Sie sind auf Seite 1von 22

Telematik am Karlsruher Institut für Technologie

Maximilian Hess

März 2017
Inhaltsverzeichnis

1 Telematik 5
1.1 Transportprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1.1 Grundlegende Komponenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1.2 Analyse und Randbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1.3 Aktuelle Entwicklungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2 Routing im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.2 Routing-Protokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.3 Trends . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3 Medienzuteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.1 Grundlegende Aspekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.2 Ethernet: IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.3 Schicht 2+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4 Digitale Leitungscodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.2 Beispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5 Telekommunikationsnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.1 Integrated Services Digital Network (ISDN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.5.2 Digital Subscriber Line (DSL) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.3 Label Switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.6 Appendix A: Formeln, Abkürzungen und Variablen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.6.1 Formeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.6.2 Abkürzungen und Variablen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3
Inhaltsverzeichnis

4
1 Telematik
Zusammenfassung der Vorlesung Telematik aus dem Wintersemester 2016.1

1.1 Transportprotokolle

1.1.1 Grundlegende Komponenten


TCP-Grundlagen

• TCP-Verbindungsverwaltung
 Identikation einer TCP-Verbindung: Quell-/Zieladresse sowie Quell-/Zielport

 Verbindungsaufbau: Server wartet, Client initiiert Verbindung

 3-Wege-Handshake

1. Client → Server: TConReq(SYN=1,seq=client_isn)


2. Client ← Server: TConCnf(SYN=1,ACK=1,seq=server_isn,ack=client_isn+1)
3. Client → Server: ACK(SYN=0,ACK=1,seq=client_isn+1,ack=server_isn+1)
 Zusätzlich: Festlegen der initialen Sequenznummer (isn), Bekanntgabe der Gröÿe des Flusskontrollfensters, Al-
lokation der Puer

 Format einer TCP-Dateneinheit2

• Flusskontrolle zur Schutz des Empfängers vor zu hoher Last


 Dynamische Anpassung des Empfangsfenster auf Empfängerseite, um die aktuelle verfügbare Puergröÿe mitzu-
teilen. RcvWindow bezeichnet den Anteil des RecvBuffer, das frei ist (jeweils absolute Werte)

 Problem: Empfänger meldet ein volles Empfangsfenster. Woher weiÿ der Sender, ab wann er wieder senden darf ?
→ Empfänger muss auch bei vollem Empfangsfenster Dateneinheiten mit einem Byte Länge quittieren ( Zero
Window Probing )
• Angrie auf den Verbindungsaufbau: SYN-Flooding
 Massenhaftes Senden von SYN-Dateneinheiten ohne Verbindungsaufbau. Problem: Zustandshaltung auf Empfän-
gerseite für halboene Verbindungen. Folge: Ressourcen erschöpft, Empfänger kann keine Dateneinheiten mehr
annehmen

 Lösung: SYN-Cookies

∗ Verhinderung der Zustandshaltung bis zum letztmöglichen Zeitpunkt: Beginn der Zustandhaltung erst bei
Empfang des ACK
1 https://telematics.tm.kit.edu/ws201617_telematik.php
2 https://upload.wikimedia.org/wikipedia/de/f/fd/TCP_Header.svg

5
1 Telematik

∗ Realisierung: Ermittlung der Zustandsinformationen auf Empfängerseite anhand der Informationen aus
ACK(SYN=0,ACK=1,seq=client_isn+1,ack=server_isn+1)
∗ Kodierungsbeispiel: Zeitstempel zur Verhinderung von Replay-Attacken (5 Bit); ausgewählte MSS aus acht
vordenierten Werten (3 Bit); Hash über Quelladresse und -port sowie Zieladresse und -port, veriziert, dass
der Client bereits SYN durchgeführt hat /24 Bit). Daraus entsteht die 32 Bit initiale Sequenznummer des
Servers

∗ Nachteil: Vergleichsweise kurze Sequenznummer (32 Bit) reicht nicht für zusätzliche TCP-Optionen und
limitiert MSS-Gröÿen auf vordenierte Werte

∗ Idee: Cookie erst einsetzen, wenn nötig (volle Warteschlange oder Ressourcenengpass)

Staukontrolle

• Beobachtung: Unverhältnismäÿiger Leistungseinbruch an Engstellen bei groÿem Datenaufkommen zwischen zwei


schnelleren Netzen → Warteschlangenmanagement notwendig

• Einfaches Warteschlangenmanagement
 Puer im Router voll, nächste Dateneinheit muss verworfen werden (Tail Drop)
 Retransmissiontimer im Client steuert Sendewiederholungen
 Problem: Synchronisation. Dateineinheiten von mehreren Verbindungen werden quasi gleichzeitig verworfen

• Aktives Warteschlangenmanagement
 Das Netz gibt einen Hinweis auf eine entstehende Stausituation, bevor eine Überlast entsteht
 Router verwirft (randomisiert) Dateneinheiten, bevor die Warteschlange voll ist. Sorgt für Fairness und verhindert
globale Synchronisation

 Verfahren
∗ Konkrete Implementierung: Random Early Detection (RED). Wahrscheinlichkeit, dass eine Dateneinheit
verworfen wird, steigt linear mit der Warteschlangenlänge

• Self-Clocking: Verbindung zweier Netze über langsames Weitverkehrsnetz. Dateneinheiten benötigen bei der lang-
samen Übertragung mehr Zeit als in den lokalen Netzen. Dadurch kommen sie verzögert beim Empfänger an, welcher
sie entsprechend langsam quittiert. Durch den entstehenden Takt weiÿ der Sender, wie schnell er senden kann. Aber:
Wie soll die Uhr gestartet werden?

• Wieso wird trotzdem kein Gleichgewicht erreicht?

 Verbindung kommt nicht ins Gleichgewicht. Mögliche Auslöser: Neue Verbindung/Neustart, automatische An-
passung der Datenrate und Verzögerung → Slow-Start

 Sender sendet neue Dateneinheiten zu früh → Zeitgeber


 Ressourcenbeschränkungen verhindern Gleichgewicht → Congestion-Avoidance

• Slow-Start (Einzelverbindung)
 Erhöhung der Anzahl der gesendeten Dateneinheiten über die Zeit durch Einführung eines Staukontrollfens-
ters (Staukontrollfenster < Flusskontrollfenster). Verhindert burstartiges Senden der Quelle, was zu vielen
Sendewiederholungen führen würde

 Bei Verbindungsstart oder Verlust einer Dateneinheit wird das Staukontrollfenster zurückgesetzt
 Startverhalten ohne Slow-Start: Viele Sendewiederholungen durch Paketverluste. lineares Zickzackwachstum,
das weit hinter der verfügbaren Datenrate zurück bleibt (eektive Nutzung bei 35%)

 Startverhalten mit 2s Slow-Start: Keine Sendewiederholungen, Datenrate nahezu am verfügbaren Maximum;


Ezienz abhängig von Verbindungsdauer, da dann die langsame Slow-Start-Phase an Gewicht verliert

• Congestion Avoidence (Simultane, konkurrierende Verbindungen)


 Ohne Congestion Avoidance: Sehr viele Sendewiederholungen (nahezu 50% im Experiment), sehr unfaire Auftei-
lung

 Mit Congestion Avoidance: Sehr wenige Sendewiederholungen, verschiedene Quittungsstrategien möglich


 Zusammenfassung: Faire Aufteilung der verfügbaren Kapazität, langsames Herantasten durch lineares Erhöhen
des Staukontrollfensters sowie kaum Sendewiederholungen

• Fast Retransmit
 Beobachtung: Nicht jede nicht in Reihenfolge erhaltene Dateneinheit ist ein Indiz für eine Überlastung des Netzes
 Mechanismus zur Staukontrolle: Sendewiederholung beim Empfang einer denierten Anzahl duplizierter Quit-
tungen (letztere entstehen dadurch, das der Empfänger immer das neuste, lückenlos übertragene Paket quittiert)

 Vorgehen: Warten auf Timerablauf, dann Sendewiederholung (Wartezeit > RTT)

• Staukontrolle
 Implizite Staukontrolle: Anzeigen einer Stausituation ohne explizite Unterstützung des Netzes
1. TCP-Tahoe

∗ Mechanismen: Slow Start, Timeout, Congestion Avoidance, Fast Retransmit

∗ Nach Timeout oder Empfang duplizierter Quittungen: Beginn von Slow Start

6
1.1 Transportprotokolle

∗ Grundlegende Vorgehensweise: Additives Erhöhen des Congestion Window CWnd, multiplikatives Verrin-
gern (AIMD)

2. TCP-Reno

∗ Zusätzlich zu TCP-Tahoe: Fast Recovery (siehe unten)

∗ Unterscheidet zwischen schweren Stausituationen (Timeout bei ausstehenden Quittungen) und leichten
Stausituationen (Empfang von duplizierten Quittungen)

∗ Leichte Stausituationen: Kein Rücksetzen auf Slow Start, da Quittungsempfang impliziert, dass weiter
neue Daten empfangen worden sind → Fast Recovery

∗ Schwere Stausituationen: Rücksetzen auf Slow Start wie bei TCP-Tahoe

∗ Fast Recovery

· Szenario: Empfang einer festgelegten Anzahl Quittungen (beispielsweise drei)

· Idee: Senden neuer Dateneinheiten, auch wenn der Fehler noch nicht behoben ist (Self-Clocking geht
weiter)

· Vorgehen: Reduzierung der Belastung (halbieren des Staukontrollfensters) sowie Fast Retransmit

 Explizit Congestion Notication (ECN): Explizite Staukontrolle mit Netzunterstützung

∗ Idee: Erkennen von Stausituationen im Netz über den Füllstand der Warteschlange (setzt aktives Warte-
schlangenmanagement voraus) sowie Markieren der IP-Einheiten vor Weiterleitung zum Empfänger. Dieser
informiert den Sender, um das Staukontrollfenster zu regeln

∗ Signalisierung in Schicht 3 (IP): Nutzung zweier ehemaliger Bits im ToS-Feld der Dateneinheit

ECT-Bit: Aktiviert ECN

CE-Bit: Zeigt an, ob gerade Stau ist

∗ Signalisierung in Schicht 4 (TCP): Einführung zusätzlicher Flags im TCP-Kopf

ECE-Bit: Signalisiert dem Sender die Stausituation (Sender ← Empfänger)

CWR-Bit: Bestätigt dem Empfänger den Erhalt einer Staumeldung (Sender → Empfänger)

∗ Vorgehen: Infrasturktur signalisiert in Schicht 3 auf dem Weg zum Empfänger, dass eine Stausituation
besteht; Empfänger signalisiert darauf hin dem Sender die Stausituation in Schicht 4, dieser handelt entspre-
chend (halbiert CWnd, reduziert SSTresh) und bestätigt die Staumeldung explizit

Fairness

• TCP-Verbindungen konkurrieren um Ressourcen des Netzes → faire Aufteilung angestrebt

• Probleme
 Gierige Nutzer: Faire Verteilung bezieht sich auf TCP-Verbindungen. Kann daher mehrere Verbindungen gleich-
zeitig önen. Gegenmaÿnahme: Verteilung der Kapazität pro Benutzer

 Gieriger Empfänger: Da das Quittungsverhalten der Empfängerinstanz die Ressourcenzuteilung beeinusst,


kann dieser mehr oder weniger schell Quittungen senden. Das Staukontrollfenster önet sich schneller, damit
erhält die Verbindung mehr Ressourcen

1. Mehrere Quittungen pro empfangener Dateneinheit: Sequenznummern zählen Bytes, Staukontrollfenster zäh-
len Dateneinheiten. Bestätigt der Empfänger jede Dateneinheit in mehreren Häppchen, so önet sich das
Staukontrollfenster schneller

2. Quittungen schneller senden als Daten empfangen werden. Protokolländerung notwendig

3. Identische Quittungen mehrfach senden: Fehlende Dateneinheit wird erneut gesendet. Bei TCP-Reno läuft
Self-Clocking weiter → Staukontrollfenster wird weiter geönet

1.1.2 Analyse und Randbedingungen


Analyse von TCP: Modelle

• Analytische Beurteilung hinsichtlich Durchsatz und Latenz

• Zentrale Fragen: Ist TCP für meine Zwecke geeignet Welche Leistung kann ich erwarten?

• Periodisches Modell
 Vereinfachte Betrachtung des langfristigen Verhaltens ohne Slow-Start und Sendewiederholungen → Staukon-
trollfenster bildet perfekte Sägezahnkurve mit periodischen Paketverlusten

 Vorgehen: Berechne die Anzahl übertragender Dateneinheiten Yi zwischen zwei aufeinenader folgenden Verlusten
von Dateneinheiten (also in einem Durchlauf )
q
1 3 1 √
 Durchschnittliche Übertragungsrate: X = RT T
· 2p
= 1, 22 · RT T · p

• Detailliertes Verlust-Modell
 Unterschied zum periodischen Modell: Verluste nicht mehr periodisch → Dauer der Durchläufe nicht mehr gleich
lang

7
1 Telematik

Kurze Latenzen: TCP und Web

• Interaktiver Dienst, Besucher äuÿerst ungeduldig → Antwortzeit entscheident

• Verwendung von HTTP in TCP → bei jedem Klick/pro Objekt wird mindestens eine TCP-Verbindung aufgebaut → sehr
viele Verbindungsaufbauten für wenig Übertragung

• Bei kleinen Objekten dominieren RTTs die Antwortzeit; Slow-Start hat entscheidenden Einuss auf die Verzögerung

• Möglichkeiten zur Verbesserung


 Gröÿeres initiales Staukontrollfenster: Mindestens 10 TCP-Segmente mit ∼ 15 KByte, da 90% aller Web-Objekte
≤ 16 KByte sind. Google-Messungen (in kleiner Umgebung) bestätigen die Vermutung, wobei das initiale Stau-
kontrollfenster auch nicht zu groÿ werden darf

 TCP-Fast-Open (TFO): Verzögerungsreduzierung beim Verbindungsaufbau, da bereits im SYN-Paket Daten aus-


geliefert werden, die allerdings erst nach dem kompletten Handshake an die Anwendung ausgeliefert werden →
verkürzt die Latenz um eine RTT, erönet aber auch die Möglichkeit für DoS-Attacken mittels SYN-Flooding →
TFO-Cookie als mögliche Lösung

1.1.3 Aktuelle Entwicklungen


Realität im Internet

• Datentransport nicht mehr nur klassischerweise zwischen Endgeräten, die über Routern kommunizieren. Paradigma:
IP-Dateneinheiten werden nicht modiziert → beliebige Transportprotokolle nutzbar

• Praktisch greifen jede Menge Middleboxes in den E2E-Datenstrom ein und können fast alle Felder einer TCP-Dateneinheit
verändern → keine E2E-Transparenz mehr. Beispiele: Physikalische (Hardware-Firewall) oder virtuelle (NAT in Heim-
routern, Software-Firewall) Firewalls modizieren Einheiten. Datenpfade ohne Middleboxes eher die Ausnahme

• Network Address Translation (NAT) für maskierte Netze. NAT-Router ersetzt ausgehende Pakete durch seine Adresse
und speichert das Mapping zum Zuordnen von Antworten. NAT-Router muss hierfür das Transportprotokoll kennen

• Firewall
 Untersuchen Dateneinheiten nach kongurierten Regeln und verwerfen diese ggf.

 Shallow Packet Inspection : Bewertung anhand des IP-Kopfs und den Köpfen der Transportprotokolle
 Deep Packet Inspection : Anwendungsorientierte Bewertung, beispielsweise das Erkennen und Blockieren von
Malware

• Proxy
 Führen Kommunikation anstatt des Clients durch

 Können Ressourcen zwischenspeichern; Anfragen ablehnen/verändern; Logs anlegen

 Häug: Sperren mittels Firewalls, Erlauben mittels Proxys

 Nicht-transparent (kann sich Servern gegenüber zu erkennen geben) oder transparent (benötigt Unterstützung
der Netzwerkinfrastruktur, häug zur Überwachung eingesetzt)

• Load-Balancer
 Verteilt Anfragen/Berechnungen auf verschiedene, nachgelagerte Server, oft kombiniert mit vorgelagerten Caches

 Erscheint als Ziel-Adresse eines Services (umgedrehtes NAT)

• Cache: Schnelle Auslieferung häug angefragter Daten, oft in Kombination mit einem Proxy

• Head-of-Line Blocking : Zuverlässiger Transportdienst blockiert auf Grund von fehlenden Dateneinheiten (Reihenfolge-
treue) → Daten werden nicht an Anwendung ausgeliefert. Bei Multimediakommunikation und im Web nicht erwünscht
(interaktiver Dienst, Antwortzeit entscheident)

• SPDY und HTTP/2


 SPDY zunächst von Google zum teilweise Ersetzen von HTTP (Weiterentwicklung durch IETF zu HTTP/2)
 Ziele

∗ Kurze Antwortzeiten: Eine dauerhafte TCP-Verbindung pro Server; Priorisierung von Anfragen; Server-Push;
ezientere Header-Kodierung (vereinfacht, binär und komprimiert)

∗ Verbesserte Sicherheit: TLS verpichtend

∗ Rückwärtskompatibilität

 Probleme: Kleine initiale Staukontrollfenster behindern SPDY; Slow-Start-After-Idle ruiniert Langzeitverbindun-


gen; Head-of-Line Blocking durch verlorene Dateneinheiten

• Quick UDP Internet Connections (QUIC)


 Ziele: Vermeidung von Head-of-Line Blocking; Reduzierung der RTT
 Einbettung zwischen UDP und SPDY bzw. HTTP/2
 Wichtige Eigenschaften: Schneller (0-RTT) Verbindungsaufbau; Vorwärtsfehlerkorrektur auf Ebene der Datenein-
heiten; eigene Staukontrolle

8
1.2 Routing im Internet

TCP in Datenzentren

• Extrem hohe Anforderungen an Leistungsfähigkeit der Kommunikationssysteme; häug Nutzung von Commodity-
Netzen; Fat-Tree-Topologie (siehe Datacenter-Ethernet)

• Typische Eigenschaften
 Geringe Umlaufzeit durch geograsche Nähe
 Incast-Kommunikation (Many-To-One): Mehrere Quellen senden zu einer Senke. Beim parallelen Laden zusam-
menhängender Daten bestimmt die langsamste Verbindung die Geschwindigkeit (Barrier Synchronization) →
Staugefahr am Switch

 Multiple Paths zwischen Servern


 Mischung von langen und kurzen Flows
 Virtualisierung

• Data-Center-TCP: Konstant kurze Warteschlangen bei Switches durch ECN und reduzierte Staukontrollfenster beim
Sender

Multipath-TCP (MPTCP)

• Motivation
 Mobile Geräte haben typischerweise mehrere Netzwerkgeräte (WLAN, Ethernet, 3G, etc.); redundante Pfade in
Datenzentren; Multi-Homing für Serverfarmen → TCP-Verbindungen sollten zwischen Netzwerkgeräten migriert
werden können

 TCP ist durch statische Identikation (Adressen, Ports) ein Single-Path Protokoll
• Ziel: TCP zur Nutzung mehrerer Pfade erweitern; Anwendungskompatibilität und Netzwerkompatibilität sollen erhalten
bleiben

• Herausforderung: Middleboxen, die Zustände halten

• Architektur
MPTCP-Verbindung: E2E-Kommunikationsbeziehung; besitzt ein oder mehrere MPTCP-Subows
MPTCP-Subow: Ein konkreter Pfad; entspricht einer regulären TCP-Verbindung; können dynamisch zu einer MPTCP-
Verbindung hinzugefügt/gelöscht werden

OSI-Schicht: Neue Subschicht oberhalb von TCP (Management der Multipath-Verbindung)

• Weitere Details: Ein Gesamt-Eingangspuer für alle Subows; Subow-Scheduling; Subow-Staukontrolle

1.2 Routing im Internet

1.2.1 Grundlagen
• Aufgaben: Weiterleitung sowie Kopplung von Netzen → Verknüpfung einzelner Übertragungsabschnitte zu einer E2E-
Übertragung

• Wegndung im Kommunikationssystem: Weiterleitung im Router anhand Weiterleitungstabelle. Schnelle Weiterleitung


mittels kurzer Warteschlangen und kleinen Tabellen

 Pro Dateneinheit ein Lookup in Weiterleitungstabelle


 Metriken (üblicherweise Ganzzahl) zur Bewertung von Übertragungsabschnitten
 Policies als Betreibervorgabe zur Routingstrategie. Bsp.: Bevorzugt bestimmten Nachbarn wählen
• Herausforderung: Weiterleitung in Line-Speed. Dazu extrem teure, spezielle Cisco Hardware mit bis zu 1,2 Tbit/s
pro Chassi → nur wenige dutzend Nanosekunden Bearbeitungszeit pro Dateneinheit

• Das Internet Protokoll (IP): Unzuverlässiger Dienst; keine Kontexthaltung in Zwischensystemen; keine Verbindungen

Router

• Weiterleitung
 Aufbau Weiterleitungstabelle: P ref ix → P ort mit Default-Regel am Ende (falls keine der oberen Regeln zutrit)
 Falls mehrere Einträge passen: Longest Prex Matching
 Suche in Line-Speed: Verfahren
∗ Binärer Trie: Pfadabstieg entsprechend den Adressbits

∗ Patricia Trie zur komprimierten Speicherung von Binärbäumen: Knoten ohne Verzweigung überspringen und
dabei Index vom nächsten relevanten Bit merken

∗ Problem bei Bäumen: Eintrag im Worst-Case in O(n)


∗ Hash-Tabelle zur Beschleunigung des Lookups

· Longest-Prex nicht praktikabel → Suche nach der kompletten Adresse

· Trie-Lookups lediglich, wenn kein Eintrag in der Hashtabelle vorhanden ist

∗ Hardwarerealisierung Content-Addressable Memory (CAM)

9
1 Telematik

· Speicherzugri über einen Teil des gespeicherten Inhalts

· Sehr schnell, da in Hardware realisiert; paralleler Zugri möglich


 
· Anwendung hier: Abbildung IP Adresse → Ausgangsport
· Problem: Zuordnung einzelner Adressen wenig hilfreich. Daher Ternary Content-Addressable Memory
mit don't-care Bits → Suche nach Präxen möglich

 Aufgaben bei Weiterleitung: Header überprüfen; TTL aktualisieren; Prüfsumme neu berechnen; Lookup; Frag-
mentierung; Behandlung von IP-Optionen; ggf. Klassizierung und Priorisierung

 Generische Router-Architektur: Der Routingprozessor behandelt lediglich die Kontrolldateneinheiten. Alle Kom-
ponenten auÿer der Routingprozessor puern. Zielkonikt Leistungsfähigkeit vs. Kosten

Eingangsports Routing-Prozessor Ausgangsports

Lookup & Weiterleiten

. .
. Switch-Fabric .
. .

Lookup & Weiterleiten

• Switch-Fabric
 Blockierungen: Gegenmaÿnahmen
∗ Overprovisioning : Interne Verbindungen schneller als Eingangsports
∗ Puerung an den Netzwerkschnittstellen und in Switch-Fabric. Annahmen zur Vereinfachung: Gleiche Da-
tenrate an allen Ports; alle Pakete gleich groÿ

· Eingangspuer: Koniktauösung am Eingang; geeignete Scheduling-Strategie

· Ausgangspuer: Koniktauösung am Ausgang, allerdings N -fache Vermittlungsgeschwindigkeit der Ein-


gangsports notwendig. Kurze Eingangspuer zur Aufnahme von jeweils einer Dateneinheit trotzdem
notwendig

· Verteilter Puer pro Knotenpunkt in Switch-Fabric: Höherer Speicherbedarf

· Zentraler Puer zur Konikauösung: Geringerer Speicher als bei den anderen Puern nötig, allerngs
höhere Anforderungen an die Speicherzugriszeit

∗ Backpressur: Überlastsignalisierung an die Eingangsports → Eingangsports reduzieren Last

∗ Parallele Switch-Fabrics

 Struktur der Switch-Fabric


∗ Gemeinsamer Speicher
 P
∗ Bus-/Ringstruktur: Koniktfreier Zugri durch Zeitmultiplex; U ebertragungskapazitaet ≥ Kapazitaet−
der Anschlüsse sehr begrenzt (≤ 16); Bsp.: CISCO

Eingangsporti ; Multicast und Broadcast trivial; Anzahl
7500
∗ Koppelmatrix: Alle Eingänge mit allen Ausgängen verbunden; teilweise parallel nutzbar; hoher Verdrah-
tungsaufwand; unexibel; besonders ezient bei gleichgroÿen Dateneinheiten

∗ Mehrstuge Verbindungsnetzwerke: Ebenfalls alle Eingänge mit allen Ausgängen durch hierarchische Schalt-
elemente verbunden; geringerer Verdrahtungsaufwand als Koppelmatrix; nicht alle Verbindungen gleichzeitig
möglich

Routing-Algorithmen

• Kontrollpfad: Austausch von Routingnachrichten zur Berechnung von Wegen; Routingprotokolle

• Datenpfad: Weiterleitung von IP-Paketen


 
• Routingtabelle: P ref ix → N ext Hop ; wird von den Routingalgorithmen erstellt; auf die Anforderungen von Rou-
tingalgorithmen optimiert
 
• Weiterleitungstabelle: P ref ix → Ausgangsport ; auf ezienten Lookup optimiert

• Verteiltes Adaptives Routing


 Router reagieren dezentral auf sich ändernde Netzsituation (Laständerungen, Linkfehler, etc.)
 Adaptiv: Verteiltes Routing mit Informationsaustausch zwischen den Routern

10
1.2 Routing im Internet

 Benötigte Komponenten: Monitoring, Informationsaustausch, Berechnung aktueller/alternativer Routen

• Distanzvektor vs. Link-State

 Distanzvektor-Algorithmus: Iterative Berechnung der kürzesten Pfade (beispielsweise via Bellman-Ford-Algorithmus).


Umsetzung als Router Information Protocol (RIP) im Internet. Routinginformationen werden auf Basis der In-
formationen von den Nachbarn berechnet und ausgetauscht

 Link-State-Algorithmus: Globale Sicht zur Berechnung der kürzesten Pfade (Dijkstra-Algorithmus) → jeder Rou-
ter muss alle Links im Netz kennen → Informationen über lokale Links eines Routers breiten sich im gesamten
Netz aus; jeder Router berechnet kürzeste Wege selbstständig (replizierte Berechnung); im Internet als Open
Shortest Path First (OSPF) umgesetzt

• Historisches

1. Generation

 Dateneinheiten werden in Richtung mit geringster Verzögerung weitergeleitet (instantene Messung); basiert
auf Bellman-Ford-Algorithmus

 Probleme: Langsame Anpassung bei geänderter Lastsituation; Schleifen und Oszillationen möglich; Skaliert
nicht durch Versenden groÿer Routingtabellen; gemessene Verzögerungswerte schlecht zu bewerten

2. Generation

 Dateneinheiten entlang der geringsten, über 10s gemittelten Verzögerung; Dijkstra-Algorithmus

 Bessere Verzögerungswerte bei leichter Lastsituation

 Probleme: Routing-Oszillation; schlecht ausgelastete Routen

3. Generation

 Angepasste Metrik: Gute Pfade betrachten, statt den besten Pfad → bessere Netzauslastung bei hoher
Last

Routing-Architektur

• Strukturierung in Autonome Systeme mit externem (Exterior Gateway Protocol) und internem (Interior Gateway
Protocol) Routing → Skalierbarkeit durch zwei logische Ebenen

• Autonome Systeme: Erscheinen nach auÿen als Einheit mit einheitlichem internen Routingprotokoll und gleicherer
internen Routingpolicy. IANA delegiert die Zuteilung

 Aufteilung nach Funktion: Stub-AS (kleines Unternehmen mit einem Provider); Multihomed AS (groÿe Unter-
nehmen mit mehreren Providern); Transit AS (Provider, oft global)

 Aufteilung nach Bedeutung: Transit AS/Tier-1 mit angeschlossenen Tier-2-Ebenen, etc.

• Transit: Ziel ist Übertragungspfade zu allen am Internet teilnehmenden ASen herstellen. AS-Betreiber kauft hierzu
die Konnektivität zu einem/mehrerer ASen (Durchgangsverkehr) zu ASen, die nicht direkt angeschlossen werden
können)

• Peering

 Private Peering: Direktverbindung zweier ASe, i.d.R. auf gleicher Ebene mit kostenneutralen Datenaustausch
ohne Transitverkehr anderer ASe → Einsparung von Transitkosten, da beide ASe protieren. Sehr komplex
durch unterschiedliche geograsche Standorte

 Public Peering über Internet Exchange Points (IXPs): Neutrale Durchleitung auf Schicht 2; keine Unterscheidung
nach Kunde, Inhalt oder Diensttyp. Beispiel: DE-CIX in Frankfurt mit mehreren TB/s Datenaufkommen

• Einteilung Autonomer Systeme

Tier-1: Gröÿte globale ASe mit Peering zu allen anderen ASen; Verkauf von Transit. Beispiele: Level3, AT&T, Sprint

Tier-2: Groÿe, überregionale ASe für Verbindungen zu Anbietern von Internet-Anwendungen; Verkaufen Transit und
betreiben i.d.R. Peering. Beispiele: Vodafone, Comcast, Tele2

Tier-3: Kleinere, regionale ASe; kaufen Transit von Tier-2-ASen, verkaufen Transit an Endanwender und betreiben
i.d.R. Peering. Beispiele: KabelBW, Congstar, Versatel

• Content-Delivery-Network (CDN)

 Performante Bereitstellung von Inhalten mit niedrigen Latenzen → Lokation in Tier-1-Nähe wünschenswert

 Alternativ Webserver direkt über eigene Router verbunden: Peering mit wichtigen Providern wie Google oder
Yahoo

 CDN-internes Loadbalancing über die Access-Router

11
1 Telematik

1.2.2 Routing-Protokolle
Interior Gateway Protocol (IGP)

• Routing Information Protocol (RIP)


 Eines der ersten Routingprotokolle im Internet. Sehr einfach mit wenig Kongurationsaufwand
 Jeder Router kennt nur seine Nachbarn und die Links zu diesen. Periodisches Versenden (Advertisements, 30s-
Takt) von Routinginformationen über UDP. Eine Route wird ungültig, wenn sie nach 180s nicht aufgefrischt
worden ist (Wert wird auf unendlich gesetzt)

 Lokal berechnete kürzeste Pfade werden an die direkten Nachbarn weitergeleitet → Routen werden im Netz
propagiert

 Distance ∈ {1, . . . , 15} entspricht der Hop-Anzahl zum Ziel. Distance = 16 entspricht unendlich
 Verhalten bei eingehenden Routingnachrichten: Hinzufügen (wenn nicht vorhanden und Metrik nicht unendlich)
oder aktualisieren (falls neue Route besser ist)

 Spalten der Routingtabelle: Zielnetz, Nächster Router, Anzahl Hops


 Spalten einer Routingnachrichtstabelle: Zielnetz, Anzahl Hops

• Open Shortest Path First (OSPF)


 Link-State-Protokoll mit globaler Netzwerksicht → alle Router haben eine globale Sicht (abgelegt in Link-State-
Datenbank)

 Arbeitet direkt oberhalb von IP ohne zwischengelagertes Transportprotokoll

 Sychronisierung der Link-State-Databases sobald sich zwei benachbarte Router kennenlernen; im weiter Verlauf
lediglich Austausch von Updates

 Flooding-Protokoll für Routing-Updates per Multicast mit Sequenznummer an alle direkten Nachbarn (Nachbarn
aktualisieren nur, wenn Route neu oder besser mit neueren Sequenznummer)

 Vermeidung von redundanten Informationsuten bei Routingupdate: Explizite Auswahl eines Designated Router
(DR), der die Signalisierungsaufgabe übernimmt

 Sicherung der Zuverlässigkeit der Routing-Updates: Pro-Hop-Quittungen mit Zeitgeber und Prüfsummen. Zu-
sätzlich Authentizierung möglich (beispielsweise durch IPSec auf IP-Ebene)

 Format einer Routing-Nachricht: Header inklusive Anzahl an Updates (Link State Advertisements LSAs)) mit
den LSAs

 OSPF-Router müssen ihr direkten Nachbarn kennen (um Updates zu empfangen und den Zustand der Über-
tragungsabschnitte bestimmen zu können): Periodische Hello-Nachrichten an die Multicast-Adresse 224.0.0.5
(AllOSPFRouters) → Prüfen ob der Übertragungsabschnitt korrekt funktioniert sowie Auswahl eines zustän-
digen Routers für den Übertragungsabschnitt

 Skalierbarkeit wird durch zusätzliche Hierarchie-Ebene erreicht: Router werden in Gruppen eingeteilt: OSPF-
Areas und diese durch Area Border Router verbunden. Alle anderen Router einer Area kommunizieren lediglich
mit Routern innerhalb der Area

 Abwärtskompatibel zu RIP
 Trac-Engineering durch Type-of-Service-Headerfeld möglich
 Sequenznummer zum identizieren von Nachrichten

• Vergleich/Zusammenfassung
 RIP: Begrenzte Möglichkeiten (nur eine Metrik, maximale Pfadlänge auf 15 begrenzt); periodische Updates ggf.
ohne Änderungen; konvergiert langsam; Count-to-Innity → für groÿe Netze ungeeignet

 OSPF: Behebt RIP-Probleme (konvergiert schnell, zyklenfrei, geringerer Signalisierungsaufwand); zusätzliche Hier-
archieebene; RIP-Geräte können am Rand des Netzwerks eingebunden werden (Abwärtskompatibilität zu RIP)

Exterior Gateway Protocols (EGP): Border Gateway Protokoll (BGP)

• Weltweiter Einsatz als Basis des heutigen, weltweiten Internetroutings zwischen Autonomen Systemen

• Erweitertes Pfad-Vektor-Protokoll: Verbreitung von Pfaden statt Metriken → garantiert Schleifenfreiheit

• Entscheident für die Wegewahl: Netzbetreiberpolicies (hinsichtlich Wirtschaftlichkeit oder vertraglichen Vereinbarun-
gen)

• Einsparung von Routingnachrichten durch geschickte Präxvergabe (Aggregierung von Adressbereichen). Aus 204.71.0.0/24,
204.71.1.0/24,...,204.71.1.0/24 wird beispielsweise 204.71.0.0/16 → verbessert Skalierung

• Externes BGP und internes BGP


EBGP: Informationsaustausch zwischen BGP-Routern benachbarter ASe

IBGP: Synchronisation der BGP-Router innerhalb eines ASes. Vorsicht: IGP 6= IBGP

• Zusammenspiel von BGP und IGPs


 Default-Route für unbekannte/externe Ziele zum nächsten BGP-Router. Nicht praktikabel für Transitverkehr
 Veröentlichung von externen Routen über IGP
 IGP-Router auch BGP sprechen lassen. Oft bei groÿen Backbone-Providern der Fall

12
1.2 Routing im Internet

• BGP-Sessions über TCP-Verbindungen. Routing dabei über IBGP oder über direkte physische Verbindungen (kein
Routing nötig) oder manuell konguriert. Nachbarn werden Peers genannt

• Verbindungen bei IBGP: Im einfachsten Fall sind alle BGP-Router innerhalb eines ASes vollvermascht. Alternativ:
Route-Reektor als zentrale Vermittlungsstelle

• Nachrichtentypen
 OPEN: Aufbau einer Verbindung zum Peer. TCP-Verbindung muss bereits bestehen

 UPDATE: Bekanntgabe eines neuen, besseren Pfads, Rücknahme eines veralteten Pfads

 KEEPALIVE: Quittung zu einem OPEN-Request zum Aufrechterhalten der Verbindung

 NOTIFICATION: Fehlermeldungen oder Verbindungsabbau

• Routing
 Kein Mechanismus zur Pfadwahl vorgegeben: Policies entscheident
 Routing Information Base (RIB) zur Verwaltung der Routen

Input Policy Engine → Entscheidungsprozess → RIB → Output Policy Engine


 
 Verarbeitung von Updates:
 Neben der eigentlichen Routingtabelle werden die empfangen/versendeten Routen pro eingehendem/ausgehen-
dem Peer gespeichert

• Herausforderungen: Aufrechterhalten der Skalierbarkeit (Tabellenwachstum, Dynamik der Routingänderungen); Si-


cherheitprobleme

• Multi-Homing
 AS am Rand des Internets wird über mehrere ASe an das Internet angeschlossen
 Vorteile: Ausfallsicherheit; Verteilungsmöglichkeiten (wichtiger Verkehr über teuren Uplink, restlicher über güns-
tigen)

 Nachteil: Aggregierung von Präxen wird aufgebrochen → Routenänderungen müssen schlimmstenfalls im ganzen
Internet propagiert werden. Abhilfe möglicherweise NOPEER-Attribut: Schränkt die Propagierung von Änderungen
am Rand des Internets ein

• Exponentielles Gröÿenwachstum der Routingtabellen durch zunehmendes Multi-Homing und Verkehrslastsenkung


über BGP, da viele kleine Präxe propagiert werden → zunehmende Dynamik der Routen

• Route Flap Damping: Temporäres Unterdrücken von instabilen Routen durch Erhöhen eines Strafwertes pro Update.
Strafwert fällt exponentiell wieder ab. Wird ein bestimmter Wert überschritten, werden die Updates unterdrückt.
Kann zu Konnektivitätsverlust kommen

• Sicherheit des Inter-Domain-Routings


 Probleme: Netzbetreiber verdienen mit der Bekanntgabe von Routinginformationen Geld; wie können die über-
mittelten Informationen geschützt werden?

 Verschiedene Lösungsansätze verschiedener Hersteller zur Sicherung der Übertragung durch Authentizierung/-
Verschlüsselung. Umsetzung scheitert bisher an fehlendem Leidensdruck der Netzbetreiber

• Cleaning Center als Gegenmaÿenahme für DDoS-Angrie auf AS-Upstreams: Gibt den Präx des betroenen AS
bekannt, ltert den legitimen Verkehrs heraus und schickt diesen per Clean Pipe an as AS zurück. Hochleistungsinfra-
struktur zum Entdecken von Attacken und Umleiten des Verkehrs erforderlich. Privatsphäreproblem: Dieses AS hat
Zugri auf den gesamten Verkehr (Ändern/Löschen/MitM/etc.)

• MitM Hijacking
 Angreifer leiter Verkehr des Opfers durch Bekanntgabe der Präxe des Opfers über sich selbst um
 Schwer zu erkennen ob die Hops auf dem Übertragungspfad legitime Knoten sind oder zu einem MitM-Angri
gehören

 Gegenmaÿnahme: Alarmsysteme, die globale Routen überwachen und fehlerhafte Bekanntgaben der eigenen
Routen melden. Solange nicht alle ASe ihr Routen ltern besteht das Problem weiter. Lösung könnte eine kryp-
tograsch sichere Vertrauenskette für Routinginformationen sein

1.2.3 Trends
Software Dened Networking (SDN)

• Ziel: Verbesserte Wartbarkeit von Netzwerken durch zentrale, herstellerübergreifende Steuerung. OpenFlow als De-
facto Standard (wird immer komplexer; fünf verschiedene Versionen; sehr viele optionale Features)

• Keine allgemeine Denition. Beschreibung über die Eigenschaften

Säule 1: Separierung von Kontrollebene und Datenpfad

Säule 2: Flow-basierte Weiterleitung von Paketen

Säule 3: Logik an externen Controller ausgelagert

Säule 4: Programmierbarkeit des Netzwerks

• Vorteile: Zentrierte Sicht; neue Funktionalität in Software → verkürzte Entwicklungszyklen; Herstellerunabhängigkeit


durch oene Schnittstellen

13
1 Telematik

• Nachteile: Skalierbarkeit; Single Point of Failure

• Flowtable mit SDN-fähigem Switch


 Nutzung verschiedener Header-Felder zur Weiterleitung über Flowtable und Speicherung des Zustands pro Flow
 Verwendung von TCAM: Nutzung von Longest-Prex-Match für beliebige Header-Felder
 Reaktive Flow-Programmierung: Bei eingehenden Paketen wird zunächst geprüft, ob für die Weiterleitung ein
Eintrag im Flowtable vorhanden ist. Falls dieser nicht existiert, wird der Eintrag vom Flowcontroller auf dem
Switch programmiert. Danach wird das Paket weitergeleitet

• OpenFlow
 Durch die Open Network Foundation (ONF) speziziert; massive Unterstützung durch die Industrie

 Deniert die Schnittstelle zwischen Switch (Data Plane) und Controller (Control Plane): Regelt den Zugri auf
die Switch-Konguration mit Paket-In- und Paket-Out-Nachrichten

Neues bei IP

• IPv4-Adressknappheit: Auÿer in Afrika (AFRINIC) sind bereits überall die Adressblöcke ausgegangen → Umsetzung
von IPv6 mit Übergangslösung NAT (Bildung von Intranets in privaten Adressräumen mit Adress- und Portumsetzung
am Gateway) nötig

• Bisher kaum Nachfrage für IPv6. Viele Vorzüge inzwischen auch in IPv4 implementiert (NAT, IPsec, etc.)

• Weitere Vorteile von IPv6


 Vereinfachtes Management durch Autokonguration: Adresse durch Router-Präx und Interface-ID
 Wiederherstellung der Kohärenz durch Beseitigung von NATs und anderen Speziellösungen
 Ezienteres Routing durch inhärentere Adresshierarchie

• Neuerungen in IPv6
 Anycast -Adressen zur Kommunikation mit einem beliebigen Gruppenmitglied
 Vereinfachter Header (acht statt 13 Felder): Beispielsweise keine IP-Prüfsumme → höhere Schichten für Checks-
ummen verantwortlich

• Nachteile
 Gröÿere Header
 Adressen noch weniger handhabbar
 Nicht abwärtskompatibel

• Adressdarstellung
 Hexadezimal durch acht 16 Bit Worte mit Doppelpunkten dazwischen. Führende Nullen dürfen blockweise weg-
::
 
gelassen werden; mehrere Nullblöcke dürfen (einmal pro Adresse) durch ersetzt werden

 IPv4-mapped Adressen: Die letzten 32 Bit der IPv6-Adresse dotted-decimal dargestellt

1.3 Medienzuteilung

1.3.1 Grundlegende Aspekte


• Einordnung im Schichtenmodell: Schicht 2 (Data Link Layer); direkte Übertragung zwischen zwei Hops mit Bitfeh-
lererkennung

• Problem: Mehrere Stationen konkurrieren um den Zugri (Shared Medium). Multiplexen über Raum, Zeit, Frequenz
oder Code nötig

• P2P-Kommunikation: Simplex (in eine Richtung); Halb-Duplex (nacheinander in beide Richtungen); Duplex (zeitgleich
in beide Richtungen)

Zeitmultiplex: Fest vs. variabel

• Synchron: Kanal wird in feste Zeitschlitze eingeteilt; alle Geräte müssen synchronisiert sein. Beispielsweise Slotted
Aloha oder ISDN B-Kanal

• Asynchron: Zugri auf den Kanal zu jedem Zeitpunkt möglich. Beispielsweise Aloha, Ethernet, Token Ring

• Fest
 Systemen sind feste Zeitschlitze zum Senden zugewiesen. Diese werden zwar ggf. nicht benutzt, können aber für
Dienstgüteanforderungen verwendet werden

 Ressourcen werden u.U. nicht optimal genutzt; Datenrate ist nur in Stufen variierbar

• Variabel
 Keine festen Zeitschlitze → bedarfsorientierte Nutzung
 Kontrollierter Zugri: Zuteilung durch Master oder Berechtigungstoken

14
1.3 Medienzuteilung

 Zufälliger Zugri: Keinerlei Koordination. Reduzierung der Kollisionswahrscheinlichkeit durch Belegungsprüfung


vor dem Senden

• Bewertungskriterien
 Übertragungsdauer in bestimmten Datenmenge (Bedienzeit)

 Auslastung

 Verzögerungsschwankungen

 Komplexität

Aloha

• Ziel: Funkverbindung als Alternative zum Telefonsystem für Rechnerkommunikation (ALOHAnet) → erstes MAC-
Protokoll für paketbasierte, drahtlose Kommunikation

• Medienzuteilung: Variabler, zufälliger Zugri (asynchron)

• Kollisionserkennung
 Explizite Kollisionserkennung: Bestätigungen durch höhere Schichten → separater Kommunikationskanel erfor-
derlich

 Implizite Kollisionserkennung bei Nutzung von Aloha über Satelliten: Satellit broadcastet empfangene Pakete an
alle. Sendende Station erhält eigenes Paket zurück und kann Korrektheit/Kollision überprüfen

 Kollision erkannt: Retransmit zu randomisiertem Zeitpunkt

• Slotted Aloha
 Einsatzbeispiel: Steuerkanal von GSM
 Synchroner Zugri

 Bewertung Slotted Aloha

∗ Annahmen: Alle Dateneinheiten haben gleiche Länge; Übertragungen starten immer am Beginn eines Zeit-
schlitzes; alle Systeme sind synchronisiert
N −1
∗ Wahrscheinlichkeit für geglückte Übertragung eines Systems: Np 1 − p → maximale Auslastung U =
1 N −1 1

lim 1 − N
,N →∞= e
= 0, 36
 Bewertung Aloha

∗ Annahmen: Alle Dateneinheiten haben gleiche Länge; unmittelbare Rückmeldung über Kollisionen
2(N −1)
∗ Wahrscheinlichkeit für geglückte Übertragung eines Systems: Np 1 − p → maximale Auslastung
2(N −1)
U = lim 2NN−1 1 − 1
2N −1
,N → ∞ = 1
2e
= 0, 18

CSMA-basierte Verfahren

• Asynchroner Zugri mit Medienprüfung

• Persistenz: Bei besetztem Medium mithören, bis es wieder frei ist (persistent, eher ungeeignet, da bei vielen sende-
willigen Stationen alle gleichzeitig anfangen würden zu senden) vs. zufälliges Intervall warten und erneut prüfen, ob
das Medium frei ist (Nicht-persistent)

• p-Persistenz: Dateneinheit wird mit Wahrscheinlichkeit p gesendet, wenn Medium als frei erkannt wurde

• Zeitfenster für Kollisionen durch beschränkte Signalausbreitungsgeschwindigkeit im Broadcast-Medium

• CSMA/CD: Listen before talk, listen while talk (Collision Detection)

• CSMA/CA: Listen before talk (Collision Avoidance)

1.3.2 Ethernet: IEEE 802.3


• Asynchroner Zugri; Verwendung von CSMA/CD zur Kollisionserkennung mit exponentiellem Backo und 1-Persistenz

• CSMA/CD: Kollisionserkennung durch den Sender → Erkennung muss vor Beendigung des Sendevorgangserfolgt
sein → Mindestlänge eines Paketes durch doppelte maximale Ausbreitungszeit auf dem Medium erforderlich (Pakete
müssen ggf. gepadded werden)

0, . . . , 2i − 1
 
• Exponentieller Backo bei Sendewiederholung: Randomisiert aus bei iter Kollision

• Auslastungsbewertung
Ausbreitungsverzoegerung
 a= Sendezeit
Erzielte Datenrate 1
 Auslastung unter optimalen Bedingungen: U = Datenrate der U ebertragungsstrecke
= 1+a

15
1 Telematik

Basics

• Kollisionsdomäne: Bereich des Netzes, der vom Auftreten einer Kollision betroen ist. Gesamtes Netzsegment stellt
die Kollisionsdomäne dar

 Repeater (Bus): Komplettes Netz

 Brücke (Bus): Jeweils die kompletten, durch Brücke abgetrennten Netze

 Hub (Stern): Komplettes Netz

 Switch (Stern): Jeweils die Verbindung zum Switch. Bei Duplexbetrieb kein CSMA/CD nötig, da keine Kollisionen
auftreten können

• Kollisionserkennung bei Sternnetzen (mit Brücken/Switches): CSMA/CD lediglich im halb-duplex-Modus erforderlich

Brücken

• Kopplung lokaler Netze auf Schicht 2

• Transparente Brücke: Lokale Weiterleitungsentscheidung in jeder Brücke; Endsystem nicht in Wegewahl involviert;
bei Switches eingesetzt

• Source-Routing-Brücke: Endsystem fügt Wegewahlinformation in zu Dateneinheit ein; einfach aber in der Praxis wenig
eingesetzt

• Switches
 Aufgaben: Weiterleitung (Lernen der Lokation von Endsystemen sowie Aufbau einer Datenbasis); Etablierung
einer schleifenfreien Topologie mit Spanning Tree Algorithmus (Weiterleitung nur entlang des Baums)

 Umsetzung des Spanning Tree Algorithmus (STA)

∗ Brücken versenden Bridge Protocol Data Units (BPDU) mit folgendem Inhalt: Kennung der sendenden
Brücke; Kennung der Brücke, die als Root-Brücke angenommen wird; Pfadkosten von der sendenden Brücke
zur Root-Brücke

∗ Verfahren

· Initial: Brücken hab keine Topologieinformationen, erklären sich alle selbst temporär zur Root-Brücke
und verschicken entsprechende BPDUs. Keine Weiterleitung normaler Pakete

· Empfang einer BPDU mit niedrigerer Kennung: Brücke betrachtet sich selbst nicht mehr als Root-Brücke
und versendet keine BPDUs mehr

· Brücken speichern Designated Port als Elternelement in Richtung Wurzel

· Stabile Phase: Root-Brücke sendet periodisch BPDUs; aktive Brücken leiten diese weiter. Bei Ausbleiben
von BPDUs erklären sich Brücken wieder selbst zu Root-Brücken und der Algorithmus startet von vorne

∗ Der resultierende Spanning Tree enthält alle Netze (LANs) und alle designated Brücken. Nicht benutzte
Brücken werden ausgespart

∗ Spanning Tree Protocol (STP): Umsetzung entsprechend dem STA. Rekongurationsdauer allerdings sehr
lange (30-50s) → Rapid Spanning Tree Protocol (RSTP) mit wenigen Sekunden Umschaltzeit

∗ Wesentliche Änderungen bei Rapid Spanning Tree Protocol (RSPT)

· Neue Portzustände: Alternate Port (bester alternativer Pfad zur Root-Brücke); Backup Port (alternati-
ver Pfad zu einem Netz, zu dem eine Verbindung existiert)

· Periodisches Senden von BPDUs als Keep-Alive Nachrichten an die nächste Hierarchiebene. Ausfaller-
kennung von Nachbarn möglich

Ethernet++

• Fast Ethernet
 1995 als IEEE 802.3u (100Base-TX) mit einer Datenrate von 100 MBit/s standardisiert (abwärtskompetibel zu
10 MBit/s)
 Sterntopologie; halb- oder vollduplex; CSMA/CD als Zugrisverfahren; Autonegotiation zum automatischen
Festlegen von Datenrate, Kodierung, etc. (Komponenten sollen eigenständig erkennen mit welcher Datenrate/-
Kodierung Kommunikation möglich ist; Austausch zwischen Endsystem und zentralem Knoten)

 Flusskontrolle

∗ Backpressure bei halbduplex: Kollision herbeiführen oder Medium als belegt vortäuschen. In beiden Fällen
greift CSMA/CD → implizite Flusskontrolle

∗ Halt-und-Weiter bei duplex: Senden eines PAUSE-Paketes mit zeitlicher Angabe, wie lange der Sender pau-
sieren soll. Löst das Problem längerfristiger Überlastung im Netz nicht

∗ Einführung einer neuen, optionalen Teilschicht zur MAC-Kontrolle mit Kontrolldateneinheiten (unzuverläs-
siger Best-Eort-Dienst)

• Gigabit Ethernet
 Datenrate von 1 GBit/s (abwärtskompatibel); Sterntopologie; halb- oder vollduplex; CSMA/CD

 Problematisch: Kollisionserkennung bei schnellen Datenraten → Anpassung der Segmentlänge oder der Gröÿe
der minimalen Dateneinheit nötig

16
1.3 Medienzuteilung

 Carrier Extension : Künstliche Erhöhung der Übertragungszeit ohne die minimale Länge der Dateneinheit zu
erhöhen → soll Kollisionserkennung sicherstellen

 Frame-Bursting : Eziente Übertragung kurzer Dateneinheiten durch Bursts (Stationen übertragen Datenein-
heiten direkt hintereinander). Die erste Dateneinheit darf ggf. eine Extension beinhalten; die letzte Dateneinheit
muss nach maximal 8192 Byte beginnen

 10 GBit Ethernet
∗ Datenrate von 10 GBit/s; P2P-Verbindungen; vollduplex

∗ Räumt mit Altlasten auf: Kein halbduplex; keine Hubs; kein CSMA/CD; kein Frame-Bursting; kein Carrier-
Extension

∗ Verschiedenste physische Verbindungsmöglichkeit/Medien für entsprechende Anforderungen

• Datacenter-Ethernet
 Extrem hohe Anforderungen an Leistungsfähigkeit der Telekommunikationssysteme mit Lastspitzen im Bereich
von 100 TBit/s; Latenzen kritisch; verschiedene Verkehrstypen

 Fat-Tree-Topologie: Typischer GBit-Top-of-the-Rack-Switches mit 10GBit-Uplink, die untereinander verbunden


werden

 Anforderung an Ethernet: Muss mit Mix an Verkehrstypen (SANs, HPC, etc.) zurecht kommen; alle Netzwerkpfa-
de müssen genutzt werden können (Spanning-Tree-Algorithmus sorgt mit Schleifenfreiheit für Unterauslastung)
→ Priorisierung im Ethernet-Header erforderlich

 Priorisierung über VLANs möglich; allerdings auch dann keine Reservierung von Bandbreite möglich
 Converged Enhanced Ethernet: Erweiterung zu Ethernet als Lösung für unterschiedlichste Anwendungen in
Datenzentren

∗ Prioritätsgesteuerte Flusskontrolle mit PAUSE-Dateneinheit um Datenverlust bei Verkehrsklassenüberlastung


zu vermeiden. Pausenzeiten können pro Prioritätsstufe individuell gewählt werden

∗ Enhanded Transmission Selection: Erweiterte Prioritätsbehandlung zum Reservieren von Bandbreite. Ga-
rantiert eine minimale Datenrate für Prioritätsgruppen

∗ Staukontrolle auf Schicht 2, vergleichbar mit TCP: Stauerkennung mit Stärkeabschätzung und Verursacher-
benachrichtigung (kann die Senderate limitieren)

∗ Data Center Bridge Exchange: Soll Interoperabilität sicher stellen, in dem Fähigkeit/Konguration von
Nachbarn automatisch erkannt wird (durch periodisches Broadcasten von Nachrichten)

 Alternativen zum Spanning-Tree-Algorithmus


∗ Ziel: Mehr Flexibilität hinsichtlich der nutzbaren Netztopologie, beispielsweise durch Nutzung besserer Pfade;
Loadbalancing; Fast Recovery bei Topologieänderungen

∗ Einsatz eines Link-State-Routing-Protokolls zur Verbindung von Intermediate-Systemen (I2I)

∗ Vorteile: Lernen der Topologie zur Berechnung kürzester Pfade/alternativer Pfade; Link-State-Datenbank
relativ klein, da nur die involvierten Brücken enthalten sind

∗ Abstrakte Sicht mit Intermediate Systemen, die sich nach auÿen als eine einzelne Brücke darstellen

∗ Nachteile von IP-basiertem Routing: Wenig exibel; kein Plug-and-Play; Routen müssen konguriert werden

∗ Protokolle

· Shortest Path Bridging: Jeder Switch berechnet Spanning-Tree mit sich als Wurzel (Pfad muss in beide
Richtungen der selbe sein, dass MAC-Adressen gelernt werden können). Führt oftmals zu besseren Pfade;
Switch kann redundante Pfade nutzen; Schleifenvermeidung zentral

· Transparent Interconnection of Lots of Links (TRILL): Explizite Kapselung von Dateneinheiten

• Echtzeit-Ethernet
 Motivation: Verwendung als ausgereifte Technologie in komplexer Automatisierung (Industrieautomatisierung,
innerhalb eines Fahrzeugs, etc.) → Time-Triggered Ethernet (TT-Ethernet)

 Anforderungen: Kollisionsfreies Senden zeitkritischer Dateneinheiten; ratenbasierte Kommunikation; Kompatibi-


lität zum Ethernet-Standard

 Verkehrsklassen
∗ Zeitgesteuerte, hochpriore Dateneinheiten (time-triggered): Globale Zuweisung von Zeitschlitzen (Synchroni-
sierung vorausgesetzt); Priorisierung gegenüber ratenlimitierten Datenströmen und Best-Eort-Dateneinheiten

∗ Ratenlimitierte Datenströme (rate-constrained): Denition eines Datenstroms als Bandwidth Allocation Gap ;
Einhaltung in Switches überwacht; Priorisierung gegenüber Best-Eort-Dateneinheiten

∗ Best-Eord Verkehr (u.a. Standard-Ethernet): Standard-Ethernet; Daten werden nur gesendet, wenn keine
höherprioren Dateneinheiten vorhanden sind

 Ethernet for Control Automation (EtherCAT): Steuerungsaufgaben auf Feldbus-Ebene zum ezienten Umgang
mit kleinen/sehr zeitkritischen Anwendungen; kein Store-and-Forward sondern Verarbeitung während Durchlauf
der Dateneinheiten durch Kontroller (Topologie ist ein logischer Ring)

 Audio-Video-Bridging (AVB)
∗ Einsatzgebiete: Rundfunk, Veranstaltungstechnik, Fahrzeige

∗ Anforderungen: Zeitsynchronisation zwischen AVB-Stationen; extrem kleine Zustellverzögerung/Jitter (Au-


diowiedergabe auf verschiedenen Lautsprechern) → in Hardware integrierte Echtzeituhren mit Hardware-
zeitstempeln und Prioritätsklassen

∗ Reservierung von Bandbreite für Datenströme

17
1 Telematik

1.3.3 Schicht 2+
Logical Link Control (LLC)

• Zusätzliche Subschicht auf Schicht zwei, oberhalb von MAC. Bietet verschiedene Diensttypen und Transparenz hin-
sichtlich Medienzuteilungsverfahren auf MAC-Schicht

• Basiert auf HDLC

• Diensttypen
LLC 1 Unzuverlässiger, verbindungsloser Dienst: Typischerweise in lokalen Netzen; höhere Schichten für Zuverläs-
sigkeit verantwortlich

LLC 2 Zuverlässiger, verbindungsorientierter Dienst: Verbindungsauf- und abbau; ACKs; garantierter Empfang und
Reihenfolge; Flusskontrolle

LLC 3 Bestätigter, verbindungsloser Dienst: Dateneinheiten können genau einmal bestätigt werden, keine Wieder-
holung von Bestätigungen → unzuverlässig; kein Verbindungsauf- und abbau

• LLC-Protokoll
 Unterschiede zu HDLC: Unterstützung von Managementfunktionen durch Kommandos, welche die Gegenstelle
beantwortet

 Datentransfer

LLC 1: Verwendet UI-Dateneinheiten


LLC 2: Verwendet den ABM-Modus von HDLC
LLC 3: Führt zwei neue UI-Dateneinheiten ein

Point-to-Point-Protokoll (PPP)

• Das Einwahlprotokoll für Endnutzer beim Internetprovider

• Anforderungen: Transparente Unterstützung verschiedener Schicht-3-Protokolle; Betrieb über verschiedene Links (ISDN,
ATM, DSL, etc.); Erkennung von Bitfehlern/Linkfehler

• Transparenz von Schicht-3-Daten: Spezielles Kontrollbyte zum Erkennen von Anfang/Ende einer Dateneinheit trotz
Transparenz-Paradigma notwendig. Ggf. Flags voranstellen und übertragen

• Link Control Protocol (LCP)


 Aufgaben: Verbindungsaufbau/-abbau; Verbindungskonguration; optionale Authentizierung; Erkennen von
Linkfehlern

 LCP-Dateneinheit wird via Protokollfeld der PPP-Dateneinheit identiziert

1.4 Digitale Leitungscodes

1.4.1 Grundlagen
Schicht 1 erhält/liefert Bitstrom an Schicht 2 → für Kodierung/Mediumwahl verantwortlich.

Störquellen

• Dämpfung (Attenuation): Singnalstärke sinkt mit zunehmender Distanz → Singnalstärke muss groÿ genug sein, damit
Empfänger das Signal empfangen/verwerten kann → Signalaustärke muss ausreichend gröÿer als Rauschen sein

• Verzögerungsverzerrung (Delay Distortion): Überlappung aufeinander folgender Bits ( Intersymbol-Interferenz ); ergibt


sich aus der Signalausbreitungsverzögerung und variiert mit der Frequenz

• Rauschen (Noise): Ursachen sind beispielsweise Thermisches Rauschen; Modulationsrauschen; Übersprechen; Impuls-
rauschen

Baudrate vs. Datenrate

• Datenrate (Übertragungsgeschwindigkeit): Gemessen in Bit pro Sekunde. Annahme, dass alle Bits die gleiche Länge
haben und kontinuierlich ieÿen

• Baudrate (Schrittgeschwindikeit): Anzahl der Signalwechsel pro Sekunde

1.4.2 Beispiele
Binäre Leitungscodes: Non-Return-To-Zero (NRZ)

• Symbolwerte werden durch Signalwert bestimmt

• {0, 1} werden durch Pegel über das gesamte Interval festgelegt; Signalwechsel nur an den Intervalgrenzen

• Nachteile: Taktrückgewinnung bei langen Folgen oder Wertänderung nicht möglich; Gleichstromkomponente

18
1.5 Telekommunikationsnetze

Biphase Leitungscodes

• Symbolwerte werden durch Phasenwerte bestimmt

• NRZI
 Idee: Erkennung durch Signalwechsel an Grenzen des Taktintervalls

 1: Signalwechsel

 0: Kein Signalwechsel

 Nachteile: Taktrückgewinnung bei langen 0-Folgen nicht möglich; Gleichstromkomponente

 Verwendung beispielsweise bei Fast-Ethernet

• Manchesterkodierung
 Idee: Signalerkennung durch Flankenwechsel in der Intervallmitte

 1: Signalwechsel von hoher Pegel → niedriger Pegel

 0: Signalwechsel vonniedriger Pegel → hoher Pegel

 Erzeugbar durch XNOR über Takt und NRZ-kodierten Daten

 Vorteil: Taktrückgewinnung möglich; keine Gleichstromkomponente

 Nachteil: Baudrate bei 1-und-0-Folgen doppelt so hoch wie die Datenrate

Ternäre Leitungscodes

• Die beiden Symbolwerte 0 und 1 werden auf drei Signalwerte (-1, 0, 1) abgebildet

• Return-to-Zero (RZ)
 1: Positiver Pegel in der ersten Takthälfte, 0-Pegel in der zweiten

 0: Negativer Pegel in der ersten Takthälfte, 0-Pegel in der zweiten

 Vorteile: Taktrückgewinnung

 Nachteile: Baudrate doppelt so hoch wie Datenrate; Gleichstromanteil

• AMI
 Signalerkennung durch Signalwert im Intervall. Verwendung beispielsweise bei ISDN oder S0 -Bus
 1: Abwechseln positiver/negativer Pegel über das gesamte Interval

 0: 0-Pegel

 Vorteile: Gleichstromfrei; Baudrate

 Nachteile: Tasktrückgewinnung bei langen 0-Folgen nicht möglich

 Modizierte AMI-Codes zur Taktrückgewinnung

∗ B8ZS (ISDN Nordamerika): Substitution durch Füllsequenz beim Auftreten von 8 Nullen

∗ HBD3 (ISDN Europa/Japan): Substitution durch Füllsequenz beim Auftreten von 4 Nullen

Blockcodes Leitungscodes

• m werden als Block zusammengefasst und zu einem neuen Block der Länge n kodiert

• Ziele: Ermöglichen von Taktrückgewinnung; Vermeiden der Inezienz des Manchestercodes

• 4B/5B: Verwendung bei Fast Ethernet

• Vorteil: Bessere Taktrückgewinnung bei Folgen; höhere Gleichstromfreiheit

• Nachteil: Kodierungsoverhead; teilweise Ezienzprobleme

1.5 Telekommunikationsnetze

• Zweck: Austausch von Daten über gröÿere Distanzen

• Leitungsvermittlung: Reservierung von Ressourcen für die Übertragung der Nutzdaten durch Signalisierungsprotokolle.
Problem: Skalierung/Ressourcennutzung

• Strikte Trennung zwischen Teilnehmer- und Netzseite

• Bis 1975 rein analoges Netz mit hierarchische Struktur: Zentralvermittlungsstellen (vollvermascht), Hauptvermitt-
lungsstellen, Knotenvermittlungsstellen, Endvermittlungsstellen. Ziernreihenfolge der Vorwahl entspricht der Wahl-
reihenfolge der Vermittlungstellen

19
1 Telematik

1.5.1 Integrated Services Digital Network (ISDN)


Architektur

• Digital bis zum Teilnehmer mit Integration unterschiedlicher Dienste (Sprache, Daten, Bild, etc.) sowie Bereitstellung
zusätzlicher Dienste (Wahlwiederholung, Direktwahl, Umleitung von Anrufen, etc.)

• Trennung von Teilnehmer-Installation und Netzseite mit digitalen Orts- und Fernvermittlungsstellen

• Leitungsvermittlung mit dedizierter Signalisierung zur Ressourcenreservierung

• Aufgaben des Netzabschlusses (NT): Übertragungstechnischer Abschluss; Speisung der Teilnehmerinstallation (Nor-
malbetrieb und Notbetrieb); Erkennung von Rahmenfehlern

NT1: Taktrückgewinnung Rahmen; Rahmensynchronisation; Echo-Kanal-Steuerung

NT2: Vermittlungsfunktionen; nur bei Telefonanlagen vorhanden (optional, beim Basisanschluss nicht vorhanden)

• Aufgaben von ET (Exchange Termination) auf Schicht 1-3: Medienzugri auf D-Kanal (Schicht 2); Signalisierung
(Schicht 3); Multiplex/Demultiplex

• Aufgaben von LT (Line Termination) auf Schicht 1: Umsetzung der Übertragungsverfahren; Regenerieren des Takts;
Fernstromversorgung der Teilnehmer

• Kanäle
B-Kanal: Nutzdatenübertragung bei 64 kbit/s; mehrere unabhängige Kanäle möglich; Medienzuteilung

D-Kanal: Signalisierung bei 16 kbit/s zwischen Endsystem und NT; Medienzugri (konkurrierende CSMA/CD-
Variante); oft als Standleitung missbraucht

E-Kanal: Medienzugri (CS, CD) NT zu Endsystem bei 16 kbit/s; Unterstützung des konkurrierenden Medienzugris
auf D-Kanal (NT reektiert die auf dem D-Kanal ankommenden S0 -Rahmen in E-Kanal)

Teilnehmeranschluss

• Datenübertragung
 Teilnehmer-Schnittstelle S0 : Doppelader pro Übertragnungsrichtung (Vierdraht-Übertragungsverfahren) für ver-
schiedene Topologien (im Folgenden: Bus); Raummultiplex (Trennung der Übertragungsrichtungen) oder Zeit-
multiplex (Rahmenstruktur)

 Sk0 -Bus: Jedes Endsystem hat zwei Anschlüsse; Schreiben in Richtung NT, Lesen in Richtung Endsystem

 Leistungskodierung: Inverser AMI-Code. Coderegelverletzung (CV) durch zwei auf einenander folgende Nullen
mit gleichem Pegel

 Rahmenerkennung durch gezielte Coderegelverletzung am Anfang und am Ende eines Rahmens

 Uk0 -Schnittstelle zwischen Teilnehmerinstallation und Ursprungsvermittlungsstelle (Zweidraht-Schnittstelle)

∗ Zeitgetrenntlageverfahren: Halbduplexbetrieb (gleiches Adernpaar für beide Übertragungsrichtungen) mit


abwechselndem Senden/Empfangen (Ping-Pong-Verfahren); Vermittlungsstelle gibt Takt vor

∗ Gleichlageverfahren mit Echokompensation: Gleiche Frquenz und Zeit bei der Übertragung, endkoppelt durch
Gabelschaltung

• Medienzugri über D-Kanal


 Endsysteme greifen unabhängig von einander auf D-Kanal zu (beispielsweise um eine Verbindung zu etablieren);
CSMA/CD-basiert; frei, falls für 8 Bit keine Aktivität erkennbar; Kollisionserkennung durch Abhören des E-
Kanals: 0 überschreibt 1→ erkennende Station bricht Sendevorgang ab

 Kollisionserkennung bei gleichzeitigem Sendebeginn durch unterschiedliche Daten im Adressfeld

• D-Kanal-Signalisierung
 Trennung: Signalisierung am Teilnehmeranschluss; Signalisierung im ISDN-Netz (separates Netz zur Signalisie-
rung)

 Signalisierung am Teilnehmeranschluss

∗ Schicht 3: Q.931-Protokoll zum Austausch von Signalisierungsinformationen zwischen Endsystemen. Eindeu-


tige Identikation der Endysteme durch ISDN-Adresse
∗ Schicht 2: LAP-D-Protokoll zwischen Endsystem und erster Vermittlungsstelle

Signalisierungssystem Nummer 7 (SS7)

• Signalisierung innerhalb des ISDN-Netz (zwischen Teilnehmeranschlüssen)

• Out-of-Band-Signalisierung : Strikt getrennt vom Nutzdatentransfer


• Eigenschaften: Paketbasiert, zuverlässig (reihenfolgetreu, keine Verlust oder Duplikate)

• Aufgaben: Übermittlung von Signalisierungsinformationen; Verbindungsmanagement; Routing; Nummernportabilität;


Mehrwertdienste (0800/0900-Nummer, Anrufweiterleitung, Rufnummernanzeige, etc.)

20
1.5 Telekommunikationsnetze

1.5.2 Digital Subscriber Line (DSL)


• Ziel: ISDN gefühlt zu langsam → leistungsfähige Lösung für den Teilnehmeranschluss mit Unterstützung von Daten-
diensten mit höherer Datenrate

• Grundlegende Varianten: Asymmetric DSL mit unterschiedlichen Datenraten im Up- und Download, typischerweise
für Privathaushalte; Symmetric (DSL) als Standleitung für Geschäftskunden (meist wesentlich teurer, reine Datenan-
schluss ohne Telefonie)

• Frequenzmultiplexen: Verschiedene Frequenzbereiche für Telefonie, Upstream, Downstream ( Discrete Multitone Mo-
dulation )
• Nutzbare Datenrate am Anschluss abhängig von der Dämpfung, bedingt durch Kabeldurchmesser (sinkt mir steigen-
dem Kabeldurchmesser, Entfernung und Störungen durch Aderanordnung im Kabel (NEXT, Sender stört Empfänger;
FEXT Sender stören sich gegenseitig)

• Architektur
 Broadband Remote Server (BRAS): Erster Router in Richtung Backbone; Aggregiert Verkehr und stellt Schicht-
3-Konnektivität über PPP her; Authentizierung/Autorisierung/Accounting (AAA) via RADIUS-Protokoll
 Weiterentwicklungen: ADSL(2), VDSL(2)

1.5.3 Label Switching


Konzept

• Allgemeine Ziele: Schnelle Vermittlung; dierenzierte Behandlung von Datenströmen; hohe Ressourcenauslastung

• Idee: Switching auf Schicht 2 statt Routing auf Schicht 3 mit Hilfe lokal gültiger Kennungen ( Labels )
• Einfügen der Labels als zusätzlicher Header zwischen Schicht 2 und Schicht 3 → ezienterer Zugri möglich

• Label-Forwarding-Information-Base als Weiterleitungstabelle

ATM

• Ziel/Aufgaben: Flexibles Transportprotokoll für verschiedene Inhalte (beispielsweise Audio, Video, Daten); Kom-
plexitätsverlagerung in die Endsysteme (Fehler-/Flusskontrolle) → einfache Verarbeitung in den Zwischensystemen;
Segmentieren und Multiplexen verschieden getakteter Eingangssignale

• Paketarchitektur: Header (Kennung, Virtueller Kanal, Virtueller Pfad, Prüfsumme; insgesamt 5 Bytes); Nutzdaten
(48 Bytes)

• IP über ATM
 IP-Router am Backbone-Rand haben ATM-Interface und nutzen häug virtuelle Kanäle zu anderen IP-Routern
IP-Paket ⇔ ATM-Paket
 
 Router-Aufgaben: Adressumsetzung mit Routing und Segmentierung/Reassemblierung

Multiprotocol Label Switching (MPLS)

• Idee: Verwendung von Labels konstanter Länge um die Weiterleitungsleistung von IP-Routern zu erhöhen

• Verwendung von IP; unabhängig von Schicht 2 und Hersteller (IETF-Standard)

• Komponenten
 Label-Switching-Router (LSR): IP-Router mit MPLS-Fähigkeiten; kann IP-Adressen auf Basis von IP-Präxen
weiterleiten

 MPLS-Knoten: Arbeitet nur auf Labels; keine IP-Weiterleitung möglich

 Label-Edge-Router (LER): Router am Eingang/Ausgang einer MPLS-Domäne; klassiziert Dateneinheiten beim


Domäneneintritt (ordnet Datenströme unterschiedlichen Weiterleitungsklassen zu)

• Weiterleitungsklassen (Forwarding Equivalence Class)


 Gleiche Klasse von Dateneinheiten, gleiche Behandlung

 Granularität der Weiterleitungsklassen entscheident über schnelle Weiterleitung oder dierenzierter Behandlung

 Beispiele: Gleiches Präx und gleiches ToS-Feld; gleiche IP-Adresse und gleiche Portnummer; gleicher Domänen-
grenzrouter

• Rollen eines Label-Switching-Routers

Downstream-LSR: Liegt in Richtung des Datenusses

Upstream-LSR: Liegt entgegen der Richtung des Datenusses

• Bekanntgabe von Label-Zuordnungen


 Unsolicited downstream: Router teilt Label-Zuordnung seinen Nachbarn mit

 Downstream on demand: Downstream-Router generiert neue Label-Zuordnung, die von Upstream-Router bei
Bedarf angefordert wird

21
1 Telematik

1.6 Appendix A: Formeln, Abkürzungen und Variablen

1.6.1 Formeln
Analyse von TCP: Periodisches Modell
q
1 3 1 √
Mittlere Übertragungsrate: X= RT T
· 2p
≈ 1, 22 · RT T · p
(in Abhängigkeit von Verlustwahrscheinlichkeit p)
q
8
Maximale Gröÿe des Staukontrollfensters: W = 3p
(in Abhängigkeit von Verlustwahrscheinlichkeit p)

1.6.2 Abkürzungen und Variablen


1
 
CWnd, Congestion Window: Pro empfangener Quittung CW nd = CW nd + 1 Slow Start oder CW nd = CW nd + CW nd
 
Congestion Avoidance

FlightSize: Daten, die gesendet, aber noch nicht quittiert wurden

Inter-Frame-Space: Minimaler zeitlicher Abstand zwischen zwei Datenpaketen auf dem Übertragungsmedium. Bei Ethernet
96 Bitzeiten

MSS, Maximum Segment Size: Deniert die maximale Anzahl von Bytes, die als Nutzdaten in einem TCP-Segment
versendet werden können3

RTT, Round-Trip-Time: Gibt die Zeit an, die ein Datenpaket benötigt, um von der Quelle zum Ziel und zurück zu reisen.
Es handelt sich also um die Summe aus Laufzeit von Punkt A nach Punkt B und der Laufzeit von Punkt B nach
Punkt A4

RcvBuer: Gesamter Puerplatz für Datenempfang

RcvWindow, Empfangsfenster: Momentan freier Puerplatz für Datenempfang

SSTresh, Slow-Start-Schwellschwert: Gröÿe von CWnd, bei dem der Wechsel von Slow-Start zu Congestion-Avoidance erfolgt.
 F lightSize

Inital auf unendlich gesetzt. Bei Timeout oder drei duplizierten Quittungen: SST resh = max 2
, 2 · M SS

3 https://de.wikipedia.org/wiki/Maximum_Segment_Size
4 https://de.wikipedia.org/wiki/Paketumlaufzeit

22

Das könnte Ihnen auch gefallen