpunkten mglich
Zur Auflsung der Kollision bei zeitgleichen Zugriffen ist ein (verteilt realisierter)
Mechanismus notwendig
Beispiele
Aloha
Slotted Aloha
CSMA-CD (Ethernet, IEEE 802.3)
CSMA-CA (WLAN, IEEE 802.11x)
1-38
Zugriffsprotokoll CSMA-CD
CSMA-CD: Carrier Sense Multiple Access with Collision Detection
Transceiver
Bus, z.B. Koaxialleitung,
Betrieb bei 10 Mbps
Station,
Endsystem
t
maximale bertragungsverzgerung
Carrier Sense (CS): jede Station hrt am Bus mit und fngt erst zu bertragen an,
wenn der Bus frei ist
Kollision von bertragungsversuchen am Ende eines bertragungsvorgangs mglich
Es existiert keine Gleichzeitigkeit im System wegen physikalischer
Ausbreitungsverzgerung
Prinzip der Kollisionsauflsung: an der Kollision beteiligte bertragungsversuche
werden zufallsabhngig verschoben
1-39
Non-persistent-CSMA
CS-Vorgang wird nur zu bestimmten Zeitpunkten durchgefhrt (non-persistent)
Findet eine Station beim CS-Vorgang das Medium belegt, wird der
bertragungsversuch um eine zufallsabhngige Zeitspanne verschoben
P-persistent-CSMA
CS-Vorgang wird dauernd durchgefhrt (persistent)
Beim Freiwerden des Mediums startet eine sendebereite Station die
bertragung mit der Wahrscheinlichkeit p
Spezialfall: 1-persistent (Ethernet-Protokoll, IEEE 802.3)
CS wird dauernd durchgefhrt
Am Ende eines laufenden bertragungsvorgangs wird der eigene
bertragungsversuch stets gestartet (1-persistent)
1-40
CS-Intervall
Im ungnstigsten Fall bentigt die letzte Station N die Zeitspanne t, um das
bertragungsende der ersten Station zu erkennen
CS-Intervall ist entsprechend t zu whlen
Collision Detection (CD)
Kollision kann von einer sendenden Station erkannt werden
Im Kollisionsfall
Nach Erkennung einer Kollision sendet eine erkennende Station ein
sogenanntes JAM-Signal, um den Kollisionszustand (contention state)
anderen Stationen mitzuteilen
Anschlieend sind alle Stationen im Kollisionszustand
1-41
Kollisionserkennungszeit: Worst-Case-Betrachtung
t
1
2t
Station 1 kann Kollision erkennen und darauf reagieren, wenn der Sendevorgang
mindestens 2t andauert
Sinnvolle Wahl einer minimalen Paketlnge Lmin 2t
Intervall 2t wird Slot genannt
1-42
1-43
tN
erfolgreiche
bertragung
Kollisionen
t
CS
2t
2t
2t
2t
CD
CD
CD
CD
tN
(slot)
X-malige
Kollisionen
virtuelle bertragungszeit
TV
Legende
tN Nachrichtenbertragungsdauer
t Signalausbreitungsverzgerung
Tv Virtuelle bertragungsdauer
1-44
Die mittlere Anzahl der Kollisionen E[X], wobei der binary-exponential back-off
algorithm bercksichtigt wird, lautet
(S. Lam, A Carrier Sense Multiple Access Protocol for Local Networks,
Computer Networks, April 1980, S. 21-32)
1-45
wobei
Maximaler Durchsatz
Maximale Busauslastung
1-46
Zahlenbeispiele
v = 1 km / 5 sec ( 200000 km/sec)
LAN (z.B. Ethernet 10BaseT):
l = 1 km
C = 10 Mbps
aN = 0,05 Pakete = 1 / (1 + 0,05 6,44) = 75%
L = 1 kb
MAN (z.B. Ethernet 100BaseT):
l = 10 km
C = 100 Mbps
aN = 5 Pakete = 1 / (1 + 5 6,44) = 3%
L = 1 kb
Das Zahlenbeispiel zeigt: CSMA-CD-Protokolle (Ethernet) sind nur fr lokale
Rechnernetze geeignet
1-47
CSMA-CD Applet
http://media.pearsoncmg.com/aw/aw_kurose_network_2/applets/csmacd/csmacd.html
CSMA-CD Aufgabe
1-48
Multiplexmethoden
Definition: Multiplexbildung ist die Mehrfachnutzung eines
bertragungsmediums (z.B. Kupferleitung, Glasfaser, Luft)
Zeitmultiplex:
Unterteilung der Zeit, wiederkehrende Zeitintervalle als Leitungen
Anwendung in drahtgebundenen / drahtlosen bertragungstechniken
Frequenzmultiplex:
Frequenzspektrum als Medium
Anwendung in der drahtgebundenen/drahtlosen bertragungstechnik
Wellenlngenmultiplex:
Nutzung unterschiedlicher Wellenlnge (analog zum Frequenzmultiplex)
Anwendung in der optischen bertragungstechnik
Codemultiplex:
Mathematischer Coderaum als Medium
Nutzung eines Satzes von Codes, die zueinander orthogonal sind
Raummultiplex:
Leitungsbndel (parallele Leitungen), Richtfunk (Beam Forming)
1-50
Synchroner Zeitmultiplex
Beispiel: PCM-30/32: Puls-Code-Modulationstechnik bei ISDN
(Integrated Services Digital Network)
Rahmenaufbau (europisch)
Rahmen
125 msec
8-bit Nutzkanle
0 1 2
Rahmensynchronisierung
15 16
31 0 1 2
Slot/Zeitschlitz/
Zeitlage
Signalisierungskanal
bertragungskapazitt der
Multiplexleitung: 2,048 Mbps
1-51
Asynchroner Zeitmultiplex
Beispiel: ATM-Technologie (Asynchronous Transfer Mode)
Eingnge
1
C1
C1 2
3
C2 = C 1
Puffer
Ausgang
C2
C2 = 2 C 1
Ausgang
1-52
Asynchroner Zeitmultiplex
Multiplexing
Multiplexing
Deterministisches Multiplexing
Feste Zeitschlitze
Paketbertragung regelmig
wiederkehrend
Statistisches Multiplexing
Keine festen Zeitschlitze
Paketbertragung abwechselnd oder
nach Bedarf
Ressourceneffizienz
Ressourceneffizienz
1-53
1
4
3
Kostenfaktor
berlebensfhigkeit des
Netzes im Fehlerfall
5
Netzknoten
1-54
Verkehrslenkungsverfahren
Feste Verkehrslenkung
Starre Routing-Tabelle, i.a. beim Aufbau des Netzes festgeschrieben
Nur eine Route vorgesehen
Alternative Verkehrslenkung
Flexiblere Routing-Tabelle
Mehrere Routen in fest vorgeschriebener Reihenfolge werden in der
Verkehrslenkungstabelle aufgelistet
Adaptive Verkehrslenkung
Verkehrslenkung unter Bercksichtigung des aktuellen Netzzustands
Zentrale Lsung
Einrichtung eines Netzkontrollzentrums (Network Control Center, NCC)
NCC registriert den aktuellen Belegungszustand (aktuelle Kosten) jedes Knotens/Links
NCC berechnet den momentan optimalen Weg zwischen Ursprungs- und Zielknoten
Dezentrale Lsung
Nachbarknoten tauschen Zustandsinformation untereinander aus
Aufgrund dieser Zustandsinformation wird die Routing-Tabelle aktualisiert
1-55
1-56
Routing-Tabelle
Next
von C Hop
Zielknoten
Zielknoten
Kosten von C
nach A: 6
Kosten von C
nach I ber
Next-Hop A:
16+6=22
Kosten von A
nach I: 16
(gem Tabelleneintrag)
Z.B.
C-- F-- I ist krzester Pfad
1-57
2. Problem =>
Verwaltungsautonomie
- Interdomain Routing-Protokolle
kontrollieren das Routing zwischen ASs
1-58
1-59
1-60
- Forwarding whlt das Outgoing Interface aus, welches zur Weiterleitung des
Pakets genommen werden soll
- Forwarding ist eine relativ einfache, lokale Funktion, welche einen Forwarding
Table Lookup durchfhrt
Routing
- Routing dient der Ermittlung kostengnstigster Wege, auf welchen Pakete
zwischen einer Quelle und einem Ziel bertragen werden
- Routing ist ein relativ komplexer, verteilter Prozess, welcher die Informationen
fr den Bau von Routing-/Forwarding-Tabellen bereitstellt
1-61
- Router sammeln die Routing-Informationen und nutzen diese als Input fr die
Routing-Algorithmen
Berechnung der Routen
1-64
Bellman-Ford Beispiel
1-65
Dijkstra Beispiel
Dijkstra Aufgabe
1-67
Paare von Routern (BGP Peers) tauschen Routing-Informationen ber semipermanenten TCP-Verbindungen, sog. BGP Sessions aus
- eBGP-Sessions zum Austausch mit BGP Peer in benachbarten ASs
- iBGP-Sessions zum Verbreiten der Informationen innerhalb eines AS
Beispiel
- AS3 sendet Path Vectors zu AS1 ber eBGP Session zwischen 3a und 1c
Router 1c nutzt iBGP Sessions zu 1a, 1b, und 1d, um die erlernten SubnetzPrfixe allen Routern in AS1 mitzuteilen
Router 1b wiederum nutzt eine eBGP Session zu 2a, um selbst Path Vectors
von AS1 an AS2 zu propagieren
- Sobald ein Router ein neues Subnetz-Prfix lernt, verarbeitet er dieses und passt
seine Routing- bzw. Forwarding-Tabelle an
1-69
Datenflusssteuerung
Zielsetzung
- Abstimmung der Datenraten zwischen je zwei Netzelementen (Flow Control)
- Kontinuierliche, schnelle und gesicherte Datenbertragung
- Optimierung des Speicherbedarfs in bertragungsnetzen und Endsystemen
- berlastregelung und vermeidung (Congestion Control)
Protokolle zur Datenflusssteuerung
- Handshaking Protokoll
- Go-Back-n Protokoll
- Sliding Window Protokoll
- Transmission Control Protocol (TCP)
Flow Control vs. Congestion Control
- Gemeinziel: Vermeidung von berlast und resultierendem Paketverlust
- Vermeidung von berlast beim Empfnger mittels Flow Control => Abstimmung
zwischen zwei direkt kommunizierenden Netzentitten
- Vermeidung von berlast im Netz mittels Congestion Control => Abstimmung
aller Entitten im Netz auf dem Weg zwischen Sender und Empfnger
1-70
Handshaking Protokoll
Paket i
Paket i
Paket i+1
Sender
AC
K
g
ru n
NA
K
St
Empfnger
Zeit
tN
tv
virtuelle bertragungszeit
t N + 2t
1-71
Go-Back-n Protokoll
tN
2
AC
K
AC
K
Sender
TOUT
Empfnger
t
Sender
- Kontinuierliches Senden von Paketen
- Kein Warten auf einzelne Quittierungen
- Start einer Zeitberwachung (Timer TOUT) fr jedes gesendete Paket
- Nach Timer-Ablauf des Pakets i => wiederholte Sendung aller Pakete ab Paket i
Empfnger
- Quittierung fehlerfreier Pakete mit ACK
- Keine Zwischenspeicherung
- Empfang strikt nach Reihenfolge der Pakete
Go-back-n: Beispiel fr einfaches Sliding Window Protokoll
1-72
Senderate
Verkehrsquelle
Netz
tR
Zielsetzung
Anpassung der bertragungsrate des
Senders an die Lastsituation im Netz
Senderate
Zielfunktion
Antwortzeit t R
1-73
Grundprinzip
Sender darf in einem bestimmten vorgegebenen Rahmen (Sendefenster WS) Pakete
kontinuierlich senden
Empfnger kann eine bestimmte Anzahl (Empfangsfenster WR) von Paketen
zwischenspeichern, die auerhalb der Reihenfolge ankommen
Effizientere und flexiblere Nutzung der bertragungsstrecke
Gre des Sendefensters bestimmt die Senderate
Empfnger
t
Antwortzeit
a=
t R= 2 t + t N
1-74
tR
tN
6
AC
K
AC
K
AC
K
AC
K
AC
K
AC
K
Sender
(Auslastung)
Kommunikations- und Netztechnik II
2013 Jens Milbrandt
1-75
1-76
1-78
1-79
Netzbergreifende Dienste
- Netztransparenz => alle Anwendungen auf allen Gerten
- Netzneutralitt => (netztechnische) Gleichbehandlung aller Anwendung
Telefonnetz
NGN
Internet
Abbildung: NGN als Ergebnis der Konvergenz der Netze und Dienste
1-80
1-81
*http://de.wikipedia.org/wiki/Next_Generation_Network
Kommunikations- und Netztechnik II
2013 Jens Milbrandt
Motivation
Durch den steigenden Kostendruck im Telekommunikationsmarkt und den Preisverfall bei
Sprachdiensten sehen sich die Dienstanbieter und Netzbetreiber gezwungen, neue Anstze zum
wirtschaftlichen und effizienten Angebot von Telekommunikationsdiensten und Betrieb von
Telekommunikationsnetzen zu suchen. Bisher wurde der Telekommunikationsmarkt von
traditionellen Telefonanbietern dominiert. Es ist aber eine zunehmende Konvergenz der Dienste
und Netze zu beobachten. Damit drngen auch klassische Portalanbieter, wie z. B. Google, Yahoo,
MSN oder auch Kabelnetzbetreiber auf diesen Markt. Das zunehmende Angebot von
Telefondiensten mittels IP-Telefonie (VoIP) ist nur ein Beispiel. Im Zuge dieser Konvergenz nimmt
im Endkundenumsatz der Wertbeitrag der Netzbereitstellung zu Lasten des
Dienstleistungsangebots ab; die Wertschpfungsketten des Telekommunikations-Marktes
verndern sich. Die etablierten Netzbetreiber sehen sich daher gezwungen,
Kosteneinsparpotentiale zu suchen und ihre Geschftsmodelle zu berdenken.
Die traditionelle Telekommunikations-Infrastruktur ist sehr heterogen aufgebaut.
Unterschiedliche Dienstangebote, wie z. B. Festnetztelefonie, GSM, UMTS, Datenbertragung,
werden mit unterschiedlichen Netzen realisiert. Es bestehen unmittelbare Abhngigkeiten
zwischen Diensten und der verwendeten Technik, wodurch die Einfhrung neuer Dienste durch
Anpassungen der Hardware ein sehr kostspieliger und langwieriger Prozess ist. Eine einheitliche
Netzinfrastruktur, die als Plattform fr das Angebot smtlicher Dienste genutzt werden kann,
wrde Kosten und Zeit sparen. Zustzlich bietet die Beschrnkung auf nur eine Systemtechnik ein
groes Einsparpotential in Bezug auf die Kosten fr Wartung, Umbau und Beschaffung sowie die
1-82
Verringerung der Technikstandorte und -flchen. Als grundstzliche Mglichkeit wird die
Umstellung der bisherigen leitungsvermittelnden Netze auf paketvermittelnde Netze unter
Nutzung des Internet Protocol gesehen.
Es ist auch zu beachten, dass eine Umstellung der Infrastruktur auf Paketvermittlung nicht
schlagartig erfolgen kann, sondern dass die bestehenden Telefonnetze und Netzzugnge mit
entsprechenden angeschalteten Endgerten ber einen lngeren Zeitraum parallel zu den neuen
Netzstrukturen betrieben werden mssen. Ein strungsfreier Migrationsprozess muss also
gewhrleistet sein. Die neue Netzinfrastruktur muss daher eine PSTN/ISDN-Simulation bzw.
-Emulation ermglichen.
Vor diesem Hintergrund wird die Notwendigkeit gesehen, eine umfassende Netzarchitektur zu
entwickeln, die Kontrollmechanismen bereit stellt, mit deren Hilfe die Netzressourcen
entsprechend der Anforderungen der Dienste und der Anzahl der Nutzer sinnvoll und gesteuert
verwalten zu knnen. Das Ziel der NGN-Entwicklung ist, diesen Anforderungen gerecht zu
werden.
Ende-zu-Ende-Dienstgte
Ein generelles Problem entsteht durch die gleichzeitige Verwendung des gleichen Netzes fr die
bertragung von Sprache und Daten. Durch einen erhhten Datenverkehr wrde sich die Latenz
der Sprachbermittlung vergrern was von den Gesprchspartnern als strend empfunden
wird. Die an der Definition des NGN-Konzeptes beteiligten Organisationen sehen hier
Manahmen zur Erreichung der Breitbandfhigkeit mit definierter Ende-zu-Ende-Dienstgte
(QoS) als notwendig an.
1-83
Transportschicht
Die Transportschicht umfasst die Transport Processing Functions, das Network Attachment
Subsystem (NASS) und das Resource and Admission Control Subsystem (RACS). Die Transport
Processing Functions (in Release 1 Transfer Functions genannt) binden das NGN-System an die zu
bedienenden Netze an. Hierzu gehren auch Signalisierungs- und Mediagateways. Das NASS und
das RACS enthalten die Kontrollfunktionen und Dienste der Transportschicht. Dazu gehren
insbesondere die IP-Adressverwaltung, IP-basierte Zugangskontrolle (beide NASS), RessourcenVerwaltung und Network Address Port Translation (NAPT) Untersttzung (beide RACS).
Serviceschicht
Das Core IP Multimedia Subsystem (IMS) ist die zentrale Komponente der NGN-Architektur.
Es realisiert einen SIP IMS-Switch zur Kontrolle aller SIP-Multimediadienste. Es untersttzt das
IMS basierte PSTN/ISDN Emulationssystem.
Das PSTN/ISDN Emulation Subsystem (PES) ermglicht es, PSTN- oder ISDN-Dienste zu
emulieren, und somit Endgerte der klassischen Telefonie an das NGN anzuschlieen. Das PES
unterscheidet 2 Anstze. Den Softswitch basierenden Ansatz und den auf dem IMS
basierenden Ansatz.
Das IPTV Subsystem spezifiziert die Integration von IPTV und hnliche Dienste in das NGN.
1-84
NGN Entwicklungstreiber
1-85
NGN Designanforderungen
Mobility
Scalability
Seamless access
Traffic increase
Ubiquity
Infrastructure growing
QoS
Resilience
Guarantee enforcement
Protection mechanisms
Performance monitoring
Profitability
Resource efficiency / flexibility
Seamless migration
Energy efficiency (green ICT)
Manageability (OAM)
CAPEX
OPEX
1-86
*http://breitbandinitiative.de
1-88
1-89
Komplexe Es ist schwierig, die Netzebenen, wie sie in NGNs eingesetzt werden knnen, in
Struktur einem Bild darzustellen. Die Bildseite zeigt jedoch die wichtigsten
Konstellationen, wie sie im Access sowie im Core-Bereich genutzt werden. Dann
zeigt sich die Vielfalt der Kombinationen und damit die Komplexitt von NGNs.
bertragungs- Die bertragungsmedien sind im Access-Bereich nach wie vor entweder
medien Funktechnologien wie UMTS oder WLAN. Im Bereich eines Access-Netzes auf
der Basis eines Datennetzes dominiert, wie bei DSL oder den Kabelnetzen blich,
weiterhin Kupfer. In zunehmenden Mae ist jedoch auch der Einsatz von
Glasfasern zu erwarten.
WDM WDM ist eine universell einsetzbare Technologie, die auf Glasfaserbasis derzeit
vorwiegend eingesetzt wird um SDH oder Ethernet im Core-Bereich zu
transportieren.
Ethernet Die Bedeutung der Ethernet Technologie sowohl im Access-Bereich als auch im
Core nimmt weiter zu. Dabei lsst sich der Transport ber verkettete Container
mittels SDH, aber auch als natives Ethernet ber eine Glasfaser oder WDM
gewhrleisten.
MPLS MPLS stellt die zentrale Technologie im Core-Bereich dar. Der wichtigste Grund
dafr ist die Mglichkeit auch komplexe Benutzergruppen logisch getrennt
abzubilden.
1-90
MP DP
Access
MP DP
MP DP
MP DP
MP DP
Access
Metro
Metro
Core
Service
Transport
Domain spezifisch
Migration von SONET/SDH zu
Carrier Ethernet Strukturen
Andere DP Implementierungen
IP / MPLS / Pseudowire
PBB-TE
MPLS-TP
Domain unabhngig
Domain spezifisch
Ende-zu-Ende Steuerung von Leistungsfhige Funktionen fr
das Management von
Bandbreiten-Transporttunneln
Bandbreiten-Transporttunneln
GMPLS (De facto Standard)
Senkung der operativen Kosten
Support einer Vielzahl von
durch enge Kopplung von MP
Data Plane Technologien
und CP (MPLS-TP)
1-91