310 likes | 655 Views
Zugriffsverfahren. und noch mal von Henry Lewerentz 2005. Allgemein. muss der gleichzeitige wechselseitige Zugriff geregelt werden Nach solchen Zugriffsverfahren lassen sich vernetzte IT-Systeme einfach klassifizieren. Algorithmen, entscheiden welche Station wann sendet und wann empfängt
E N D
Zugriffsverfahren und noch mal von Henry Lewerentz 2005
Allgemein • muss der gleichzeitige wechselseitige Zugriff geregelt werden • Nach solchen Zugriffsverfahren lassen sich vernetzte IT-Systeme einfach klassifizieren
Algorithmen, entscheiden welche Station wann sendet und wann empfängt • Koordinierung,soll verhindern, dass sich die Stationen bei der Übertragung von Daten gegenseitig behindern • Das Zugriffsverfahren ist nicht von einer bestimmten logischen Netzwerkstruktur abhängig
Strategien für gemeinsame Nutzung • Zuteilungsstrategien (deterministische Verfahren) - sendewillige Stationen senden in festgelegter Reihenfolge • feste Zuteilungsstrategien, Teilnehmer kann zu festen Zeiten senden (Polling) • variable Zuteilungsstrategien, • mit zentraler Kontrolle, die einem Teilnehmer den Kanal zentral zuteilt • dezentraler Kontrolle, bei denen die Teilnehmer die Zuteilung selbst vornehmen (Token-Verfahren) • Zufallsstrategien (stochastische Verfahren) - sendewillige Stationen senden in zufälliger Reihenfolge • ohne Medienüberwachung(ALOHA) • mit Medienüberwachung • a) vor dem Senden (CSMA) • b) vor und während des Sendens (CSMA/CD)
ALOHA • Veraltetes Verfahren, art Funknetz • 1971/72 entwickelt an der Universität von Hawaii • Aloha = Hallo • Grundidee: jede Station Besitzt Sender und Empfänger • Jede Station kann zu jeder Zeit senden • sendende Station wartet auf eine Bestätigung über separaten Rückkanal • sonst Datenstaudurch Kollisionen • Zufallsgenerator steuert über Zeitintervalle Datenübertragung
nicht deterministisches Zugriffsverfahren CSMA/CD (für Busstrukturen) • Carrier Sense(CS) = Abhören des Übertragungsmediums nach Kommunikation Möchte Station senden, so wartet sie, bis Medium frei • + • zusätzliche Zeitspanne, um selber mit der Übertragung zu beginnen. • Multiple Access (MA) = gleichberechtigter, konkurrierender Zugriff auf gemeinsame Übertragungsmedium • Collision Detection (CD) = Erkennen von Kollisionen
Abhören des Übertragungsmediums (CS) • Leitung frei, beginne mit Übertragung (CA), andernfalls weiter mit Schritt 5. • Informationsübertragung: a) Kollision entdeckt, • b) beende Datenübertragung • c) definiertes Störsignal (jam) setzen (sicherstellen, dass alle anderen Transceiver/Netzwerkkarten Kollision erkennen), dann weiter mit Schritt 5. (CD)
4.Übertragung erfolgreich abgeschlossen: Erfolgsmeldung an höhere Netzwerkschichten, • Übertragungsmodus verlassen • 5.Leitung ist belegt: Warten, bis Leitung wieder frei • 6.Leitung frei geworden: Noch zufällige Zeit (Backoff) abwarten, • dann wieder Schritt 1 • 7.Max. Anzahl von Übertragungsversuchen überschritten: Fehler an höhere Netzwerkschichten melden, Übertragungsmodus verlassen
Vorteil: Bei freiem Übertragungsmedium kann Sendung den Empfänger sofort errreichen Nachteil: Belegtes Übertragungsmedium oder Kollisionen, teilweise unbestimmbar wie lange gewartet werden muss
Fehlermöglichkeiten • Ghost Frames • Late Collisions • Jabber • Short Frames
Ghost Frames • Fehler schon beim Sendestart • Potentialausgleichsströme und Störungen, die auf das Kabel einwirken, können beim Repeater ein ankommendes Datenpaket vorspielen. • Der Repeater sendet das Geisterpaket dann weiter ins Netz
Late Collisions • Kollision nach ersten 64 Bytes eines Frames • Ursachen: - Station mit Hardwaredefekt (Netzwerkinterface) - Fehler in Software (Treiber) - zu lange Signallaufzeiten (Kabellänge)
Jabber • zu deutsch „Geplapper“ • Hauptursache: defekte Netzwerkkarten oder-Treiber • eine Station sendet längere, Zeit ohne Unterbrechung, Frames mit mehr als maximal zugelassenen 1518 Bytes • Folge sind Kollisionen
Short Frames • Wenn Frames, kleiner als minimal zugelassenen 64 Bytes • Keine Übertragung möglich • Grund: Defekte beim Netzwerkinterface oder im Treiber
CSMA/CA • Carrier Sense Multiple Access / Collision Avoidance • bei drahtlosen Netzwerken (Wireless Lan) Verwendet • wird durch „Inter-Frame Space" (IFS) Möglichkeit für einen prioritätsabhängigen Zugriff mit Kollisionsvermeidung geschaffen
Funktionsweise • Medium wird abgehört • Ist Medium für die Dauer eines IFS frei, wird gesendet • Ist Medium belegt, wird auf einen freien IFS gewartet • und zur Kollisionsvermeidung zusätzlich um eine zufällige Backoff-Zeit verzögert • 4. Wird Medium während der Backoff-Zeit von anderen Station belegt, bleibt Backoff-Timer stehen
Token-Bus • Bei Bus- oder Baumstruktur • alle Stationen empfangen die Daten auf dem Bus • Reihenfolge der Stationen wird nicht durch hardwaremäßige Verbindung, sondern logisch durch Adresszuordung erledigt
Daten werden daher von Station zu Station weiter geleitet (wie bei logischen Ring) • Token wird von Station mit höchste Adresse zu nächst niedrigere weitergesendet • Breitbandübertragung: verschiedene Signale in verschiedenen Frequenzbereichen umgesetzt und gleichzeitig übertragen • Unempfindlichkeit gegenüber niederfrequenten Störstrahlungen z.B. Starkstromanlagen,
Einsatzbereich • in der industriellen Automatisierung (MAP = Manufactoring Automation Protocol) • Wegen mangelnde Flexibilität nicht in Büroumgebung verwendet
Token - Ring für Ringstrukturen • von IBM entwickelt • Rechner sind hintereinander geschaltet (ringform) • Stadion kann nur Senden wennbestimmtes Bitmuster, das Token, vorliegt • Nachricht kreist ständig im logischen Ringnetzwerk (Token-Passing)
Was ist ein Token? • Länge von 3 Byte • bestehen aus: Startkennung, Zugriffssteuerungs-Byte und Endekennung • Startkennung: Stationen über Ankunft eines Tokens bzw. Daten-/Befehls-Frame informiert • auch Signale enthalten, die Byte vom Rest des Frames unterscheiden folgen nicht Kodierungsschema welches übrigen Frame verwendet
Station prüft, ob Nachfolger Token korrekt erhalten • Wandelt Sendeberechti-gung in "Belegt"-Token (busy token) um • hängt Sendenachricht (Adressen, Daten, Prüfbits) an S E • Kopiert Daten • Nimmt Daten • Sendet Quttierung Im Netz kreist Frei-token • Überprüft Quttirung • Nimmt Daten vom Netz • Erstellt neues Frei-Token = Daten
Quellen • Cisco Networking Academy • www.uni-magdeburg.de • www.info.electronicwerkstatt.de
Ende Noch Fragen?