+ All Categories
Home > Documents > Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ......

Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ......

Date post: 30-Jan-2018
Category:
Upload: ngokhanh
View: 216 times
Download: 1 times
Share this document with a friend
233
Institut für Informatik Technische Universität München Forschungs- und Lehreinheit Informatik VIII Rechnerkommunikation, Maschinelle Deduktion Prof. Dr. Eike Jessen Vorlesung Sommersemester 2002 Rechnernetze II Version: 3.0 - (01.11.2002) Satz und Bildgestaltung: Cao Quang Cua
Transcript
Page 1: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Institut für Informatik

Technische Universität München

Forschungs- und Lehreinheit Informatik VIII

Rechnerkommunikation, Maschinelle Deduktion Prof. Dr. Eike Jessen

Vorlesung Sommersemester 2002 Rechnernetze II

Version: 3.0 - (01.11.2002)

Satz und Bildgestaltung: Cao Quang Cua

Page 2: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

Inhaltsverzeichnis Literatur (Hegering) Seite 0. Überblick über Rechnernetze 1................................... 8 1. Neue Anforderungen an Rechnernetze.................. 19

1.1 Übersicht:............................................................ 19

1.1.1 Zum Hineindenken: Situation zu..................... 19

Beginn dieses Jahrzehnts

1.1.2 Brauchen wir (mehr, neuartige)...................... 19 technische Kommunikation 1.1.3 Erste Überlegungen zur Leistung.................... 22

1.1.4 Anforderungen von......................................... 22

Kommunikationslasten

1.1.5 Neue und alte Transportsysteme................... 32

1.2 Lastelemente.......................................................... 35

1.2.1 Ton (Audio, Sprache).......................................... 35 1.2.2 Bild...................................................................... 38 1.2.3 Video................................................................... 39 2. Leistung von Rechnernetzen.................................. 41

2.1 Übersicht............................................................. 41

Administrator
2.1 Übersicht............................................................. 41
cua
19
cua
22
cua
24
cua
32
cua
35
cua
39
cua
39
cua
39
cua
43
cua
46
cua
44
Page 3: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

3

2.2 Allgemeines......................................................... 42

2.2.1 Elementares.................................................... 42

2.2.2 Durchsatz und Verweilzeit in Systemen.......... 49 2.3 Nachrichtenfluss in Netzen.................................. 55

2.3.1 Durchsatz und mittlere.................................... 58

Paketübertragungszeit im Netz

2.3.2 Verfeinerung der Begriffe: ............................. 64 Übertragungszeit, Bandbreite und Grenzdurchsatz

Administrator
2.2 Allgemeines......................................................... 42
Administrator
2.2.1
Administrator
2.2.2
Administrator
2.1
Administrator
2.2
cua
46
cua
42
cua
46
cua
62
cua
47
cua
55
cua
62
cua
73
cua
46
Page 4: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

4

2.3.3 Paketübertragungszeit im belasteten.............. 71 Netz

2.3.3.1 Modell....................................................... 71

2.3.3.2 Ankunftsprozess........................................ 72

2.3.3.3 Bedienprozess........................................... 74 2.3.3.4 Bedienstation............................................. 75 2.3.3.5 Wartezeit in M/G/1.................................... 75

2.3.3.6 Priorisierung.............................................. 79

2.3.3.7 Auswirkung der Priorisierung.................... 81

2.3.3.8 Kritik des M/G/1-Modells........................... 87

2.3.3.9 Jitter und Paketverluste............................ 87

2.3.3.10 Verweilzeit im belasteten Netz.................. 88

2.4 Zuverlässigkeit...................................................... 93

2.5 Kosten................................................................... 95

2.6 Fallstudie zur Leistung:......................................... 98

DFN - B-WiN

3. Hochleistungsnetze.................................................. 110 3.1 Multiplexing (WDM)..........................................… 108 3.1.1 Asynchrones Zeitmultiplexing..................... 109 3.1.2 Synchrones Zeitmultiplexing....................... 114

Administrator
Fallstudie zur B-WiN
Administrator
G-WiN
cua
83
cua
83
cua
83
cua
84
cua
87
cua
86
cua
86
cua
87
cua
92
cua
94
cua
112
cua
100
cua
101
cua
103
cua
103
cua
110
cua
140
cua
118
cua
131
cua
132
cua
133
Page 5: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

5

3.1.3 Frequenzmultiplexing............................ 114 3.2 Wavelength Division Multiplexing (WDM)........ 116 3.3 Synchrone digitale Hierarchie (SDH)............... 117 3.4 Asynchroner Transfer Modus (ATM)............... 124 3.4.1 Anforderungen und Folgen.................... 124 3.4.2 B-ISDN-Referenzmodell........................ 126 3.4.3 ATM – Schicht....................................... 128 3.4.4 ATM – Anpassungs – Schicht............... 134 3.4.5 Bewertung von ATM.............................. 116 3.5 Fast/Gigabit Ethernet....................................... 136 3.5.1 Ethernet und das Problem der Beschleunigung... 136 3.5.2 Der Weg zu höherem Durchsatz........... 137 3.5.3 Bewertung.............................................. 141

cua
141
cua
142
cua
149
cua
144
cua
149
cua
154
cua
152
cua
165
cua
161
cua
164
cua
165
cua
171
cua
166
Page 6: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

6

4. Dienstgüte 4.1 Struktur des Problems.......................................... 142 4.2 Unterauslastung (Overprovisioning).................... 147 4.3 Priorisierung (Differentiated Services).................. 154 4.4 Reservierung vordefinierter Kanäle...................... 157 4.5 Reservierung bedarfsdefinierter.......................... 161

Kanäle (Integrated Services)

4.6 Bewertung............................................................. 163 5. Höhere Protokolle..................................................... 164 5.1 Einführung............................................................. 164

5.2 Transportschicht.................................................... 165 5.3 Dateitransfer.......................................................... 172 5.4 Electronic Mail...................................................…. 170 5.5 World Wide Web..............................................…... 172

5.5.1 Einführung........................................................... 172 5.5.2 Client (User Agent).............................................. 174 5.5.3 Server (Origin Server)......................................... 175 5.5.4 Http...................................................................... 176

cua
199
cua
173
cua
182
cua
191
cua
195
cua
201
cua
203
cua
202
cua
202
cua
210
cua
212
cua
211
cua
212
cua
214
cua
215
cua
217
Page 7: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

7

5.6 Videokonferenzen................................................ 178 5.6.1 Einführung...................................................... 178 5.6.2 Multicasting.................................................... 180 5.6.3 Mbone............................................................ 181 5.6.4 H.320/323........................................................ 181 6. Anhang I: Funknetze.......................................... 183 7. Anhang II: Rechtsfragen.................................... 185

cua
218
cua
218
cua
221
cua
222
cua
222
cua
232
cua
229
cua
cua
5.7 Peer-to-Peer-Kommunikation............................... 224
Page 8: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

8

Überblick über “Rechnernetze I”

Vorlesung zuletzt von Prof. Hegering im WS 01/02 gehalten Jessen: Rechnetze und Tannenbaum, A. : Computer Networks, Prentice Hall, 1996 (3. Auflage) Gesamtüberblick Hegering/Jessen 02, 02A Tanenbaum 03 Einleitung, Grundbegriffe 04 Protokolle 05 ISO-OSI-Referenzmodell 05, 06 Protokollkonzepte – Spezifikation, 07 Namen, Adressen, Wege, Sicherung, Verbindung Bitübertragung, Mediumzugang 08 CSMA-CD, Sicherungsschicht 09 Wegewahl 0.10 Transport/Anwendungsschicht Jessen, E: Rechnernetze WS 99/00 Skript im WWW verfügbar Gliederung und Inhalt wie Hegering (siehe Inhaltdiagramm), aber kleine Unterschiede:

- Weniger über Schicht 1 – Protokoll und Schicht 4..7 – Protokolle

- Mehr über Internet provider, Netzentwurf (G-Win),

Histrorie

Page 9: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

9

Vorlesung Rechnernetze (Hegering)

Einleitung, Grundbegriffe Kommunikationssysteme

SchichtunabhängigeProtokollfunktion OSI –Referenzmodell

Schicht4..7 Schicht 1 Schicht 2a Schicht 2b Schicht 3 Transport, „ Physisch Med. Zugang Sicherung Netzwerk Anwendung

„Rechnern.“ Beispiele verteilter Systeme, Protokolle, Management, Planung

Schichten Schnitte Systems. Dientss. Protokolls. OSI-Modell Übersicht

Protokolle- beschreibung Namen/ Adressen Sicherungen Verbindung Stau & Fluss.

Aufgaben Phys/ Physikal. Medien Codierung Modula-tion Schnitts.

Aufgaben ALOMA CSMACD Token Passing

Aufgaben LLC Zeichen- orient. Bit- Orien- Tierte Prozedur

Aufgaben Interwork. Vermittlg. Leitung Nachricht Pakete Wegewahl X.25, IP

Transport Kommunikationssteuerung Darstellung „Anwen- dung“ Datei TP DB

Tanenbaum: 1.1 1.5

1.3 1.4

3.5 6.2 3.2 5.3

2.1 2.2

4.1 4.2

3.1 3.2 3..3 3.4 3.5 3.6

5.1 5.2 5.4 5.6

6.1, 6.4 7.1, 7.4 Defizite „Anwendung“

Page 10: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

10

Tanenbaum, A: Computer Networks 3. Auflage

1. Introduction: usage, hardware, Software, Reference Models, Examples Networks/Services, Standards

2. Physical Layer: Bandbreite, physikalische Medien, Funk, Telefon,

ISDN, Breitband ISDN/ATM, Mobilfunk, Satelliten 3. Data link Layer: Konzepte, Sicherung, einfache/gleitende Fenster-

Protokolle, spezifikation/Verifikation, Beispiele 4. Medium access sublayer: Mediumzuteilung, Vielfachzugriff, IEEE

802 LANs/WANs, Brücken, Hochgeschwindigkeits-LANS, Satellitennetze

5. Network layer: Konzepte, Wegewahl, Stau, Internetworking,

Beispiele: IP/ATM-Netze 6. Transport Layer: Dienst, Protokollfunktionen, einfaches Beispiel,

TCP/UDP, ATM AAL, Leistung 7. Aplication Layer: Sicherheit (security), Domainnamen,

Management/SNMP, Mail, News, Word Wide Web, Multimedia.

Page 11: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

11

1. Einleitung, Grundbegriffe Verteiltes System: Führt Aufträge aus durch Kooperation von Komponenten, die nur beschränkte Kenntnis des Gesamtzustandes haben, z.B. wegen räumlicher Verteilung, schneller lokaler Zustandsänderung Kommunikationssystem: (Räumlich verteilte Systeme brauchen Kommunikationssysteme) Rechnernetz – Kommunikationssystem für Rechner (hosts) mittels (Rechnern, Übertragungswegen: Subnet). Technische Medien RNRK Beispiele: Telefon (Schmalband-) ISDN, VBN (vermitteltes Breitbandnetz), DATEX-P, ATM (z.B. BWIN) Zweck: Fernzugriff, Funktions/Daten/Last/Verfügbarkeit/Sicherheits/Nachrichtenverbund, verteilte Verarbeitung. Kennzeichen von Kommunikationsmechanismen: Räumliche Trennung, Asynchronität, Laufzeit, kein gemeinsamer Speicher, Fehler, Heterogenität Protokolle: Festlegung zulässiger Formen des Informationsaustausches zwischen Instanzen am/im Netz: Syntax, Abfolge, Semantik für Ereignisse, Synchronisation, Daten. 2. Das ISO – OSI – Referenzmodell ISO: International Standardisation Organisation (UNESCO, beruht auf DIN, ANSI, CEN, ...) OSI: Open System Interconnection: D.h. Systemverbindung unabhängig von Heterogenität! 1977

Page 12: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

12

3. Schnitte (Schnittstellen) Systemschnitt: Dienst-Schnitt: Auftrags/Rückmeldungs- Schnittstelle einer Instanz, auf einem Rechner, sicher, Protokoll-Schnitt: Protokollschnittstelle zwischen kommunzierenden gleichen/aufeinander bezogenen Instanzen. I. A. Viele Instanzen auf den kommunizierenden Rechnern gleichzeitig aktiv, die auch Dienste anbieten/nutzen. Verschiedene Rechner, unsicher

Auftrag Rückmeldung

DienstSicher

Instanz X

Instanz X Instanz X

Unsicher

Page 13: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

13

OSI – Referenzmodell ist Schichtung (Layering) von Instanzen: Abstrakte Maschinen

Page 14: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

14

3. Protokollkonzepte Spezifikation: Erweiterte endlichen Automaten (Estelle), Ablaufdiagramme (SDL), Logikkalküle, Formale Sprachen (z.B. ASN. 1 für Repräsentation), Petri-Netze, verbal. Namen, Adressen: (für Objekte im/am Netz) Name: Wer?

Mnemotechnisch, strukturiert oft kontextabhängig

Directory- Funktion

Adresse: Wo? Physisch/logisch

IP/X.25-Adresse, DNS-Name

Wegewahl (Schicht 3)routing

Weg Wie dahin? Adressfolge/Verbindungsbez.

RARP/ARP

Ethernet-Adresse

Sicherung: Verfälschung, Verlust, Verdopplung, falsche Reihenfolge, Fehladressierung: Mechanismen: Fehlerentwecklung (Teilerreste), Wiederholung, Fehlerkorrektur, Laufnummern, Timer, Quittungen (positiv, necativ) Verbindungen: Definierter Kommunikationszustand beider Instanzen) auf/abbauen, multiplexen, splitten.

Page 15: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

15

Staubehandlung: Vorbeugend: Call Admission, Aushandeln der zulässigen Last und garantierten Qualität, dann Überwachung. Reaktiv: Drosselung; Wegwerfen von Paketen. 4. Bitübertragung (physical level, Schicht 1)

Signalcharakteristik = Bandbreite, Rauschen, Dynamik, Charakteristik des Übertragungsweges: Bandbreite, Dynamik, Verzerrung, Rauschen, Dämpfung.

Page 16: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

16

Mediumzugangsprotokolle Schicht 2a

Shared Medium!

Ohne Reservierung Mit Reservierung

Ohne Mit- Mithören hören CSMA ALOHA Carrier Sense pure, Multiple Access slotted

Dynamisch Bandbreiten- Reservierung statisch

Fre- quenz- band

Zeit- multi- plex

Token- passing

Verteilte Reservierung durch Mithören

Ohne Mit Kollli- sionsent- deckung: CSMA CD

Ethenet

Unkoordn. Senden

LANS

Funknetze, Satelliten Verbindungs- aufbau

Rund- funk

PCM-, SDH- Netze

Ring, Bus

LANs MANs (FDD)

LANsMANsDQDB

Funk/Satell.CFMA MLMA

Kollisionsrisiko

5. Mediumzugang

Page 17: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

17

Wegewahl

nicht adaptiv adaptiv

selektiv,Tafeln

nichtselectiv

floodingrobust,redundant

zentralrouting center

dezentral

isoliert(hotpotatoe)mit Nachbarn

gemeinsam

CSMA-CD: Wichtig Ethernet (10 Mb/s, Baumstrukturiertes Netz, Koaxialkabel/Twisted Pair) (Fast Ethernet 100 Mb/s, Baumstrukturiertes Netz, durch switches, hubs unterteilt, Koax/Twisted Pairs/Lichtleiter). FDDI: (Mit Rückblick auf TokenRing), DQDB RNRK 6. Sicherungsschicht (link level, Schicht 2b) Leitungsprozeduren: Zeichenweise BSC; bitweise HLDL (high level data link): komplex, mit Fehlersicherung, Laufnummern, Fluss-Steuerung (gleitendes Fenster), weit verbreitet (LLC, LAP-B) 7. Vermittlungsschicht (network level, Schicht 3) Vermittlung über Netz aus Leitungen und zwischen Systemen; Inhomogenität (interworking), Wegewahl, Fehlersicherung (wenig: IP, viel: X.25). Leitungsvermittlung: Reservierte Leitungsfolge. Nachrichten/Paketvermittlung: store and forward – Prinzip. Pakete einfacher zu handhaben, Nachrichtenübertragungszeit kleiner!

Page 18: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

18

Kein Wegewahl-Problem bei Bus, Baum, unidir. Ring, vollständiger Vermaschung, Funkzelle 8. Transportschicht (transport layer, Schicht 4) und

Schichten 5, 6, 7 Transportdienst: Sichere, reihenfolgetreue formatfreie Übermittlung von Prozessschnittstelle zu Prozess-Schnittstelle via Netz. Aushandeln einer Quality Of Service. Anwendungsdienste: File Transfer (IP: Ftp), Virtuelles Terminal (IP: Telnet), Mail (IP: SMTP), Datenbankzugriff, Remote Job Entry, World Wide Web (http), Directory (X.500), Netzmanagement (IP: SNMP), Multimedia (MIME, MBONE, H.323/320, MPEG, RP3, SIP/SAP/SDP, ...)

Page 19: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

19

1. Neue Anforderungen an Rechnernetze 1.1 Übersicht

1.1.1 Zum Hineindenken: Situation zu Beginn des ersten Jahrzehnts

- Die wesentlichen technologischen Parameter (Bauteile/Chip, Takt, CPU-Durchsatz, Speicherkapazität, Zuverlässigkeit) wachsen weiter um Faktor 1,45..1,55/a. Der Grenzdurchsatz von Lichtleitern wächst stärker (Mehrfachausnutzung, WDM wavelength division multiplexing). Die installierte Rechenleistung und der Internetdurchsatz wächst mit 2/a. Die technologische Verbesserung geschieht zu kostanten Preisen! Die Komplexität noch hinreichend vertrauenswürdiger Software steigt nur um 1,2/a. (1)

- Digitalisierung, Rechnereinsatz, Verbilligung

elektronischer/optoelektronischer Systeme prägen alle Formen der technischen Kommunikation: Fernsprechen (Handy mit 200.000 lines of code), Radio, Fernsehen,

Daten. Damit werden einheitliche technischen Lösungen möglich, mit potentiell wesentlich besserer Nutzung von Endgeräten und Kommunikationswegen. Die Funktionalität wächst stark an (hat vielfach das Anspruchsniveau des Massenbenutzers hinter sich gelassen). Alle Netze sind Rechnernetze. (2)

Page 20: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

20

- Ortsunabhängige Kommunikation über mobile Endgeräte:

Massenmarkt Mobiltelefon durch Funktionsanreicherung in Handys, Personal Digital Assistents, Notebooks auf dem Weg zum Personal Communication Network. (4)

- Funk anstelle von Kabeln in Arbeitsräumen und auf der letzten

Meile (eher eine Verlegenheit als technisch gesund) (5)

- Demonopolisierung greift auch in Deutschland (etwa 5 Jahre später als in USA, GB): (6)

- Neue Wettbewerbsstrukturen zuerst im Fernsprechen (mobil/fest), zunehmend im Datenverkehr

- Bei schrumpfendem Ertrag aus dem Datentransport setzt die

Kommunikationswirtschaft auf Volumenwachstum und neue Dienste (bezahlt!) (7)

Page 21: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

21

- Aber es gibt viele Ungereimtheiten: (8)

• Internet – Technik setzt sich aus

psychologisch/politisch/wirtschaftlichen Gründen durch: - Internet Protokolle gegen ISO-Protokolle (1985..1995) - ATM setzt sich nicht durch, wird 1993..98 als die

Konvergenztechnologie gehandelt • Multimedia-Kommunikation spielt in Datennetzen keine zentrale

Rolle; prognostizierte Wirkungen auf Wirtschaft und Gesellschaft bleiben aus

• Dienstgütegarantien für Datennetze bleiben aus (Quality of Service)

• Satelliten verbleiben in Randrolle; erdnahe Satellitensysteme

scheitern

• Das untaugliche Ethernet lebt aus wirtschaftlichen und Ausbildungsgründen als Fast/Gigabit-Ethernet weiter (Vgl. den Sieg der RISCs über CISCs dank portabler Systemprogramme).

Page 22: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

22

1.1.2. Brauchen wir (mehr/neuartige) Technische Kommunikation?

- Kommunikation hat hohen Wert für die Existenz als Mensch. Aber: technische Kommunikation ist reduziert; das Angebot technischer Kommunikation kann Vereinsamung fördern/lindern. Fernsehen statt Wirtshaus; Heimarbeitsplätze. (9)

- Technische Kommunikation erspart Transport von Personen,

erheblicher ökologischer Gewinn bei nur unbedeutender ökologischer Belastung (aber Mobiltelefone?) Technische Kommunikation kürzt Projektdurchlaufzeiten, erlaubt billige, auch verteilte Fertigung. Aber alle Wettbewerber greifen zur technischen Kommunikation; Umstellungsprobleme, Rivalisierung. (10)

- Technische Kommunikation erlaubt wesentlich bessere Informiertheit , aber Überflutungsproblem (11)

- Technische Kommunikation gilt als wesentliches

industrielles Wachstumspotential, aber Wachstum stellt keinen Wert dar. (12)

- Technische Kommunikation führt u.a. zu neuem Sprung in der Systemkomplexität, Herausforderung für

Alle technischen Fächer Wirtschaft Gesellschaft

Fachliche Herausforderung für Informatiker als Methoden/Werkzeuglieferanten (wesentliche Teile des Gebietes liegen in der Physik, Elektrotechnik!) (12 a)

Page 23: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

23

- Technische Kommunikation kann die

Abhängigkeit/Erpressbarkeit des einzelnen (Ausschluss, Nachweisbarkeit) und der Gesellschaft (Erpressbarkeit) verstärken. (12 b)

- Es ist unerlässlicher Teil unserer beruflichen Arbeit, Nutzen

und Schaden technischer Entwicklungen frühzeitig offen zu legen und bewertbar zu machen. Wir sind verpflichtet, Schaden durch Konstruktion der Systeme auszuschliessen oder erkennbar/umgehbar/ behebbar zumachen. (12c)

Page 24: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

24

Z

1.1.3 Erste Überlegungen zur Leistung Neuartige Kommunikationsarten über Rechnernetze (z.B. Sprache, Bewegt/Standbild, verteiltes Rechnen) bringen erheblich vergrösserte Durchsatz-Forderungen, grossenteils auch schärfere Übertragungszeit-Forderungen. Klärung an einem ausführlichen Beispiel: (13) Übertragung einer Nachricht als 7 Pakete über zwei Leitungen und ein Zwischensystem

( A ) Vorlaufphase Sender ( B ) Signallaufzeit ( C ) Verzögerung im Zwischensystem ( D ) Wartezeiten (Erledigung anderer Aufträge) ( E ) Nachrichtendauer (Hier Paketweise) ( F ) Nachlaufphase Empfänger ( G ) Durchsatzbegrenzungen von Sender, Empfänger, Zwischensystem

E

S

Page 25: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

25

(16) Die Nachrichtenübertragungszeit (message delay) reicht von der Beauftragung des Senders (z.B. auf der Dienstschnittstelle-Schicht 4 oder 7) bis zur Erledigung des Übertragungsauftrags beim Empfänger (wieder auf Schicht 4 oder 7). Im wesentlichen drei Zeitanteile:

- Signallaufzeit (mit Verzögerung im Zwischensystem) - Nachrichtendauer (- Summe aller Pakete) mit Wartezeiten - Vorlauf/Nachlaufzeiten

Im leeren Netz eine „Bedienzeit“ (Auftrag allein), im vollen Netz eine Verweilzeit (mit Wartezeitanteilen). ( A ) Vorlaufphase des Senders (von Beauftragung des Kommunikationssystems bis zum Senderbeginn des ersten Pakets) (17) Einflussgrößen: Technologie 1. CPU- (und Bus-) Durchsatz

Parallelisierung 2. Protokoll-Komplexität im Bild mit ...... skizziert: Verbindungsaufbau mit Bestätigung: Inakzeptabel für kurze Nachricht. Einfachere Lösungen unquittiert. Protokollschichtung (z.B. Nachricht kopieren, Timerübertragung, Fehlersicherung, Formattransformationen sind Zeitfresser

ruf nach light weight protocols (oft so nötig wie cola light oder lean management oder Risc (hier wird längst kalorienreiche Ware verkauft) 3. Protokollimplementation (z.B. TCP/IP meist gut)

Page 26: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

26

( B ) Signallaufzeit (signal propogation time) Ideal: Lichtgeschwindigkeit v0=3*105 km/s. v0 technisch nicht änderbar. Also für 100 km: 0,33..0,5 ms D.h. USA-Kabel: 25 ms (einfacher Weg!) D.h. geostationärer Satellit, 36000 km hoch: 240 ms (hin und zurück) ( C ) Verzögerung im Zwischensystem (intermediate system delay) (19) Einflussgrössen: wie bei ( A ) Besonders nachteilig sind Umformatierungen, wie sie bei Protokolltransformationen (Gateway) auftreten, da z.B. die Nachricht nur als ganzes umsetzbar ist! ( D ) Wartezeiten (waiting time). (20) Überall, wo die Verwaltungskompetenz für ein Betriebsmittel verlassen wird und ein neues betreten wird oder wo Betriebsmittel entzogen werden, kann Wartezeit auftreten: Vor/in CPU-Phasen (und darin: am Bus) Vor Leitungen (Die werden nicht entzogen) Einflussgrössen: Bei gegebener Auslastung und mittlerer Bedienzeit hängt Wartezeit von Bedienzeitstreuung ab! Daher Übergang zu gleichen Datenformaten auf Schicht 1 ( DQDB, ATM), verbessert auch Puffer-Ausnutzung. Vermeidung von Leitungswartezeiten durch Reservierung von Zeitintervallen (slots), Luftverkehr, DQDB, oder Teildurchsätzen, SDH.

Page 27: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

27

( E ) Nachrichtendauer (transmission time) t (21) Bestimmt durch (z.B. für Paket): L = Lnutz + L Verpack Packetgrösse/Länge c: Grenzdurchsatz, Übertragungsrate (schlecht: „Geschwindigkeit“) der „Leitung“ z.B. 64 kb/s; 1,92 Mb/s; 10 Mb/s; 34 Mb/s; 155 Mb/s; 622 Mb/s (Ab hier spricht man von Gigabitnetzen) ┌ Stand Wissenschaftsnetze: (22) LAN 10 Mb/s Ethernet normal; 100 Mb/s Fast/1 Gb/s Gigabit-Ethernet WAN Deutschland: 64 kb/s…622 Mb/s (2,5 Gb/s erhältlich) Europa-Verbindungen 10 Gb/s USA-Verbindung 4*2,5 Gb/s, in USA 1,5 Mb/s..2,5Gb/s └

cLL

t VerpackNutz += (23)

Page 28: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

28

Wie gross sind LNutz , LVerpack ? TCP/IP-Paket (Header Schicht 4,3,2,1): Schicht 4 TCP 20 B (Ebenso: UDP) (24) 3 IP 20 B 2/1 PPP 8 B _________________________ L Verpack = 48 B LNutz kann bis 1452 B, max. 64 KB betragen. Also typischer Aufwand für Verpackung

3,2%B 48) (1452

48B=

+ 1,03

1452B1500B Streckung =

Zusätzliche Nachrichtendauer und verlorener Grenzdurchsatz.

ATM-Zelle (z.B. Audio) (25) LVerpack = 9B (davn 5:ATM, 4:PDH Schicht 1) Lnutz = 48 B (fest, evtl. nicht genutzt)

16%9)B(48

9B=

+ 1,19

48B57B Streckung =

Kleine Zelle durch Forderung nach feinkörniger Mischung vieler Verkehrsströme vorgegeben.

Page 29: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

29

Erhöhung des Leitungsgrenzdurchsatzes (und damit einhergehende Kostensenkung je b/s) ist die entscheidende technologische Antriebskraft für die Kommunikation. Erlaubt auch, mit LVerpack grosszügiger zu verfahren, z.B. irgendwann fehlerkorrigierende Codes statt Wiederholung der Übertragung (u.U. katastrophal, vgl. - - - - - in Bild (14)). Bild 14 zeigt aber auch, dass die Erhöhung des Leitungsgrenzdurchsatzes allein nicht genügt. Steigert man aber den CPU-Grenzdurchsatz ebenso, dann bleibt nur noch die Signallaufzeit als nicht verbesserbare Grösse! Diese erscheint möglicherweise nicht nur anfangs, sondern auch bei gewissen Quittungen, Retransmissionen. ( F ) Nachlaufphase Empfänger: (26) Ursachen, Einflussgrossen wie ( A ) ( G ) Kein eigener Zeitanteil, da schon durch CPU-Zeiten, Übertragungszeiten formuliert, aber wichtig: Durchsatzbeziehung (27) Sender S, Leitung L1, Zwischensystem, Leitung L2, Empfänger E bilden eine Kette, in der der Nutzdurchsatz (net throughput), D.h. ohne Verpackung, Protokollnachricht für alle gleich ist, z.B. in b/s. Bezüglich der Grenzdurchsätze muss natürlich gelten: dnutz < min {Cs, CL1, CZS, CL2, CE} (28) c Grenzdurchsatz; und wenn nur ein Anteil ε für den Nutzdurchsatz „unserer“ Übertragung zur Verfügung steht (29) dnutz < min { εSCs, εL1CL1, εZSCZS, ε L2CL2, εE CE}

Page 30: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

30

Durchsatzbeziehung: Heute typische Aufteilung des CPU-Durchsatzes einer Workstation, abhängig von Kommunikationsdurchsatz:

Der Kommunikationsgrenzdurchsatz C Workst. Liegt heute bei 20~300 Mb/s Also: (31)

- 64 Kb/s Leitung unzureichend, ebenso - Ethernet 10 Mb/s, falls mehrere zugleich - Video (ca. 1 Mb/s, Farbe, reduziert)

aufnehmbar, evtl. nicht verarbeitbar - Bei gleichzeitigem Senden/Empfangen halbiert sich die

Kommunikationsleistung! Durchsatzbeziehung: Zwischensysteme haben einen Grenzdurchsatz, der stark von der Komplexität der Umsetzung abhängt und der Zahl der zu bedienenden Leitungen. (32) Beispiele: IP – Router: einige 108 Pakete/s Terabit-Router ATM – Switch: einige 108 Zellen/s (D.h. Gb/s !!)

Page 31: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

31

Letzter Blick auf Diagramm(14) Für den Benutzer wichtig: (33)

- Nachrichtenübertragungszeit - Jitter (ungleichmässige Paketablieferung durch Empfänger)

Qualitätsverlust Audio, Video (ausgleichbar durch Laufzeitzuwachs)

- Zuverlässigkeit - Belastung von Sender und Empfänger

Für den Betreiber (mit Wirkung auf die Kosten!) ist wichtig:

- Belastung zwischensysteme (Auslastung je b/s) - Belastung Leitungen (Nachrichtendauer X Weg – Flächen).

Bei Hochleistungs-WAN Leitungskosten 80%!

Etwas vervollständigt, ergeben die Benutzer Anforderungen die Spezifikation der Dienstqualität (Quality Of Service Kap. 3): (34A) Verbindungsaufbauzeit Fehlerwahrscheinlichkeit Verbindungsabbauzeit Fehlerwahrscheinlichkeit Nachrichtenübertragungszeit (ohne Verbindungsauf/abbauzeit) Jitter: Durchsatz in der Verbindungsphase (bis zu diesem Wert sind Nachrichtenübertragungszeit und Jitter gewährleistet / zu erwarten) Fehlerwahrscheinlichkeit in Verbindungsphase:

- Verlust - Verfälschung - Verdoppelung - Reihenfolgevertauschung

- Ungewollter Verbindungsabruch Kosten Sicherheit gegen unbeabsichtigtes Kopieren, Verfälschen

Page 32: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

32

1.1.4 Anforderungen der Kommunikationslasten Nicht dazu gehören die Massnahmen des Systems zur Durchsetzung: Priorität, Reservierung, Routing, Redundanz, Recovery... Last: (34 B) Eigenschaften eines Auftrags(Stroms), die von Bedeutung für das Leistungsverhalten (Verweilzeit, Durchsatz) des ausführenden Systems sind. Wir klassifizieren typische Nutzungsformen von Rechnernetzen nach Anforderungen an

- Grenzdurchsatz - Nachrichtenübertragungszeit - Jitter

der Diensterbringung. Die Tabellen berücksichtigen u.a. nicht die Fehlerwahrscheinlichkeit in der Verbindungsphase Klasse I: Kritisch Klasse II, III: Kritisch; nicht kritisch bei Bild/Video-

Datenbanken/Mail, Computer video output. Klasse IV, V, VII: Kritisch Klasse VI: Kritisch bei CSCW, sonst nicht

Page 33: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

33

Nutzungsform Grenzdurchsatz Nachrichtenüber- Jitter Tragungszeit Klasse I niedrig unkritisch unkritisch Mail, kleine Files Klasse II mittelgross unkritisch unkritisch Software-Verteilung Nachtbetrieb Sicherheitskopien genügt oft Updates für - Bild/Video/ Datenbank - Bibliotheken Lehr/Lernsystem Audio/Video mail (2. Priorität) Klasse III mittelgross unkritisch unkritisch Grosse Files Remote job entry Computer Video Output Audio/Video mail (1. Priorität) Klasse IV mittelgross kritisch unkritisch Alphanumer Dialog, Informations- system Buchung . . . Rechnen

Page 34: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

34

Klasse V mittelgross kritisch unkritisch Graph-Dialog Bilddatenbank Spitzendurch- satz bei Bild- aufbau Dokument-Daten- Bank, Metacomputer Klasse VI mitttel – sehr groß kritisch kritisch Fernsprechen Videophone evtl. netz- Videokonferenz weite Reservierung Computer supported cooperative Work Interaktives Video sehr groß sehr kritisch kritisch (Manipulation einer Simulation o.ä.)

(41) Klasse VII mittelgross kritisch unkritisch Realzeit-Messwert- verarbeitung, Steuerung Man vergleiche Abb. (321)!

Page 35: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

35

1.1.5 Neue und alte Transportsysteme Transportsystem: die Protokollmaschine von Schicht 4 abwärts Klassische Lösungen (42) z.B. TCP/IP ISO TPO/X.25 ISO TP4/ISO IP/... Ausgerichtet auf Asynchrone (Verzögerung darf schwanken) Punkt-Punkt (Nicht 1:N !) Rechnerkommunikation (jedes Bit wichtig!) Über schmale Kanäle (z.B. c=9,6 oder 64 k/bs) mit hoher Bitfehlerhäufigkeit (z.B. 10-4) und Softwareimplementierung bei hohen Kosten je b/s. Vertrauenswürdige Partner

Page 36: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

36

Folgen der Anforderungen:

- Jedes Bit ist wichtig. Zuverlässigkeit geht vor Verzögerung. Alle Pakete durch Prüfsummen ( HDLC) schützen und prüfen, im Fehlerfall Wiederholung mit Zeitverlust und Diskontinuität. Bei selektiver Wiederholung Speicherbedarf!

- ungeeignet für Verteilkommunikation (Fernsehen, Radio); hierzu

könnten auch effiziente Implementierungen von (zentral organisierten) Videokonferenzen und von Lehrveranstaltungen gehören.

- Paketverpackung klein halten; variable Formate, möglichst grosse

Pakete (TCP/IP bis 64 kB, X.25 bis 4096 B Nutzdaten), bei erforderlichenfalls komplexer Protokollmaschine (vgl. die CISC/RISC – Antithese).

- Paket wird erst nach vollständigem Empfang bearbeitet: Freiheit in

Header/Trailer-Gestaltung.

Page 37: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

37

- Bei irregulären Situationen Rückwartsregelung

• Wiederholung der Übertragung bei Fehler • Drosseln des Senders bei (übermässigem) Stau

Unschädlich, da auf der Strecke doch höchstens 1 Paket im Kommen (44)

┌ Beispiel 100 km Leitung, 64 kb/s, 0,5 ms Laufzeit 32 b auf der Leitung Grenzdurchsatz x Laufzeit – Produkt (45) (bandwidth x delay – product) ist wesentliches Mass für die Verteiltheit des Kommunikationssystems: Je grösser das Produkt, umso unsicherer oder ineffizienter werden Lösungen, die einen ermittelbaren globalen Zustand voraussetzen, (vgl. etwa Mediumzugang-Mechanismus bei Ethernet).

Page 38: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

38

Weitgehend andere Anforderungen sind entstanden: - Hohe Forderungen auf niedrige, u.U. konstante Verzögerung

(jitterfrei), auch Multipunkt (44) (1:N). - Unterschiedliche Zuverlässigkeitsforderungen auf demselben Kanal

(z.B. Video neben Rechnerdaten) - Breite Kanäle mit geringer Bitfehlerhäufigkeit (z.B. 10-12) - Hardware-Unterstützte Implementierung; geringe Kosten je b/s Folgen der veränderten Anforderungen: (45)

- Modulare Protokollimplementationen/Funktionen (z.B. ohne/mit Multicast)

- Fehlersicherung anwendungsabhängig und nicht mehr teilstreckenbezogen (Pufferfehler sind sowiese häufiger als Leitungsfehler!). Bei Audio/Video am besten defektes Paket wegwerfen, durch letztes korrektes ersetzen (Vorsicht bei bandbreitenreduziertem Audio/Video!). Also UDP statt TCP!

- Hardwareimplementierung bedeutet pipelining, Paket wird bei

Einlaufen schritthaltend verarbeitet (on the fly). Prüfsumme in den Trailer, Paketlänge vorab angeben, besser noch fest ( DQDB, ATM)

- Redundante Codierung auf der Leitung akzeptabel, wenn dafür die

Protokollmaschine weniger komplex wird ( DQDB, ATM). Vgl. CISC RISC-Entwicklung!

- Bei irregulären Situationen ist Rückwärtsregelung inakzeptabel, da

der Netzzustand am Eingang weit fortgeschritten sein kann: Beispiel wie (44): 100 km Leitung, 155 Mb/s, 0,5 ms laufzeit 80 kb (z.B. 6 Pakete) sind bereits unterwegs. Wiederholung bedeutet weites Zurücksetzen (Speicherbedarf), Drosselung des Senders kommt spät.

ATM (und IP Differentiated Services) benutzt Vorwärtsverfahren:

Durchsatz wird vor Start der Verbindung festgelegt, dann am Eingang überwacht; Betreibsmittel werden reserviert.

Page 39: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

39

1.2 Lastelemente 1.2.1 Ton (Audio) Vorweg: Digitalisierung eines kontinuierlichen Signals, siehe [Hegering HG 01/02], Abschnitt 4.1 Nyquist (Abtasttheorem): Technische Signalverläufe haben eine endliche Bandbreite (bandwidth): (47) Bandbreite ist Differenz zwischen höchstem und niedrigstem in einem Signal enthaltenem Frequenzanteil ( Fourieranalyse). Ist die Bandbreite b, so genügt eine Abtastung (scan) mit der Abtastfrequenz fAbtast =2*b. (48) ┌

Also: Telefoniekanal übermittelt Signal aus Schwingungen mit Frequenzen von 300 bis (49) 3400 Hz b=3100 Hz Abtastfrequenz 6,2 kHz genügt; bequemer ist es mit 6,8 kHz abzutasten; dann keine Frequenzverschiebung erforderlich └

Page 40: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

40

Davon unabhängig ist die Abtasttiefe AT. (50) Sie gibt an, mit welcher Genauigkeit der Signalwert erfass wird, und wird in Bit (bei Binärcodierung) angegeben. Sie hängt vom Störabstand des Signals ab. (51) Es ist nicht lohnend, die Signalwert-Quantisierung feiner als das mittlere Störsignal zu machen, da die Genauigkeit durch die (52) unbekannte Störung begrenzt ist. Das Verhältnis von größtem Signalwert zu mittlerem Störwert heißt Dynamik des Übertragungskanals, (53) z.B. Umax / Ustör (U-Spannung). Oder Störabstand. Technische Verfahren benutzen oft logarithmische Skalen für das Signal!

Page 41: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

41

Die Nachrichtentechniker geben das Verhältnis logarithmisch an, und zwar als

störUUmax

stör

max2

lg20U

Ulg10 ∗=∗ (54)

und setzen eine Maßeinheitsbezeichnung dazu: dB (Dezibel, Graham Bell zu Ehren, einem der Telephonerfinder). Für die duale Codierung von Umax/Ustör verschiedenen Werten sind ld(Umax/Ustör) bits erforderlich (ld=log2) (lineare Skala), da lg x = 0,3010 * ld x, folgt für die Abtasttiefe AT = 0,167 (Dynamik/dB) Bits, (1 Bit ≈ 6dB, 1 dB = 0,167 Bit) (55) ┌

Beispiel guter Fernsprechkanal, Dynamik 30dB bzw. 1030/20 = 101,5 = 31,6 Abtasttiefe AT = 0,167*30dB = 5 Bits, also mit (49) fs Abtastfrequenz 6,8 kHz, brauchen wir (56) 6,8 kHz * 5 Bits = 34 kBits/s (kb/s)] └

Page 42: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

42

┌ Erforderliche Signal-Rauschabstände

stör

Signal

UV

lg*20

nach [Russer P 88) (57) Ton: Wahrnehmbarkeitsgrenze Sprache 0 dB Sprachverständlichkeit 10 dB Rundfunkqualität 40 dB Sehr gute Musikwiedergabe 60 dB

Fernsehen: gute Bildqualität 34 dB Kein wahrnehmbares Rauschen 40 dB

└ Fernsprechkanal (58) Vollduplex – (bidirectional) Kanal mit zweimal 2x3,1 kHz bei höchstens 30dB Durchsatz d = 2*2*3,1*103/s*5b = 2*31 kb/s (hin, rück); für private digitale Fernsprechnetze 2*32 kb/s typisch, für GSM (Mobilfunk) 2*22,8 kb/s „full rate“. ISDN – Fernsprechkanal (59) Abtastung mit 8 kHZ, bei 8b Tiefe(~48 dB!) d = 2*64 kb/s (Hin, Rück) ISDN – Schnittstelle besteht aus je 2 mal 64 kb/s Sprache, 64 kb/s Daten (hin, rück) und einmal 16 kb/s Paket-Daten (Steuerung) HiFi – Stereo – Ton: Compact Disc (60) Abtastung 44,1 kHz, Tiefe 16b (96 dB!); zwei Kanäle (Links, Rechts) D = 2*44,1*103/s*16b=1,41 Mb/s Bandbreitenreduktion um Faktor 8 ohne erhebliche Qualitätsminderung möglich. Bei Realzeitübermittlung in Paketen sind nur kurze Intervalle zulässig, deren Abtastwerte (61) als ein Paket übermittelt werden: 30ms bis höchstens 100ms. Sonst zu lange Transportzeit und zu starkes Jitter.

Page 43: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

43

┌ Beispiel: ISDN – Ton über ATM: Bei 8 kHz Abtastfrequenz 125µs Abtastperiode; ATM Zelle mit 48B umfasst 48 Abtastungen: 48 x 125µs = 6ms Verzögerung erste Byte. (62) Verpackungsoverhead 19%, d.h. statt 64kb/s werden

Kb/s 7664Kb/s48B57B

= gebraucht (25)

└ 1.2.2 Bild (63) Schwarz/Weiss – Bild mittlerer Qualität 640 x 512 Pixel x 2b = 0,66 Mb D.h. 512 Zeilen, 640 Spalten, 4 Graustufen Übertragung in 0,2s erfordert erheblichen Spitzendurchsatz: (64) ^d = 0,66 Mb/0,2s = 3,3 Mb/s z.B. Alle 5 s ein Bild betrachten (65)

Mittlerer Durchsatz: −

d = 0,66 Mb/5s = 0,132 Mb/s

25d/d^

=−

burstiness (relativer Spitzendurchsatz) (66) 0,2s sind nicht wenig, da ja in der gesamten Bildübertragungszeit auch andere Zeitanteile als die Nachrichtendauer enthalten sind! Farbbild gute Qualität (67) 640 x 512 Pixel x 3 x 8b = 7,86 Mb Spitzendurchsatz bei 0,2s Übertragungszeit (68) ^d = 7,86 Mb/0,2s = 39,3 Mb/s,

d = 1,57 Mb/s (Alle 5s ein Bild) Für Bilder gibt es aber standardisierte, wirkungsvolle Reduktionsvefahren, vor allem JPEG: bildabhängige Reduktion, z.B. typisch um Faktor 10! (joint picture expert group)

Page 44: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

44

Damit wäre (69) Mittl. s/w Bild Gutes Farbbild Unreduziert ^d (0,2s) 3,3 Mb/s 39,3 Mb/s ^d (5s) 0,132 Mb/s 1,57 Mb/s Burstiness 25 25 Reduziert um Faktor 10: ^d (0,2s) 0,33 Mb/s 3,93 Mb/s d (5s) 0,013 Mb/s 0,157 Mb/s Burstiness 25 25 1.2.3 Video Nachfolgendes gilt für Video (Rasterbild)-Übertragung. Codierte Strich/Flächengraphik verlangt deutlich weniger Durchsatz! (70) Fernsehnormen USA: 525 zeilen x 480 Pixel/Zeile x 30 Bilder/s = 7,56 MPixel/s Europa: 625 Zeilen x 525 Pixel/Zeile x 25 Bilder/s = 8,2 MPixel/s Übertragung (Analog-Fernsehen) mit nur etwa 5 MHz Bandbreite Beabsichtigtes HDTV (High Definition TV) verlangt 2,3 Gb/s (71) Typisches Rechnerdisplay (bis 2000 x 2000, bis 100Hz) (72) 640 x 512 Pixel x 8b x 25/s = 65,5 Mb/s s/w 640 x 512 Pixel x (3x8b)x25/s = 197 Mb/s Farbe Video erlaubt hohe Bandbreitenreduktionen!

Page 45: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

45

Reduktion von Video: Faktor 3 maschinell reproduzierbar (73) 20 ohne wahrnehmbare Verschlechterung 100 mit geringer Verschlechterung Standardisierte Reduktionsverfahren: MPEG 1 Typisch 1,2 Mb/s Farbvideo MPEG 2 > 5 Mb/s Farbvideo (74) MPEG 4 Inhaltsbasierte Reduktion (Motion Pictures Expert Group) Besondere, hardwareunterstützte Verfahren zur Herabsetzung bis 48 kb/s (schlechte Qualität, z.B. Videophone), ISDN-Kanäle: ITU H.261. Weiterentwicklung zu breiten Kanälen: H.263. Reduktionsverfahren senken zwar den Videostrom in einen von den heutigen Workstations handhabbaren Bereich, sind aber u.U. zu aufwendig, um von den Workstations selbst in Realzeit durchgeführt zu werden!

Page 46: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

46

2. Leistung von Rechnernetzen 2.1 Elementares: Begriffe des Auftragsflusses und der Zuverlässigkeit,

Little´s Formel. 2.2 Durchsatz und Verweilzeit in Systemen

Mittelwertaussagen über Auftragsbestand, Verweilzeit und Durchsatz in Multi-Komponenten/Multi-Auftrags-Systemen.

2.3 Nachrichtenfluss in Netzen 2.3.1 Durchsatz und mittlere Paketübertragungszeit im Netz:

Nutzanwendung von 2.2.2 2.3.2 Übertragungszeit, Bandbreite, Grenzdurchsatz: Verfeinerung,

Zusammenhänge, stochastische Modelle 2.3.3 Paketübertragungszeit im belasteten Netz: Wartezeiten,

Bedienstrategien 2.3.4 Nachbemerkung: Jitter, paketverluste 2.4 Zuverlässigkeit: Problematik klassischer Denkweisen 2.5 Kosten, mit einem Ausflug zu Tarifen Literatur: [Jessen Valk 87] Jessen, E., Valk, R.: Rechensysteme, Grundlagen der Modellbildung, Springer, Heidelberg 1987

Page 47: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

47

2.1 Elementares Ganz allgemeine Begriffe findet man ebenso in anderen Jessen-Kursen, z.B.

- Leistung von Parallelrechnern - Quantitative Modelle von Rechensystemen (75)

Funktionseinheit FE (funtional unit): Nach Aufgabe oder Wirkung abgrenzbares Gebildesystem System: Funktionseinheit, bestehend aus (kooperierenden) Funktionseinheiten (76) Auftrag (task): Verpflichtung einer Funktionseinheit zu einer Handlung (77) Verweilzeit y (delay, sojourn time): eines Auftrags in der ihn ausführenden Funktionseinheit: Zeitdauer von Auftragsübergabe/übernahme bis Ende der durch den Auftrag verlangten Handlung. (78) (79) Füllung f, Auftragsbestand (population): Zahl der Aufträge, die aktuell ihre Verweilzeit in der betrachteten Funktionseinheit zubringen. Vielleicht besser „Auftragsbestand“ k = 0 Funktionseinheit frei (80) k > 0 Funktionseinheit beschäftigt Stets f < 1 serieller Betrieb Bedienzeit b (service time): Verweilzeit bei f=1 (also Versuch, einen Nettozeitbedarf eines Auftrags ohne Einblick in die FE und den Ablauf der Handlung zu definieren!) (82) Kapazität k (capacity): einer Funktionseinheit: (Durch Art der Aufträge bestimmte) maximale Füllung der Funktionseinheit. f = k Funktionseinheit belegt (83) k = 1 exklusive (einfache) Funktionseinheit (84)

Page 48: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

48

Durchsatz d (throughput): einer Funktionseinheit: Zahl der von der Funktionseinheit in einem Zeitintervall beendeten Aufträge, geteilt durch die Dauer des Zeitintervalls. (85) Grenzdurchsatz c (maximum throughput, bandwidth) einer Funktionseinheit: (Durch Art der Aufträge bestimmter) maximaler Durchsatz einer Funktionseinheit. (86) Auslastung ρ (utilisation): Verhältnis von Durchsatz zu Grenzdurchsatz. Bei exklusiven Funktionseinheiten ist Auslastung zugleich der Zeitanteil, in dem die FE belegt ist.

Page 49: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

49

Littles Formel: Stochastische Welt: Operationale Welt Füllung F Füllung f Verweilzeit Y Verweilzeit der Durchsatz D fertig gestellten Auftrages y seien Zufallsvariable mögen die Mittel- mit Erwartungswerten werte E[F], E[Y], E[D], , die vom Betrachtungs- haben in einem Betrachtungs- intervall (t1, t2) intervall (t2>t1) unabhängig (t1,t2) (t2>t1) mit und endlich seien. f(t1)=f(t2)=0. Dann ist der Erwartungs- Dann kommen im Inter- Wert der Zahl der Auftrags- valls so viele Aufträge an, ankünfte gleich dem der wie fertig werden Fertigstellungen (Flussgleich- gewicht), (Flussgleichgewicht), und es gilt und es gilt E[F] = E[[Y]*E[D]

-f =

-y * d (87) d Durchsatz im Betrachtungsintervall

-y-f

Page 50: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

50

┌ Beispiel zu Littles Formel (88)

Über eine für unsere Übertragung exklusiv genutzte „Leitung“ übertragen wir Bits mit Durchsatz E[D] = c

Fall A Fall B Telefonieleitung Satellitenkanal

c = 54.000 Bits/s (b/s) c = 2 MBits/s (Mb/s)

Laufzeit:

ndigkeitngsgeschwiAusbereituStrecket L =

Ausbreitungsgeschwindigkeit: V = 0,7*v0 v = v0 v0 Lichtgeschwindigkeit v0 = 3*105 km/s

ms 2,4km/s 10*2,1

km 500t 5L == ms 240km/s10*´3km 000 72t 5L ==

tL ist Verweilzeit des Auftrags “Übertrage 1 Bit”

Page 51: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

51

Telefonieleitung Satellitenkanal E[D] = c = 54.000 b/s E[D] = c = 2 Mb/s Verweilzeit eines Bits ist Laufzeit tL Y ≈ tL = 2,4 ms Y ≈ tL = 240 ms Füllung der „Leitung“ ist Zahl der gleichzeitig transportierten Bits: E[F] = E[Y]*E[D] ≈ tL * C = 2,4 ms * 54*103 b/s = 129 b = 240ms*2Mb/s=480 000 b Zwei Bemerkungen

- F, Y sind hier konstante Grössen (die Erwartungswert-Beziehung gilt für sie trotzdem).

- Genaugenommen ist Y = tL + Dauer eines Bits

(letzter Anteil):

µs/b 19b/s 54.000

1= µs/b 0,5

2Mb/s1

=

Schnell berechnen wir noch den Platzbedarf p eines Bits Platzbedarf eines Bits auf der Übertragungsstrecke:

p = Dauer x Geschwindigkeit = cvv*

c1

=

Telefonieleitung Satellitenkanal v = 2,1*105km/s v = 3*105 km/s c = 54 kb/s c = 2000 kb/s p = 3,9 km p = 0,15 km Ende Beispiel └

Page 52: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

52

Im Nachfolgenden ist zwar (zu Recht, wegen der Allgemeingültigkeit der Little´schen Formel!) von Auftragsdurchsatz/Verweilzeit die Rede, aber (speziell) gilt das ebenso für Nachrichten/Paket, Zell/Byte/Bit-Durchsatz/Verweilzeit. Und noch ein paar Zuverlässigkeitsbegriffe (lohnt bei Rechnernetzen) (89) Zuverlässigkeit im weiten Sinne: Vertrauenswürdigkeit (dependability) der Funktionseinheit, vier Sichtweisen:

- Verfügbarkeit (availability): Bereitsein zum Gebrauch - Kontinuierlich funktionsfähig (reliable) - Verhinderung katastrophaler Folgen: sicher (safe) - Geschützt gegen unerlaubte Einwirkungs: sicher (secure)

Genauer: (90) Einen Fehler (fault) hat eine Funktionseinheit, die nicht in der Lage ist, einen Auftrag nach ihrer bestimmungsgemässen Funktion (ihrer Spezifikation) auszuführen. Eine unkorrekte Auftragsausführung heisst Störung (malfunction); manchmal auch Ausfall genannt, Vgl. aber (93). Fehler können vorübergehend (transient, intermittierend) oder beständig (permanent) sein.

Page 53: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

53

o Ein Fehler kann ohne Auftreten einer Störung bestehen: - weil kein fehlerempfindlicher Auftrag bearbeitet wird (92) - weil die fehlerhafte Funktionseinheit Teil eines

fehlertolerierenden Systems ist, d.h. eines, das störungsfreie Auftragsbearbeitung trotz Anwesenheit von Fehlern erlaubt. Fehlertoleranzmassnahmen sind (in verschiedenem Ausmass) in allen Rechnern notwendig!

o Ein Fehler kann viele Störungen verursachen. o Ausfall (failure) einer FE ist ein nicht tolerabler Fehler. (93)

Page 54: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

54

o Die mittleren zeitlichen Abstände von Fehlern und Ausfällen 1) sind

wichtige Gütemasse von Funktionseinheiten. Vgl. (48A), wo auch andere kennzeichnende Zeiten für Funktionseinheiten angegeben sind.

Verfügbarkeit (availability): Wahrscheinlichkeit, eine Funktionseinheit zu einem vorgegebenen Zeitpunkt in einem fehlerfreien Zustand anzutreffen. Realistischer: (94) Nutzbarkeit (Serviceability): Verfügbarkeit bezüglich der konkret angeforderten Funktion (Dienst, service) (95) Auftragsrisiko (mission risk): In einem Zeitintervall ∆t Quotient zwischen Zahl der Störungen und Zahl der erledigten Aufträge (falls höchstens eine Störung je Auftrag) (96).

Page 55: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

55

2.2.2 Durchsatz und Verweilzeit in Systemen Vgl. andere Kurse: Quantitative Modelle von Rechensystemen, Leistung von Parallelrechnern Gegeben ein System S aus M Funktionseinheiten FEi (i є[1..M]), das Aufträge bearbeitet, A, aus Teilaufträgen TA, die jeweils eine (oder mehrere) FE in Anspruch nehmen. Unser Bild: Der Auftrag A „besucht“ die FE des Systems, und zwar die Funktionseinheit FEi, vi mal: Besuchszahl vi Die Aufträge haben im System S Verweilzeiten Ys Durchsatz Ds. Das System hat eine Füllung Fs; die Erwartungswerte E[Fs],E[Ys], E[Ds] sind beschränkt und zeitkonstant. Also gilt: E[Fs] = E[Ys]*[E[Ds]. Vgl. (67)!

Page 56: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

56

Welchen Charakter haben die Funktionen E[Ys] als Fkt. von E[Fs] E[Ds] als Fkt. von E[Fs] ? (97) Die Funktionen haben nachfolgendes Bild und sind je zweifach durch Asymptoten begrenzt, die durch - Bedienzeit E[Bs] - Grenzdurchsatz cs der Aufträge A im System S vorgegeben sind. Klar, dass beide Bilder über Littles Formel zusammenhängen: (98)

]E[D ]E[F

]E[Ys

ss =

]E[Y ]E[F

]E[Ds

ss =

E[Ys] > E[Bs] ⇒ E[Ds] < ]E[B]E[F

s

s linke Asymptote

E[Ys] >sc

E[Fs]⇐ E[Ds] < cs rechte Asymptote

Page 57: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

57

Begründung der Asymptoten: Bei kleiner Füllung (E[Fs] 0 oder seriellem Betrieb (Fs є [0;1] bedient jede Funktionseinheit einen an sie gerichteten Teilauftrag ohne Verzug (typisch so in Rechensystem/Netzen; nicht typisch an der Verkehrsampel!) E[Ys] ist dann minimal und heißt natürlich E[Bs], Bedienzeit des Systems ┌

Insbesondere kann A durch eine Serie von TA an jeweils eine FE erledigbar sein. Dan ist

∑=

•=M

1iiis ])E[B(v]E[B

(99) Dabei E[Bs]: Erwartungswert der Bedienzeit eines Teilauftrags an FEi

└ Soweit die linken Asymptoten.

Page 58: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

58

Rechte Asymptoten: Für grössere E[Fs] tritt Wartezeit ein: FEi bedient einen TA deshalb nicht, weil sie mit anderen A beschäftigt ist.

„Unser“ TA muss warten. (Meist bedeutet das, dass auch unser A wartet). Also steigt E[Ys] mit E[Fs], aber auch E[Ds] steigt zunächst.

Page 59: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

59

An jeder FE i herrscht Durchsatz E[Di] = vi*E[Ds] (Besuchszahl vi!) Wie alle technischen FE, haben auch unsere Grenzdurchsätze ci. Damit ist

i

i

vc

≤=i

i]s v

]E[DE[D beschränkt durch min

i

i

vc (100)

und wir nennen

=i

is v

cminc Grenzdurchsatz von S (101)

Page 60: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

60

Eine FEi mit minimalem i

i

vc

heisst Engpass (bottleneck) von S bezüglich

der betrachteten Aufträge. (102)

Interessant ist noch der Asymptotenschnittpunkt,

Füllung fs*. sss c]E[B*f •= (103) fs* trennt (grob) zwei Bereiche

- E[Fs] << fs*: Die Aufträge behindern sich kaum, bei steigender Füllung wächst die Verweilzeit nur wenig, der Durchsatz aber noch fast linear.

- E[Fs] >> fs*: Die Aufträge behindern sich stark am Engpass; Bei Vergrößerung von E[Fs] tritt kein Durchsatzwachstum ein, E[Ys] wächst linear. fs* heisst Sättigungsfüllung. (104)

Page 61: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

61

In vielen Systemen wächst die Inanspruchnahme der FE überproportional mit E[Fs]. Hierzu gehören insbe- sondere „Overheadeffekte“: Eine oder mehrere FE wer- den für die Verwaltung oder andere füllungsabhängige Effekte) so stark beansprucht, dass der Grenz- durchsatz rückläufig ist. Damit sinkt auch der Durchsatz mit steigendem E[fs], die Verweil- zeit wächst! In teilstreckenver- mittelnden Netzen treten bei großer Füllung Fehler in der Pufferzuteilung auf, die zum Vernichten von Nachrich- ten führen; der Grenzdurchsatz sinkt.

(105)

E[Ds]

E[Fs]

E[Ys]

Page 62: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

62

A

B

C

DE N

2.3 Nachrichtenfluss in Netzen 2.3.1 Durchsatz und mittlere Paketübertragungszeit im Netz Nutzanwendung unserer Einsichten aus 2.2.2 (Asymptotische Analyse) und Bedeutung alternativer Routen im Netz und Engpassbeseitigung durch verfeinertes (gesplittetes) Routing (nicht Stand der Technik im Internet). Und Routing als Differenzierungsansatz zwischen bevorzugtem und gewöhnlichem Verkehr ( Kap. 4) Es folgt ein Beispiel mit großer Tragweite: ┌

Beispiel: Asymptotische Abschätzung von Verweilzeit und Füllung in einem paketvermittelnden Netz, [Jessen Valk 86). Wir ändern die Perspektive: Die Durchsätze seien durch die Teilnehmer vorgegeben. Den Durchsatz geben wir in Paketen/s als Matrix [E[DNij] an: N: Netz (bisher: S System, i,j ε {A, B, C, D, E}.

Page 63: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

63

A B C D E

nach j=

von I= A

B

C

D

E

0 7 12 2 1

5 0 6 7 10

8

1

3

4

7

9

0

2

5

2

0

4

4

5

0

Paket/s

Pakete/s

Durchsatzmatrx

(Verkehrsmatrix) Netzdurchsatz:

∑∑ ==i j

NijN 104Pak/s]]E[D]E[D

Page 64: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

64

Zur Festlegung der Durchsätze der FE des Netzes ist noch eine Wegewahl für die nicht direkt zu übermittelnden Pakete erforderlich: A ↔ D führe über B A ↔ C führe über B C ↔ E führe über D. (109) Damit ergeben sich die Leitungsdurchsätze E[Dij]:

Alle in Pak/s; z.B.

E[DBC] = 18 Pak/s. Die Knotendurchsätze sind (110) E[DA] = 39 Pak/s E[DB] = 78 Pak/s E[DC] = 43 Pak/s E[DP] = 39 Pak/s E[DE] = 41 Pak/s

17 21

14

27 28

Page 65: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

65

Die Leitungen mögen alle gleichartig sein, ebenso die Knotenrechner. Die Paketverweilzeiten bestehen aus (111)

- Bedienzeit auf den Leitungen (Nachrichtendauer), E[Bij] = 0,025 s. - Bedienzeit auf Knotenrechnern, E[Bi] = 0,005 s. - Und natürlich Wartezeiten vor Leitungen bzw. Knotenrechnern (d.h.

in Eingangs/Ausgangswarteschlangen der Knotenrechner). Die Besuchszahlen sind (112)

=ijv]E[D]E[D

N

ij Für die Leitung ij

]E[D]E[Dv

N

ii = Für den Knoten i.

Die Summe der Leitungsbesuchszahlen gibt die im Mittel von einem Paket durchlaufene Anzahl von Leitungen: (113)

.1,31104136

]E[D

]E[Dv

i j N

i jij

ij ===∑∑∑∑

Page 66: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

66

11,3.v

i jji =∑∑ Leitungen / Paket

klar, dass

2,31104240

]E[D]E[Dv

i

M

1i N

ii ===∑ ∑

=

(114)

sein muss (es wird ja stets ein Knoten mehr als Leitungen durchlaufen). Nun haben wir die Bedienzeit, vgl. (99)

∑=

•=M

1iiis ]E[Bv]E[B

bei uns { }ED,C,B,A,i ∈

∑∑ ∑ •+•=i j i

iiijijN ]E[Bv]E[Bv]E[B

E[Bij] und E[Bi] hängen nicht von i,j ab:

∑∑ ∑•+•=i j

iiijijN v]E[Bv]E[B]E[B

31,2005,031,1025,0 •+• E[Bn] = 0,044 s

Page 67: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

67

Der Grenzdurchsatz cN des Netzes folgt aus dem kleinsten Quotienten

i

i

vc bzw.

ij

ij

vc

Da Knotenrechner und Leitungen zu einem Zeitpunkt höchstens einen Teilauftrag „bearbeiten“, folgt

200/s]E[B

1ci

i == für die Knotenrechner

40/s]E[B

1cij

ij == für die Leitungen.

Der kritischste Knotenrechner (vi maxim.) ist B, vB = 78/104 = 0,75

267/s0,75200/s

vc

B

B == (116)

Die kritischste Leitung ist (vij maximal) ist AB, vAB = 21/104 = 0,20

200/s0,240/s

Vc

AB

AB == (117)

Also ist Leitung AB Engpass und der Grenzdurchsatz des Netzes cN=200/s

Page 68: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

68

0,1s

Für das Zeichnen der Diagramme ist noch nützlich, vgl. (103): 8,8Pak2000,044C]E[B*f NNN =•=•= (118)

NGeraten

f*N

(119) Unsere grobe Analyse sagt: Das Netz ist etwa halb ausgelastet bei E[DN]=104/s. Die Verweilzeit liegt wahrscheinlich nicht wesentlich über der Bedienzeit, vielleicht E[YN] = 0,06s.

Page 69: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

69

Zur Verbesserung unseres Netzes nehmen wir uns das Wegewahl-Verfahren vor und verteilen die Last um: (Teil von AB über E, von BC über D) (120) Jetzt sind die Leitungen AB und EB Engpass. Ihre Besuchszahl ist

0,14410415vv EBAB ===

Also ist

277/s.0,14440/s

vc

vc

EB

EB

AB

AB ===

(121) Tatsächlich ist Knoten B Engpass, cN=267/s (121) Die Verbesserung des Grenzdurchsatzes haben wir mit einer Verschlechterung der Bedienzeit erkauft! Die Pakete laufen im Mittel länger.

A

B

C

D E

22

17 21 14

27 28

18 12

18

25

6 7

15 15

8 9

9

9

21 20

9 10

3 1

A

B

C

D E

22

17 15

14

27 28

13 12

18 25

6 12

15 15

8 14

9

9

2120

15 10

3 7

Page 70: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

70

Jetzt ist

∑∑ ∑+=i j i

iiiijN v]·E[Bjv· ]E[B]E[B

= 41,1·025,0 41,2005,0 ∗+ E[BN] = 0,047s (122) Also fN* = 12,5 Im Vergleich (nur Asymptoten):

0,1

0,5

10 20

12,5

8,8Neue Wegewahl

10 20

12,58,8

Neue Wegewahl

E[Y ]N

E[F ]N

300/s

200/s

100/s

E[D ]N]

E[F ]N

Da die neue Wegewahl bei schwachem Verkehr etwas schlechter, bei starkem deutlich besser ist, setzen wir sie am besten nur bei starkem Verkehr ein! (123)

Ende des Beispiels └

Page 71: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

71

Zur Existenz alternativer Routen ist noch zu sagen:

- Wir könnten gewisse Verkehrsarten bevorzugen, indem wir sie über schwach belastete Alternativ-Routen und/oder kürzere Routen transportieren (im ersten Fall verpassen wir dann allerdings die Engpass-Beseitigung), Kap. 4.3 Class of Service (124)

- Die bisherigen Internet-Routing-Verfahren sind nur zielorientiert;

d.h. an jedem Knoten ist der weitere Weg eindeutig durch das Ziel festgelegt; Also keine Verkehrsaufspaltung! (125)

Ausweg: stream/flow-Konzept, MPLS

Page 72: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

72

Nachbemerkung: Die Kurvenverläufe E[Ys] und E[Ds] sind nur geraten! Man kann aber folgendes qualitativ sagen: - Sie liegen umso schlecter (weiter ab von den Asymptoten), (126)

je mehr die Bedienzeiten streuen. Vorteil der Paketvermittlung!

- Wenn die Bedienzeiten streuen, dann umso schlechter je (127) mehr (fast-) Engpässe.

- Im mittleren Verlauf kann man bessere Werte erreichen, wenn bei

Konkurrenz kurze Aufträge bevorzugt werden. (128) - - Streuung der Zwischenankunftszeiten wirkt ähnlich wie Streuung

der Bedienzeiten. (129) In einigen Fällen kann man die Kurven exakt ( Produktformwartenetze) oder angenähert errechnen. Man kann sie auch durch Simulation bestimmen!

Page 73: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

73

2.3.2 Verfeinerung der Begriffe: Übertragungszeit, Durchsatz, Bandbreite und Grenzdurchsatz Zurück ins Weg/Zeitdiagramm: (14)

(130) vgl. (14) Vor/Nachlaufzeit:

Abhängig von Protokollmaschine, CPU-Durchsatz Laufzeit:

Abhängig von physikalischer Signallaufzeit, Verzögerung im Zwischensystem (Bearbeitungszeit und Wartezeiten)

Nachrichtendauer: Abhängig von Längen/Grenzdurchsatzqoutient der schwächsten Leitung auf dem Wege, Ankunftsrate bei Sender, Evtl. Wartezeiten

Nachrichtenübertragungszeit Laufzeit

Nachlaufzeit

Zeit

Vorlaufzeit

Page 74: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

74

Im Abschnitt 2.3.1 (großes Beispiel) ist die eigentlich interessante Nachrichtenübertragungszeit nur als Paketübertragungszeit erfasst, und nur mit den Anteilen (vgl. (149)) Paketdauer, Verzögerung im Zwischensystem und den zugehörigen Wartezeiten. Die physikalische Signallaufzeit lässt sich als einfach additive Korrektur zur Bedienzeit/Verweilzeit hinzufügen. (131)

Wenn, wie in Bild (14), es zu einer dichten Folge von Paketen kommt, gehen nach dem 1. Paket die weiteren im wesentlichen nur mit ihrer Paketdauer in die Nachrichtenübertragungszeit ein (pipelining-Effekt!), d.h. die Nachrichtenübertragungszeit im leeren Netz ist Laufzeit + k∗ Paketdauer + Vorlaufzeit + Nachlaufzeit (k Pakete) (132)

Page 75: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

75

Durchsatz: (133)

D(t,∆t)=∆t

∆t)t(t,in llungen rtigungsteAuftragsfeder Zahl + (134)

Klar, dass das vom Fertigstellungsprozess und von t und ∆t abhängt. Ist der Fertigstellungsprozess zufällig, dann auch D(t, ∆t). Erwartungswert E[D(t,t+∆t)]. In Modellen meist unabhängig von t, ∆t angenommen: E[D]. Häufig wird die Grenzbetrachtung

0∆tlim

→ E[D(t,t+∆t)] gemacht: Diese Größe

heißt Durchsatzrate und lässt sich auch als zeitbezogene Wahrscheinlichkeit ausdrücken:

0∆tlim

→E[D(t,t+∆t)] =

0∆tlim

→ ∆tt)] t(t,in ellungP[Fertigst ∆+ =

= δ(t) Durchsatzrate. (136) Durchsatz D(t,t+∆t) (Erwartungswert E[D(t,t+∆t)]) Durchsatzrate δ(t)

tt Zeit

Page 76: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

76

Oft wird δ(t)= δ konstant angenommen. Dann sind die Abstände zwischen den Fertigstellungen negativ-exponentiell verteilt,

dx

z exFxzP −−==≤ 1)(][ Dann ist auch E[D] konstant, und es ist E[D]= δ.

Der mittlere Abstand zweier Fertigstellungen ist δ1 (137)

Nach Wunsch definieren wir - Bitdurchsatz - Paketdurchsatz - Nachrichtendurchsatz - Transaktionsdurchsatz

1

F(x)z

x

Page 77: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

77

Zugang: Wie Durchsatz, kann man für eine Funktionseinheit auch einen Zugang definieren. Besonders gebräuchlich ist die Zugangsrate λ(t)

∆t∆t)]t(t,in ankunft P[Auftragslim(t)

0∆t

+=

→λ (138)

Meist nimmt man λ(t) = λ zeitkonstant an. Dann sind die Zwischen-Ankunftszeiten A mit FA(x) = 1-e- λx negativ exponentiell verteilt. (139) In Rechnernetzen ist der Effekt wichtig, dass Aufträge nicht fertiggestellt werden. Dann lohnt es, λ und δ zu unterscheiden. Werden alle Aufträge fertiggestellt und sind die Erwartungswerte von Durchsatz und Zugang zeitkonstant, dann stimmen sie überein. Also ist dann λ= δ.

Page 78: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

78

Bandbreite und Grenzdurchsatz (eigentlich schon früher behandelt): Auf einem beliebigen Übertragungsweg werden Signale mehr oder weniger

- geschwächt - verzerrt - mit Störungen vermischt

Nachrichtentechniker fassen ein Signal als eine Summe (unendlich vieler) Sinusschwingungen verschiedener Frequenz auf („Fourier-Analyse“).

(140)

(141)

Idealisiert Einen Übertragungsweg charakterisieren sie (u.a.) durch die Schwächung von Sinussignalen, abhängig von der Frequenz f. Wo nur noch die Hälfte der maximalen Empfangsleistung auftritt, liegt die obere bzw. untere Grenzfrequenz fo bzw. fu. Sie nennen b=fo-fu Bandbreite (bandwidth) (142)

fofu

max2 f

max

Empfangleistung Sondeleistung

Empfangleistung Sondeleistung

f

b

Idealsier f

Page 79: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

79

(141) Die Nachrichtentechniker haben Verfahren entwickelt, ein Signal, dessen Sinuskomponenten zwischen den Frequenzen fu und fo liegen, derart zu transformieren, dass diese zwischen x+fu und x+fo liegen. Diese Verfahren sind eindeutig umkehrbar und heißen Modulation/Demodulation. Folglich ist für die Brauchbarkeit eines Übertragungsweges nicht (fo, fu) wesentlich, sondern nur b=fo-fu! (134) Ist die Bandbreite für ein Signal zu klein, dann kann der Übertragungsweg den Signaländerungen nicht genügend schnell folgen (Trägheit)

fufo

f

Leistung des Signals

fu fox+ x+

Modulation

Demodulation

x

fu fo

Empfangleistung Sondeleistung

b f

Page 80: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

80

Das Abtasttheorem besagt, dass aus einer Abtastung eines Signals mit Bandbreite b, die (144) mit 2b Werten/Zeiteinheit vollzogen wird, das Signal vollständig rekonstruierbar ist. Früher haben wir schon gesehen, dass die Abtasttiefe durch die Dynamik gegeben ist! [Achtung: (145) Bandbreite b=fo-fu bandwidth Grenzdurchsatz c oft: bandwidth Aber c≠b! Wohl ist der Bit-Grenzdurchsatz auf einem Übertragungskanal dem Produkt von Bandbreite und Logarithmus der Dynamik (Signal/Rausch-Verhältnis) proportional ]

Page 81: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

81

Zum nachfolgenden Nomogramm (146) Die Skalen sind so geteilt, dass eine Gerade die Aufgabe

rNachr.DaueeNachr.LängDurchsatz = löst! Die Nachrichtenlängen sind dabei ohne

den bei der Übertragung in Rechnernetzen üblichen Verpackungsoverhead (3%...10%...150% im Transportsystem) angegeben.

Nachrichten-länge

Durchsatz

Zeit

Page 82: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

82

Page 83: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

83

2.3.3 Paketübertragungszeit im belasteten Netz 2.3.3.1 Modell

(147) Also studieren wir das Basismodell:

Elementares Wartesystem, M/G/1 (markovian/general/1 service station)

Knoten i, j mit angrenzenden Leitungen: i, j erhalten Nach- richten, lassen sie i.A. warten, bevor sie sie prüfen und den weiteren Weg festlegen (Knoten- Bedienzeit, nodal processing time); dann lassen sie sie weiter warten, bis die gewünschte Lei- tung sie überträgt (Nachrichten- dauer = Bedienzeit der Leitung); Verweilzeit = Wartezeit + Be- dienzeit.

...

Page 84: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

84

Elementares Wartesystem (148) Bedienstation Wartepool: Speicher Bedienstation: Rechner, Leitung Wir benutzen ein stochastisches Modell, gekennzeichnet von allem durch (Auftrags-) Ankunftsprozess und Bedienprozess. 2.3.3.2 Ankunftsprozess Die Ankunftsrate bzw. Zugangsrate λ (vgl. (173)) sei zeitkonstant und unabhängig von Zustand des Wartesystems oder Vorgeschichte des Ankunftsprozesses. Dann

- Zwischenankunftszeit A ist negativ exponentiell verteilt, FA(t) = 1-e- λt

Erwartungswert E[A] =λ1

2. Moment E[A2] = 2

(149)

Streuung 22

A λ1σ = (150)

Variationskoeffizient CA= 1E[A]σA = (151)

(Stets ist E[x2]=σx2+E[x]2=E[x]2(1+Cx

2))

Wartepool BenienstationBedienstation

1

t

F(t)AF (t)A

t

FA(t)

Page 85: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

85

(Ankunftsprozess mit zeitkonstanter Rate

– Negativ-exponentielle Verteilung) – Wir setzen voraus, dass im elementaren Wartesystem keine Aufträge

verloren gehen, und unterscheiden zwei Fälle:

– E[A] < E[B] B Bedienzeit (153)

D.h. Aufträge kommen im Mittel in kürzerem Abstand, als sie bedient werden können. Wartepool Füllung (Warteschlange, Queue) wächst. Betrieblich (und mathematisch) unerfreulich

– E[A] > E[B] D.h. Die Bedienstation kommt langfristig mit dem Ankunftsprozess mit, und es ist

E[D] = λE[A]

1= Durchsatz

Die Füllung F des Wartesystems ist ein stationärer Prozess (zeitunabhängige Verteilung)

– Der Ankunftsprozess heißt Poissonprozess oder „M“ (markovian)

(155)

Page 86: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

86

2.3.3.3 Bedienprozess Die Bedienzeit eines Auftrags, B, gehorche einer Verteilung (156) FB(x) mit E[B], E[B2], 2

Bσ , CB, unabhängig von Ankunftsprozess, Füllung des Wartesystems, Vorgeschichte des Bedienprozesses, Zeit. Da wir nichts weiter über FB(x) voraussetzen, heißt der Bedienprozess vom Typ „G“ (general) ┌ Beispiel: B=b konstant (Pakettransportzeit, Knotenbedienzeit) (157)

FB(x) =

≥<

b x1b x0

E[B] = b E[B2] = b2

02 =Bσ CB = 0 └

xb

F (x)B

Page 87: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

87

2.3.3.4 Bedienstation (158) Bedienstation sei exklusiv, d.h. Kapazität k=1. Natürlich ist der

Grenzdurchsatz E[B]

1c = !

Elementare Wartesysteme klassifiziert man nach < Ankunftsprozess > / < Bedienprozess > / < Kapazität der Bedienstation > Bei uns also M/G/1 – System. (159) 2.3.3.5 Wartezeit im M/G/1 – System

Jetzt lösen wir folgende Aufgaben:

- P[ankommender Auftrag findet Wartesystem beschäftigt] - Auslastung des Wartesystems - E[Restbedienzeit] (verbleibende Bedienzeit zu einem zufällig

gewählten Zeitpunkt) - E[Wartezeit] für FCFS-Bedienstrategie

P[ankommender Auftrag findet Wartesystem beschäftigt] Der Ankunftsprozess ist nach Voraussetzung völlig zufällig, unabhängig vom Zustand des Wartesystems, von seiner Vorgeschichte und von der Zeit ⇒ Er zieht eine repräsentative „Stichprobe vom Zustand des Wartesystems! P[ankommender Auftrag findet Wartesystem beschäftigt]

= P[Wartesystem beschäftigt]=P[Bedienstation belegt] = E[Zeitanteil, in dem Bedienstation belegt]

Verlauf der Bedienungen:

Zeit n Ankünfte

Grundperiode aus n Zn.Ank.Zeiten

n Bedienzeiten B ......... Freiphase

Page 88: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

88

E[B] mittlere Bedienzeit E[B]=c1

E[A] mittlere Zwischenankunftszeit E[A]=E[D]

1

Zeitanteil in Grundperiode:

ρc

E[D]E[A]E[B]

n·E[A]n·E[B]

=== = λ·E[B] (160)

Auslastung der Bedienstation bzw. des Wartesystems

Page 89: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

89

Also P[ankommender Auftrag findet Wartesystem beschäftigt] = ρλ·E[B] = Auslastung! Nun: Restbedienzeit: verbleibende (Bedien-) Zeit bei zufälliger Ankunft (während Bedienung)

(161)

__

___2

2__

B

)B(21

BB

==∑∑RB Summen werden über die m Exemplare im

Intervall gebildet und für den Erwartungswert von RB gilt (162)

)C(12

E[B]2E[B]

]E[BE[RB] 2B

2

+== vgl. (152)

D.h. die mittlere Restzeit ist mindestens so groß wie die halbe (Bedien-) Zeit

Page 90: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

90

Jetzt ganz schnell das eigentlich gesuchte Ergebnis: Mittlere Wartezeit M/G/1 – FCFS, E[W] Ein ankommender Auftrag trifft (im Mittel):

- E[FWPOOL] Aufträge im Wartepool, Bedienzeit insgesamt E[FWPOOL] · E[B] (163)

- Mit Wahrscheinlichkeit ρ (belegt!) einen Auftrag in der Bedienstation, mittlere Restbedienzeit E[RB], mit Wahrscheinlichkeit 1- ρ trifft er keinen Auftrag an.

Folglich wartet er: E[W] = E[FWPOOL] · E[B] + ρ · E[RB] +(1- ρ) · 0

E[W] = E[W] · λ · E[B] + ρ · )C(12

E[B] 2B+

Vgl. (160)

E[W] = E[W] · ρ + ρ )C(12

E[B] 2B+ (164)

E[W] = ρ · )C ·(1ρ)2(1

E[B] 2B+

− “Pollaczek-Khincmin-

Formel” (1928) Also : Die mittlere Wartezeit steigt mit ρ und mit CB an und ist E[B] proportional

...λ∗][DE

][BE

WPOOL Bedienstation

Page 91: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

91

E[W] = 2BC ·(1

ρ)2(1E[B] · ρ +

− W: Wartezeit, B: Bedienzeit, ρ

Auslastung (164) Unser Ergebnis gilt übrigens nicht nur für die Bedienstrategie First come – First served, sondern für jede, die

- Nicht warten lässt, wenn Bedienstation frei und - Nicht verdrängt und - Die verlangte Bedienzeit bei der Auswahl des nächsten nicht

berücksichtigt. Unser Ergebnis zeigt, dass Paketvermittlung (CB = 0, falls nur Quanten gleicher Größe von einer Leitung bedient werden) im Vorteil ist! Etwas andere Schreibung: Mit

)C(1E[B])(σ])B[E(]B[E 2B

22B

22 +=+= Vgl. (152) Und ρ = λ · E[B] folgt

)ρ)(1

]E[B2λ)C(1 ·

ρ)-2(1E[B] ρ·E[W]

22B −

=+= (165)

Page 92: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

92

2.3.3.6 Priorisierung (Classes of Service) (166) Eine verhältnismäßig einfache Maßnahme zur Bevorzugung von Nachrichtenströmen im Netz ist die bevorzugte Bedienung an Zwischensystemen (Switch, Router, Gateway). Wir gehen daher nachfolgend von der FCFS – Strategie ab, teilen die „Aufträge“ in Klassen mit Priorität 1..p ein und nehmen einen Auftrag in Klasse i nur dann in Bedienung, wenn kein Auftrag in Klasse j<i wartet. Innerhalb einer Klasse mögen die Voraussetzungen von (164) gelten. Ein neu eintreffender Auftrag wartet die Restbedienzeit ab (keine Verdrängung) Die Wartezeit, die ein Auftrag der Klasse i erleidet, besteht aus 3 Anteilen:

- Restbedienzeit des gerade in Bedienung befindlichen Auftrags: (167)

]·E[B2λ

2E[B]]E[Bρ· 2

2

= Vgl. (162, 169, 164)

- Wartezeit auf gleich oder besser priorisierte Aufträge, die bei

Ankunft „unseres“ i-Auftrags schon warten (168)

jj

i

1j

i

1jjjWPPOL ]·E[B]·E[Wλ ]j]·E[B,E[F∑ ∑

= =

=

so viele Warten in j so lange wird in j bedient

(Hierbei haben wir Littles Formel:

E[F] = E[Y] · E[D] benutzt, hier bezüglich Füllung, Verweilzeit, Durchsatz von j-Aufträgen im Wartepool) Und mit ρj = λj · E[Bj] (Teilauslastung durch j-Aufträge) (169) ρj · E[Wj] 2. Wartezeitanteil

∑=

i

j 1

Page 93: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

93

(Wartezeit in Priorität i aus 3 Anteilen:

- Restbedienzeit - Bedienung älterer Aufträge, die gleich oder besser priorisiert sind) - Bedienung von Aufträgen, die während der Wartezeit E[Wi] des i-

Auftrages kommen und besser priorisiert sind: (170) -

∑−

=

1

1

i

jλ j · E[Wi] · E[Bj] = E[Wi] · ρj

so viele so lange je Auftrag

Alle drei Anteile zusammen:

+=

i

jj

1i

jjj

2

i

ρ1

]E[Wρ]E[B2

]E[W

λ

(171)

Bessere Form (Längere Zwischenrechnung)

∑ ∑−

−−= i

j

1i

jjj

2

i

)ρ)(1ρ(1

]E[B2λ

]E[W (172)

Vgl. Pollaczek – Khinchin „FCFS“-Wartezeit (165)

ρ1

]E[B2λ

E[W]2

−=

∑−

=

1

1

i

j

Page 94: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

94

2.3.3.7 Auswirkung der Priorisierung Wir prüfen unsere Ergebnisse an Beispielen: Einzelnes Zwischensystem (z.B. Router) mit und ohne Priorisierung: 2.3.3.7 Unser Netz aus Abschnitt 2.3.1: 2.3.3.8 Der Autor entschuldigt sich für die etwas ergrauten Zahlenbeispiele. Wir übernehmen zu 2.3.1 passende Werte: Bedienzeit auf Leitung (c=19,2 Kb/s) (173)

43% der Pakete 1Kb Länge; 19,2Kb/s

1Kb = 52 ms

57% der Pakete 50 b Länge; 19,2kb/s

50b =2,6 ms

Also mit noch 1ms Zuschlag für Laufzeit (100 km) E[B]=0,43·53ms+0,57·3,6ms=25 ms wie (111) E[B2] = 0,43·532 ms2+0.58·3.62 ms2=1215 ms2 (175)

Nach (152) ist 21 BC+ = 2

2

E[B]]E[B = 1,94 (176)

Page 95: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

95

Modell des Zwischensystems:

...

...

...

... ZS

L

VonLeitungen

Abg

ehe

nde

Leitu

nge

n

Zwischensystem

(177)

Das Zwischensystem habe eine konstante Bedienzeit je Paket bZS = 5ms (c=200/s) Vgl. (116) Also E[W]FCFS vor dem ZS: (178)

E[W]FCFS = 21b

)ρ(1ρ

2C1E[B]

ρ1ρ

ZSZS

ZS2B

−=

+−

E[W]FCFS = 2,5msρ1

ρ

ZS

ZS

− (179)

Im Beispiel sei ZSρ = 0,5 (D.h. Durchsatz dzs = 100/s), also E[W]FCFS = 2,5 ms Für die abgehenden Warteschlangen gilt E[B] = 25 ms, 1,94C1 2

B =+ ((111), (176)). Also (L: Leitung) (180)

E[WL]FCFS = 24msρ1

ρ2C1

]E[Bρ1

ρ

L

L2B

LL

L L

−=

+

Z. B. msWEsPakd FCFSLLL 40][63,025 =⇒=⇒= ρ .

Page 96: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

96

Also Zeitbilanz am Zwischensystem (Router) Unter FCFS:

(181)

Wartezeit vor ZS E[WZS]FCFS = 2,5 ms Bedienzeit im ZS bZS = 5 ms Wartezeit vor abgehender Leitung E[WL]FCFS = 40 ms Verweilzeit Zwischensystem 47,5 ms Danach wandert das Paket über die Leitung L: E[BL] = 25 ms. Also Verweilzeit ZS und L: 72,5 ms (182) Jetzt überlegen wir, was Priorisierung bringt. Bestenfalls kann die Wartezeit (Anteil 42,5 ms) eliminiert werden; Der Bedienzeitenanteil (5 + 25 = 30 ms) bleibt. Den könnten wir nur verbessern, wenn wir priorisierte Nachrichten über Zwischensysteme und Leitungen höherer Leistung oder über weniger Zwischensysteme schickten.

...

...

...

... ZS

L

L

L

Page 97: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

97

Priorisierung im Zwischensystem (class of service im Router)

(183)

Wir bilden 2 Klassen:· Klasse 1: 20% der Last, 0,1; 0,5 · 0,2ρZS == (183) 0,13 0,63 0,2·ρL == Vgl. (179), (180)

∑ ∑

=

=

−−= i

1j

1i

1jjj

2

PRIOi

)ρ)(1ρ(1

]E[B 2λ

]E[W (172)

mit 2C1E[B] · ρ]E[B

2λ 2

B2 += Vgl. (165)

und Klasse 1:

2C1E[B]

ρ1ρ]E[W

2B

1PRIO1

+−

= (184)

vor ZS:

1,4ms21 · 5ms ·

0,110,5]E[W PRIO1ZS =−

= (185)

statt 2,5 ms bei FCFS. Vor L:

2

1,94 · ms 25 ·0,131

0,63]E[W PRIO1L −= = 17,4 ms (186)

statt 40 ms bei FCFS

...

...

...

... ZS

L

L

L

Page 98: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

98

Priorisierung im Zwischensystem Klasse 2: Natürlich geht es der umso schlechter: (187) 80% der Last, 0,4 0,8·0,5ρZS == 0,50,8·0,63ρL == (172) lautet nun:

2C1E[B]

ρ11

ρ1ρ]E[W

2B

1PRIO2

+−−

= (188)

vor ZS

ms 2,5statt ms 2,821 · 5ms ·

0,111

0,510,5]E[W PRIO2ZS =

−−=

(189) vor L

2

1,94 · 25ms0,1311

0,6310,63]E[W PRIOL −−

= = 47 ms statt 40 ms.

(190) Also Gesamtresultat (ms) (191) Ohne Last FCFS Klasse1(20%) Klasse2 (80%) E[WZS] 0 2,5 1,4 2,8 E[BZS] 5 5 5 5 E[WL] 0 40 17,4 47 E[BL] 25 25 25 25 ___________________________________________________________ Gesamtzeit 30 72,5 48,5 79,1 ms ZS und Leitung

Page 99: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

99

Wie gut ist die Priorisierung?

1. Der Verbesserungsfaktor der Klasse 1 im Verhältnis zu Klasse 2

beträgt (Vgl. (184) und (189)!) ρ1

1−

, das heißt Priorisierung lohnt

bei großer Auslastung ρ ; Bei 1ρ ≥ und 1ρ1 < sichert sie für Klasse 1 endliche Wartezeiten! Aber unfair für Klasse 2. 2. Da die Strategie nicht verdrängend ist, muss die Restbedienzeit

(auch von Klasse 2!) abgewartet werden. Diese führt zu dem Term

2C1

E[B]2b+

. (193)

- IP-Pakete: Mittlere Länge 1500 B, 1..2C2

B = - ATM-Zellen: Konstante Länge 53 B, 0C2

B = Aber ATM bringt etwa 20% Verpackung auf der Leitung, d.h. Lρ 20% größer! Für Realzeit-Übertragung gemischter (insbesondere multimedialer) Ströme überlegen. Kleines Zellformat wirkt wie Priorität mit Verdrängung!

Page 100: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

100

2.3.3.8 Kritik des M/G/1 – Modells Das M/G/1 – Modell ist gut, wenn der Ankunftsprozess „gedächtnislos“ ist. Insbesondere (Palmscher Satz) tritt das ein, wenn der Ankunftsprozess durch sehr viele unabhängige Quellen kleiner Intensität hervorgebracht wird. Messungen zeigen aber seit gut 10 Jahren, dass in Netzen Ankunftsprozesse häufig sind, die große Files oder Audio/Video-Ströme in Überlagerung generieren (N-Burst-Modell), die nicht zu einem gedächtnislosen Gesamtprozess konvergieren. Bei gleicher Auslastung ergeben sic wesentlich größere mittlere Warteschlangenlängen FWP und Wartezeiten (z.B. Faktor 10!) (194)

Page 101: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

101

2.3.3.9 Jitter und Paketverluste Jitter (Zeitliche Schwankung der Nachrichtenübertragungszeit) ist vor allem auf schwankende Wartezeiten und auf Paketverluste mit nachfolgender Wiederholung zurückzuführen. Jitter steigt an mit der Streuung der Zwischenankunfts- und Bedienzeiten und mit der Auslastung. Priorisierung reduziert Jitter in Klasse 1, erhöht Jitter in Klasse 2 (ff.). Jitter muss für Audio/Video-Realzeitübertragung eng begrenzt werden (z.B. 20 ms). Bei

1ρ << kann man i.a. damit rechnen, dass diese Grenze1 eingehalten wird. Jitter wächst mit der Wurzel der Zahl der durchlaufnen Komponenten (bei rein statistischer Sicherung, vgl. oben). Will man mehr erreichen, braucht man durchgängige Reservierung und begrenzten Verkehr (traffic shaping). (196)

1 An einer Komponente (Zwischensystem, Leitung)

Page 102: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

102

Paketverluste treten durch Zuverlässigkeitsmangel (insbesondere auch übertragungstechnische Mängel auf der Luftschnittstelle von mobilen Geräten) auf, außerdem zur Behebung gewisser Betriebssituationen (z.B. Verklemmung), vor allem aber durch Pufferüberlauf (unsere Warteschlangen vor ZS und L!). Paketverluste wachsen ebenfalls mit der Streuung der Zwischenankunfts- und Bedienzeit und mit der Auslastung. N-Burst-Ankunftsprozesse sind besonders verlustträchtig. Prioritätsstrategien sichern (statisch) die bevorzugte Klasse, so lange dort 1ρ << ; Für höhere Sicherheit braucht man Reservierung und passend begrenzten Verkehr.

Page 103: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

103

2.3.3.10 Verweilzeit im belasteten Netz Wir greifen nun 2.3.1 (Beispiel (106) wieder auf und analysieren das Verhalten des Netzes unter Belastung. Dazu gehen wir von den schon seit (111), (173), (176) benutzten Zahlenwerten aus und nehmen an, dass alle Leitungen ij gleichartig sind, für die Paketdauer B gilt:

25ms]E[Bij = (111)

1,94C1 2jBi

=+ (176)

24msρ1

ρ]E[W

ij

ijij −

= (180)

Für die Wartezeit Wij benutzen wir zunächst die FCFS-Formel (180). Später kommen wir auf die Prioritätsstrategie zurück.

Page 104: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

104

Nun Analyse der Wartezeit „vor“ dem Knoten i: E[Bi] = 5ms sei konstant, d.h. CBi=0

2,5msρ1

ρ2

E[Bi]ρ1

ρ]E[Wi

i

i

ii −

=−

= (179)

Nun berechnen wir für alle Leitungen ij aus E[Dij] ( (107)) und cij (=40/s, (116)) die Auslastungen ijρ , damit E[Wij], dann E[Yij]:=E[Wij]+E[Bij. Die

mittlere Paketverweilzeit im Netz, verursacht durch Leitungen, ist

∑=ij

ijijLeitungen ]E[Y · v]E[Y (Klar, vgl. (99), vij Besuchszahl) (198)

Genauso gehen wir mit den Knoten vor und finden

∑=i

iiKnoten ]E[Yv]E[Y (199)

Die mittlere Paketverweilzeit im Netz N ist E[YN] = E[YLeitungen] + E[YKnoten]. (200)

Page 105: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

105

Leitungen ij ij = AB E[Dij]=21/s 0,53ρ ij = E[Wij]=27ms E[Yij]=52ms vij=0,20 vij·E[Yij]=10,4ms

AE 1 0,02 0,5 26 0,01 0,3 BA 14 0,35 13 38 0,14 5,3 BC 18 0,45 20 45 0,17 7,7 BD 9 0,23 7 32 0,09 2,9 BE 10 0,25 8 33 0,10 3,3 CB 12 0,30 10 35 0,12 4,2 CD 6 0,15 4 29 0,06 1,7 DB 8 0,20 6 31 0,08 2,5 DC 7 0,18 5 30 0,07 2,1 DE 9 0,23 7 32 0,09 2,9 EA 3 0,08 2 27 0,03 0,8 EB 9 0,23 7 32 0,09 2,9 ED 9 0,23 7 32 0,09 2,9 ________ E[Yleitungen] = 49,9ms

Page 106: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

106

Knoten i i=A E[Di]=39/s ρi=0,20 E[Wi]=0,6ms E[Yi]=5,6ms vi=0,38 vi·E[Yi]=2,1ms B 78 0,39 1,6 6,6 0,75 5,0 C 43 0,22 0,7 5,7 0,41 2,3 D 39 0,20 0,6 5,6 0,38 2,1 E 41 0,21 0,7 5,7 0,39 2,2 ____ E[YKnoten] = 13,7ms Die iρ sind berechnet als

200/s]E[D

CE[D

:ρ i

Knoten

i]i == vgl. (85) (203)

Page 107: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

107

Die mittlere Verweilzeit eines Pakets im Netz ist also E[YN] = E[YLeitung] + E[YKnoten] = 49,9ms + 13,7ms = 63,6 ms (204) Ungünstiger als aus Diagramm (123) geraten (60 ms). Klar, dass wir auch wissen, wie lange die (wenigen) Pakete von A nach D oder D nach A brauchen: A E[Y] = 5,6 D E[Y] = 5,6 AB 5,2 DB 31 B 6,6 B 6,6 DB 32 BA 38 D 5,6 A 5,6 ______ _______

102ms 87ms. (205)

Page 108: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

108

Es sind noch drei Nachbemerkungen erforderlich: (206) Methodische Schwäche unseres Ansatzes: Wir haben für alle Wartezeiten die M/G/1-Formeln benutzt. Die setzen aber den „M“(Markov-) Zugangsprozess voraus, der im Netz keineswegs gegeben sein muss. In der Regel ergibt die Realität höhere Streuung der Zwischenankunftszeit und damit höhere Wartezeiten. Dieses hängt u.a. von der Bedienzeitverteilung des vorhergehenden Knotens/Leitung ab. Bei einer Verteilung mit 0,94C2

B = , wie in unserem Beispiel dürfte der Fehler unbedeutend sein. Unzureichender Durchsatz auf Verbindungen. (207) Bei verbindungsorientierter Kommunikation wird oft (für Flusssteuerung, Laufnummernverwaltung, Pufferverwaltung) mit Sendefenstern gearbeitet. ┌ Beispiel:

eine TCP-Verbindung benutzt ein Sendefenster von 64 KB, über eine Netzdistanz mit 50 ms Laufzeit. Es können nicht mehr als 64 KB unquittiert unterwegs sein! Hin-Rückweg 100ms. Durchsatz (Little´s Formel).

5,12Mb/s0,1s

64KBE[Y]E[F]E[D] === (208)

Wenn der Benutzer an einem 155 Mb/s-Netz arbeitet, schimpft er zu Unrecht auf das Netz. └

Page 109: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

109

Wirkung von Priorisierung im Netz (209) Die mittlere Verweilzeit in unserem Beispielnetz beträgt 63,6 ms, die mittlere Bedienzeit (122) 47ms. Das ist der Spielraum für Priorisierung (wobei wir noch optimistisch von der Restbedienzeit abgesehen haben). Wir können die Tafeln (201) und (202) auf der Grundlage der Formeln (180), (184), (189), (190) mit den (von i bzw. ij abhängigen!) Auslastungen ρ1 und ρ2 neu berechnen. Die Priorisierung ist erwartungsgemäß bei den hochausgelasteten Komponenten nützlich, sonst nicht. (210) Ein wesentliches Problem ist die Definition und Durchsetzung der Klassenzugehörigkeit. Mit ansteigendem ρ1 verschwindet der Vorteil der Klasse 1! Lösungen: Tarif (Versteigerung?), Anwendungs/Benutzerabhängig. Tatsächlich notwendig: admission control und Überwachung/Durchsetzung der Einhaltung (traffic shaping). Dieses Problem erschwert die Nutzung von Prioritäten erheblich!

Page 110: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

110

2.4 Zuverlässigkeit Schon bekannt: Fehler (fault), Störung (malfunction), Ausfall (failure) vgl. (90)...(93) Die grundlegenden Aspekte der Zuverlässigkeit sind bei Rechnernetzen nicht system- sondern dienstbezogen (service oriented) sinnvoll! (211) Verfügbarkeit ist nicht entscheidbar (gibt keine Spezifikation des Internets, gibt keine Testmöglichkeit!). Sinnvoll ist nur Nutzbarkeit (serviceability), d.h. Fähigkeit, einen Dienst auszuführen. (212) Zuverlässigkeit (hier engerer Sinn: Überlebenswahrscheinlichkeit) ist für das System ohne Belang, da reparierbar. (213) Sicherung gegen unerlaubte Einwirkung (security): Erstrangig, da Netz nicht physisch geschützt werden kann und offen (nicht proprietär) ist! Aufgabe von Protokollen, Abschottungen (firewalls) (214)

Page 111: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

111

Störungen in Netzen Transportfunktion ( Quality of Service!) (215) Gestörter Verbindungsaufbau Gestörte Transportphase

- Verbindungsabbruch - Paket- (Zell-, Frame-,..) verlust (Puffer, Leitung,..) - Paketverfälschung - Falschzustellung - Verdopplung - Reihenfolgefehler - Verletzung der Grenzwerte für Durchsatz,

Nachrichtenübertragungszeit, Jitter Gestörter Verbindungsabbau Managementfunktionen (126) Schichtenmanagement (z.B. 3: Routingtafeln) Systemmanagement: Störungen in Konfigurationsverwaltung, Abrechnung Fehlerbehandlung Leistungsmanagement Sicherheitsmanagement

Page 112: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

112

2.5 Kosten Die Kosten eines Rechnernetzes bestehen aus: (219)

- Leitungskosten (in Fernnetzen 70%) - Zwischensystemen (Switches, Router etc, 5.0..50.0 TEuro das Stück,

dazu Raummiete, Wartung!) - Vermittlungsgebühren an dritte (kann Ausgabe oder Einnahme sein

oder null („peering“)) - Personalkosten für Betrieb (technisches/kaufmännisches

Management), Marketing

Page 113: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

113

Die Kosten des Netzes sind unabhängig von der Belastung! (220) Mit wachsendem Durchsatz d sinken die Kosten je Bit auf

cKN (KN Netzkosten, c Grenzdurchsatz)

ab. Mit wachsendem Durchsatz steigt aber auch die mittlere Nachrichtenübertragungs- (221) zeit (stark!) an, und die Profitzone wird ver- lassen, weil für das überlastete Netz am Markt kein ausreichender Preis je transportiertes Bit erzielt wird. Also: Faktisch (um in der Profitzone zu bleiben) steigen die Kosten mit dem Durchsatz, weil das Netz ausgebaut werden muss.

Mittlere Nachrichten-übertragungs-zeity

bc

d

Kosten/Bit

c

d

Preis

Profitzone

Page 114: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

114

Die Kosten für Leitungen und Zwischensysteme sinken (bezogen auf konstanten Grenzdurchsatz) jährlich etwa um den Faktor 1,4..1,5: Das gilt teils mehr (Durchsatz auf Lichtleitern dank Mehrfachnutzung; Atlantik und Westeuropa dank Überkapazitäten und wilden Wettbewerbs), teils weniger (222) Außerdem gilt für Leitungen und Zwischensysteme ein empirisches Gesetz technischer Systeme, economy of scale, speziell: Grosch’Gesetz, „k-fache Leistung erfordert nur fachek − Kosten“ ┌ Beispiel: Mietleitungen 1999, Kosten KL je Jahr bei 2-Jahre Laufzeit, und Wurzelgesetz.

Page 115: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

115

Die Verbesserung des Kosten/Leistungsverhältnis um jährlich den Faktor 1,4..1,5 (Vgl. Computerhardware) und Grosch´Gesetz bedeuten, dass man zu konstanten Kosten nach einem Jahr das doppelte transportieren kann! (224) Der Durchsatz des Internets wächst etwa um 2/Jahr, d.h. „die Leistungssteigerung kostet nichts“

Page 116: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

116

┌ Abschweifung: Tarifierung von Netzen: wie lässt man Kosten und Gewinn von den Nutzern bezahlen Anforderungen: (225)

- Deckung von Kosten + Gewinn (+Rücklage für Aufbau Nachfolgenetz)

- Nicht teurer als Wettbewerber für gleiche oder geringere Leistung - Unterdrücke die Wettbewerber - Skalierbarkeit: Auch wenn Größe und Benutzung des Netzes sich

ändern, müssen die wichtigsten Anforderungen erfüllt bleiben. - Preisbildung soll verursacherorientiert und transparent sein - Preis darf keine aufwendigen Messungen erfordern (Problem in

Hochleistungszwischensystemen!!)

Freiheitsgrade: (226) - Abhängigkeit von Ort, Kundentyp, Entfernung, Anschlussrate (c),

Tageszeit, Durchsatz, Burstiness, QoS-Forderungen, Volumen, Anschaltzeit.

- Modularisierung (Basis/Zusatzdienste)

Page 117: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

117

Lösungsbeispiele: (227) Umsonst (Intranets/corporate networks/einige Wissenschaftsnetze) Festbetrag (eigentlich immer abhängig von Anschlussrate (Bit-Grenzdurchsatz Anschluss)) „Flat Rate“ siehe Geschäftsbericht T-Online Festbetrag + Anschaltzeit (kommt oft durch Access Provider, „Last Mile“), GSM Festbetrag + Volumen: Gigabitwissenschaftsnetz (seit 2001) „G-WIN“, GPRS, viele Provider Festbetrag + Zugangskosten zu Kernnetz: Breitbandwissenschaftsnetz „B-WIN“ (bis 2000) Tarife für Klein/Großkunden: Kleiner/Großer Sockelbetrag, Große/Kleine Volumenkosten.

Page 118: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

118

2.6 Fallstudie zur Leistung: DFN - G-WiN (228) 360 Wissenschaftseinrichtungen in Deutschland betreiben einen Verein (Deutsches Forschungsnetz (DFN)), um billig Internetdienste hoher Leistung bereitzustellen und Entwicklungsprojekte zur Nutzung von Netzen in der Wissenschaft durchzuführen. (229) DFN hat seit 1990 verschiedene Netzgenerationen betrieben. Die aktuelle ist das Gigabit-Wissenschaftsnetz G-WIN, was vom Sommer 2000 bis Herbst 2001 aufgebaut würde. Das Netz zerfällt in ein Kernnetz zwischen 28 Knoten und in 430 Zugangsleitungen; insgesamt bestehen 589 Anschlüsse (von denen aber 159 Unteranschlüsse für Einrichtungen mit kleinen Bedarfen sind). Die Grenzdurchsätze der Anschlüsse reichen von 128 kb/s bis 622 Mb/s. 2,5 Gb/s wird angeboten, aber aktuell noch nicht verwendet. Das Netz wurde 1999 ausgeschrieben, gegliedert in Kernnetz und einzelne Zugangsleitungen um möglichst viele Anbieter zu gewinnen. Die Deutsche Telekom, die schon das Vorgängernetz B-WIN geliefert hatte, gewann das Kernnetz und 70% der Zugangsleitungen. Beim Aufbau des Netzes traten substantielle Verzögerungen ein, die wesentlich auf Lieferengpässe bei Komponentenzulieferen zurückzuführen waren.

Page 119: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

119

G-WiN ist nach Zahl der Anschlüsse und nach Durchsatz das größte Wissenschaftsnetz der Erde, was daran liegt, dass in den USA die Wissenschaft durch eine Kombination vieler Wissenschaftsnetze bedient wird, die nach Finanzierung, Fachorientierung oder Region verschieden sind; hierzu kommen kommerzielle Netzprovider. Im März 2002 transportierte G-WiN 700 TB/m (2,1 Gb/s bzw. 4,2 MPakete/s im Mittel, die Durchsatzspitzen dürften bei etwa dem 4-fachen Wert liegen). G-WiN hat schätzungsweise 1,5. Mio Benutzer.

Page 120: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

120

(230) G-WiN ist mit anderen Wissenschaftsnetzen verbunden:

- in Europa durch das GÈANT-Netz, das die europäischen Wissenschaftsnetze mit 10 Gb/s verbindet. GÈANT ist bisher das einzige überregionale Netz, das 10 Gb/s–Leitungen einsetzt!

- in die USA direkt mit 2 622Mb/s-Leitungen und indirekt über GÈANT mit 2 (bis zum Herbst: 4) Leitungen zu 2,5 Gb/s.

Außerdem bestehen Verbindungen zu kommerziellen Internetprovidern (2 mal 2,5 Gb/s in die USA, Direktanschlüsse und DECIX (DE-Common Internet Exchange) in Frankfurt). Überseeische Verbindungen werden über die USA geführt.

Page 121: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

121

(231) Protokollschichtung: DFN mietet im Rahmen des Kernnetzvertrags SDH-Strecken (d.h. im Zeitmultiplex betreibbare gleiche Kanäle) von der Telekom. Der fünfjährige Kernnetzvertrag legt fest, dass die summierten Grenzdurchsätze dieser Strecken jährlich ohne Preiserhöhung verdoppelt werden. Aktuell stehen DFN für das Kernnetz die folgenden SDH-Strecken (simplex) zur Verfügung; den Ort kann DFN bestimmen (!): sGb /4,28× sMb /62251× DFN plant, ab Herbst 2002: nur noch 10 Gb/s- und 2,4 Gb/s-Strecken einzusetzen. Die SDH-Strecken werden über DFN-eigene IP-Router zu einem Netz verknüpft; mit den Routern an den Zugangsleitungen betreibt DFN etwa 100 Router. Die Zuleitungen werden von etwa 20 Anbietern gemietet, aber nur über 2 Jahre. Neuausschreibung Mitte 2002. DFN hofft, hierbei ebenfalls die gestiegenen Anforderungen zu konstantem Preis mieten zu können.

Page 122: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

122

IP über SDH (USA: Sonet) über optische Kanäle (durch Frequenzmultiplex (wavelength division multiplexing) auf Lichtleitern gebildet) ist Anfang dieses Jahrzehnts die typische Technik für Datennetze hoher Leistung.

Page 123: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

123

(232) Das G-WiN Kernnetz ist Ergebnis einer mathematischen Optimierung, die das Netz so entwirft, dass kürzeste Nachrichtenübertragungszeiten erreicht werden unter folgenden Randbedingungen:

- Zahl und Lage der Kernnetzknoten - Zahl und Typ der SDH-Strecken - OSPF – Routing - mindestens zweifache Anbindung von 10 „Level 1“-Kernnetzknoten. - vorgegebenes Verhältnis zwischen Grenzdurchsatzsumme der am

Knoten angeschlossenen Zugangsleitungen und der Kernnetzleitungen.

Das Bild (233) zeigt die Auslastung, die nach Streichung der 5% höchst ausgelasteten 5min-Messintervalle berechnet wurde. Dabei wurde die Auslastung aus mehreren Strömen summiert (überschätzt die Auslastung)

Page 124: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

124

Page 125: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

125

(234) Engpass ist die Strecke Frankfurt-Leibzig. Bei 60 % Auslastung (nach Streichung der 5 % höchst ausgelasteten 5min-Intervalle) kommt es zu nennenswerten Wartezeiten (z.B. 100..200 ms, stark abhängig von dem Streuverhalten des Transportprozesses) und bei langen Bursts zu Paket-Verlusten/Retransmissionen. OSPF benutzt die gering ausgelasteten Alternativen über Essen bzw. über Köln – Hamburg nicht wirkungsvoll!

(235) Nachrichtenübertragungszeiten: genauere Werte lagen im April 2002 für G-WiN noch nicht vor (Messverfahren noch im Aufbau). Unter typischen Betriebsbedingungen dürften jedoch die Laufzeiten für kleine Nachrichten im Kernnetz bei etwas 10 ms liegen. Der Einfluss der Zugangsleitungen und der lokalen Netze ist schwer abzuschätzen. Zum Vergleich: Garantiewerte für Hin/Rück in kommerziell angebotenen Virtual Private Networks liegen bei 120 ms in Europa und 200 ms zwischen Europa und USA.

Page 126: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

126

Zuverlässigkeit des G-WiN: (236) Die Verträge über den „Rohstoff“ des Netzes enthalten Zuverlässigkeitsgrenzwerte, die nach Erfahrung problemlos eingehalten werden. Die teilnehmenden Einrichtungen erhalten lediglich einen Ersatzanspruch bei massiven Mängeln: Wenn an einem Tag das Netz für mehr als 12 h nicht einsetzbar war, dann wird für diesen Tag nicht an DFN gezahlt. Kernnetzgrenzwerte (237) Die SDH-Strecken bieten eine Verfügbarkeit von wenigstens 99,5% (aber das sind bis 44h Ausfall im Jahr!), zusätzlich eine Tagesverfügbarkeit von 83% (höchstens 4h Ausfall je Tag). Fehlerbehandlung ist „sofort“ einzuleiten. Die zulässige Elementarfehlerhäufigkeit (Bitfehler) beträgt 10-12. DFN erhält über das Telekom-Monitoring-System Einblick in die betriebliche Zuverlässigkeit.

Page 127: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

127

Zugangsleitungen (238) Wegen der anderen Rolle (und um viele mögliche Anbieter zu haben), wurden hier schlechtere Werte vertraglich akzeptiert. Verfügbarkeit mindestens 98,5% (höchstens 131h Ausfall im Jahr), Behebungszeit höchstens 6h, Bitfehlerhäufigkeit 10-7.

Page 128: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

128

. Gesamtbild (239) Die Zuverlässigkeit des G-WiN kann insgesamt als gut angesehen werden. Die Bitfehler werden durch die Schicht 2 bzw. 4 ausgeglichen, allerdings um den Preis von Retransmissionen. Leitungsausfälle im inneren Kernnetz (Level 1) werden erfolgreich maskiert. Ausfälle von Leitungen zu Level 2-Knoten und von Zugangsleitungen sind selten, die Behebungszeiten sind nicht befriedigend. Die Diagnose des Falls „Netz geht nicht“ muss auf Netzseite und Teilnehmerseite verlaufen, oft schwierig. Fehler in der Schicht 3 (IP-Routing) treten (selten) zusätzlich auf: wohl wegen Softwarefehler im Router-Betriebssystem hat z.B. eine Routingänderung in New York Fehler in den Routingtafeln in Deutschland verursacht, Wiederherstellung brauchte 45 min! Totalausfall.

Page 129: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

129

Kosten des G-WiN (240) Ohne Anlaufkosten (IP-Router): Jährliche Kosten, in MEuro: Kernnetz 9 Zugangsleitungen 14 USA 3 Europa 2 (GÈANT ist EU-finanziert!) Dienste 4 (New, Mbone, Listserv,...) Summe 32 MEuro Der Bund trägt über 5 Jahre verteilt 40 MEuro; der Rest wird von den teilnehmenden Einrichtungen aufgebracht, nach Grenzdurchsatz der Zugangsleitung und nach monatlichem Durchsatz. (241) Bei 700 TB/m werden jährlich 8,4 PB (P = Peta = 1015) transportiert. Also kostet das Byte etwa 4 Nano Euro (3,8*10-9 Euro), bzw. die Bibel 1,5 cts. Eine CD (0,5 GB) kostet 1,9 Euro, aber eine 1KB-Mail bloß 4 Mikro Euro. Die Kosten je Benutzer (1,5 Mio) betragen 21 Euro jährlich.

Page 130: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

130

3. Hochleistungsnetze 3.1 Multiplexing 3.1.1 Asynchrones Zeitmultiplexing 3.1.2 Synchrones Zeitmultiplexing 3.1.3 Frequenzmultiplexing 3.2 Wavelength Division Multiplexing (WDM) und voll optische Netze 3.3 Synchrone Digitale Hierarchie (SDH) 3.4 Asynchronous Transfer Mode (ATM) 3.4.1 Anforderungen und Folgen 3.4.2 B-ISDN-Referenzmodell 3.4.3 ATM-Schicht 3.4.4 ATM-Anpassungsschicht 3.4.5 Bewertung von ATM 3.5 Fast/Gigabit Ethernet 3.5.1 Ethernet und das Problem der Beschleunigung 3.5.2 Der Weg zu höherem Durchsatz 3.5.3 Bewertung

Page 131: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

131

3. Hochleistungsnetze Vorbemerkung: (242) Hochleistungsnetze haben hohen Grenzdurchsatz, insbesondere auf Leitungen. An der Laufzeit ändert sich nichts (vor allem nichts an Geschwindigkeit [km/s]!). Bloß: Die Bits werden kürzer. Also:

- Auch lange Nachrichten haben kurze Nachrichtendauer - Der wirtschaftliche Einsatz solcher Netze verlangt Multiplexing vieler

Ströme kleinen/mittleren Durchsatzes - Auftretende Warteschlangen werden schneller durchlaufen, bei

Entlastung schneller abgebaut Aber

- Die Bedienzeit (leeres Netz!) für kleine Nachrichten ändert sich nicht - Rückwärts-Steuerung versagt - Vor/Nachlaufphase, Leistung der Zwischensysteme werden relativ

kritischer!

Page 132: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

132

3.1 Multiplexing Die Durchsätze je Kommunikationsbeziehung (Verbindung) werden durch die Grenzdurchsätze der Sinne (interpersonale Kommunikation) , Endgeräte, Netzzugänge und die Kommunikationsmedien (Video, Audio, Text, andere Daten...) bestimmt. Sie wachsen langsamer als das Verkehrsaufkommen im Netz (hier noch: Zahl der Personen/Endsysteme, Gebrauchshäufigkeit) - (Das gilt nicht für reine Intercomputerkommunikation). Wirtschaftlich ist es aber lohnend (vgl. (223), economy of scale), Komponenten/Netze hohen Grenzdurchsatzes einzusetzen! Also: Multiplexing: Kollaterale Abwicklung mehrerer (243) Kommunikationsaufträge, insbesondere auf Leitungen!

Zeitmultiplex

• Asynchron (ATM, IP): Bündelungsgewinn, aber QoS – Problem • Synchron (SDH)

Frequenzmultiplex (Radio, TV, WDM)

Page 133: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

133

3.1.1 Asynchroner Zeitmultiplex (244) Der Kommunikationskanal (das Netz, die Leitung,..) steht im zeitlichen Wechsel mehreren begonnenen, aber nicht beendeten Kommunikationsaufträgen zur Verfügung. Typisch für digitale Systeme! (245) Asynchron: Die Aufträge werden nach deren (schwankenden! Rechnerdaten, Textkommunikation, komprimiertes Audio/Video) Anforderungen bedient: Wichtig in Rechnernetzen: IP, ATM, .. Wichtig in Rechnern: Bus Strategie-Probleme wie Prozessorvergabe; im Verhältnis zur Nachrichtenlänge kleine Formate (IP-Paket, ATM-Zelle) erlauben wirksame Bevorrechtigung ohne Verdrängung; Wirkung wie bei den (verdrängenden) Zeitscheibenstrategien

(246)

Page 134: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

134

Bündelungsgewinn: Es mögen n Nachrichtenströme übertragen werden, die in ∆t Durchsätze Di haben (Zufallsvariable, Erwartung E[Di], Standardabweichung Diσ ). ∆t ist so gewählt, dass es ausreicht, wenn der Kanal in ∆t den Durchsatz Di leistet, es darf also innerhalb ∆t kurzzeitig E[Di] überschritten und dadurch der Strom verzögert werden, aber maximal um ∆t , z.B. 10ms. Dann muss der Übertragungskanal offenbar einen Grenzdurchsatz von ci = E[Di] + S · Diσ 1..ni ∈ haben (S ist ein Sicherheitsfaktor). (247) Wenn die n Ströme unabhängig sind, dann darf man (gleiche Di = D vorausgesetz) für den Summen-Durchsatz ∑D

nσσ DD =∑

erwarten, also kommt man mit

nσ · S E[D] ·n C D+=∑ aus! (248)

(Bündelungsgewinn)

Page 135: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

135

Also Bedarf an Grenzdurchsatz für n schwankende Durchsätze (D, E[D], Dσ ) ohne asynchronen Zeitmultiplex:

)σ · S (E[D] ·n C D+=∑

und mit asynchronem Zeitmultiplex:

nσ · S E[D] ·n C D+=∑ ZM

das Verhältnis heißt Bündelungsgewinn

nσ · S E[D] n·)σ · Sn(E[D]BG

D

D

+

+= =

nC S· 1

C S·1D

D

+

+ (249)

Page 136: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

136

wobei wir E[D]σ

C DD = („Variationskoeffizient“)

benutzt haben (vgl. (151)). Für große S · CD (hohe Sicherheit für zeitgerechte („isochrone“) Übertragung trotz starker Schwankung/Burstiness) wird BG n und für große (250) BG 1+ S · CD

Page 137: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

137

┌ Beispiel für Bündelungsgewinn: (251) Der Durchsatz beträgt im Mittel 1Mb/s, bei ∆t =10ms. Er ist negativ-exponentielll verteilt, d.h. P[Durchsatz D überschreitet x] = e-x/e[D].

Wir verlangen, dass je Minute der Kanal nur einmal nicht zeitgerecht (d.h in 10 ms) überträgt; je kleiner wir ∆t machten, umso größer Dσ , umso isochroner (realzeitiger) die Übertragung!

Also: 1 Minute hat s

10ms100min

s60 = 6000 10 ms Intervalle.

4E[D]x

10 · 1,76000

1e −−

==

x = E[D] · ln6000 = 8,7 *E[D] (252)

Also S = 8,7 (da neg.exp)E[D],σD =

][DEx

e−

=

Page 138: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

138

Schwankender Durchsatz D. Mit E[D] = 1 Mb/s, Dσ = 1 Mb/s (neg.exp). Soll höchstens einmal je Minute der Durchsatz nicht in 10 ms geleistet werden (d.h. Verschiebung um mehr als 10ms), folgt S = 8,7 Sicherheit (Overprovisioning!), Einzelkanal: C = E[D] + S · Dσ = 1 + 8,7 · 1 = 9,7 Mb/s Gesamter Bedarf an Grenzdurchsatz ohne asynchrones Zeitmultiplexing, n = 100 Mb/s 9709,7Mb/s · 100C ==∑ Mit asynchronem Zeitmultiplex nσ · SE[D] ·n C D+=∑

= 100 · 1 Mb/s + 8,7 · 1 Mb/s · 100 = 187 Mb/s Bündelungsgewinn

BG = 2,5187970

=

Kanalauslastung bei asynchronem Zeitmultiplex: Mb/s 1 · 100]D [ E ( =∑ ) 0,537Mb/s100Mb/s/18ρ == (253)

Page 139: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

139

1

Auslastung

Variat.Koeff.Durchsatz

CD

ρ zulässig

Der letzte Schritt (Auslastung des Kanals bei n gleichen Strömen, mit der noch Sicherheit S besteht, dass es nicht zu Aufschub von mer als ∆t kommt) wird noch mal allgemein formuliert:

nC· S

1

1nσ · SE[D] ·n

E[D] ·n ρDD +

=+

= (254)

┌ Beispiel: Zulässige Auslastung, abhängig von n, S=10, Dσ = E[D], CD = 1 n=1 ρ = 0,09 n=4 0,167 n=16 0,29 n=64 0,44 n=256 0,62

n=1024 0,76 n=4096 0,85 └ Wahrscheinlich für kleine n und für Ströme mit sehr langen Durchsatzspitzen (bursts) zu optimistisch. Anders bildlich ausgedrückt, ist unser Resultat: Isochronie mit Sicherheit S kann durch Unterauslastung (statisch) realisiert werden; die zulässige Aus- n lastung ρ wächst mit der Zahl n der Ströme im asynchronen Zeitmultiplex. (265) Wir haben soeben eine einfache Lösung des (ja dem asynchronem Zeitmultiplex eigentümlichen) QoS-Problems (vor allem Jitter) studiert. Wir wissen schon, dass Klassenbildung (Priorisierung) (vgl. (2.3.37)) die Qualität für wenige verbessern kann; bei schlechter Bedienung der übrigen kann man trotzdem gute Auslastungen erreichen. Schließlich ist (komplexer) Reservierung möglich, nähert sich synchronem Zeitmultiplex/Frequenzmultiplex.

0,80,6

0,4

0,2

1 4 16 64 2561024

1

4096 n

(255)

statistisch

Page 140: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

140

3.1.2 Synchroner Zeitmultiplex (257)

Die einzelnen Ströme erhalten Zeitanteile mit festem Grenzdurchsatz ci auf dem Kanal. Bei schwankendem Durchsatz di des Stromes i geht ein Teil verloren / wird verzögert (falls ausreichende Pufferung! Jitter!), bzw. der Teilkanal mit Grenzdurchsatz ci wird nicht voll ausgelastet (z.B. Telefonie)

Von Interesse: (258) - wie schnell sind solche Teilkanäle auf/abbaubar?

SDH: Stunden 3.3 ATM – PVCs CBR: (siehe 3.4): Stunden ATM – SVCs CBR: (siehe 3.4): Sekunden ISDN: Sekunden - Wie ist die Granularität (kleinste ci)

SDH: 64 Kb/s (ISDN!) - Overhead ? SDH: 4%, ATM-CBR 21% (282) (259)

Hier gibt es kein QoS-Problem durch Behinderung der Ströme untereinander! Es gibt keinen Bündelungsgewinn. Natürlich gibt es ein QoS-Problem, sobald di > ci ! Und (wie immer) Zuverlässigkeitsprobleme!

Page 141: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

141

3.1.3 Frequenzmultiplex (260) Wie bei synchronem Zeitmultiplex werden Teilkanäle mit festem ci gebildet und ebenso eingesetzt und verwaltet. Dazu wird die Bandbreite des Kanals in Intervalle aufgeteilt, in denen Teilkanäle gebildet werden (ci in Bits/s abhängig von Bandbreitenintervall und Dynamik). Klassische, gute Lösung für Radio, TV (gleichmäßiger Durchsatz; Frequenzmultiplex erlaubt die kleine (4,5 kHz..5 MHz) Nutzsignalbandbreite in das Gebiet hoher Frequenzen (0,1..100 MHz) zu verschieben, wo die Ausbreitungsverhältnisse von Wellen gut sind und die Antennen erträgliche Abmessung haben; die Sender sind technisch und betrieblich unabhängige Quellen). Von Interesse:

- Overhead: beträchtlicher Frequenzabstand - Auf/Abbau von Teilkanälen: Minuten..Monate

Frequenzmultiplex ist bei Lichtleitern technisch wichtig: WDM ( 3.2): (261) Die Gründe für liegen allerdings in einer technischen Verlegenheit: Ein Lichtleiter kann etwa 40 Tb/s transportieren (4·1013 b/s), aber es gibt kein geeignetes Modulationsverfahren, das 40 Tb/s einem Lichtstrahl „aufträgt“ diese enden heute bei etwa 10 Gb/s. Also Frequenzmultiplexing von vielen 2.5 Gb/s oder 10 Gb/s – Teilkanälen auf einem Lichtleiter. Bezüglich QoS und Bündelungsgewinn und Auslastung gilt dasselbe wie für synchrones Zeitmultiplexing, vgl. (257)..(259).

Page 142: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

142

3.2 Wavelength Division Multiplexing (WDM) und volloptische Netze

(262) Lichtleiter wird mit Licht von 1,3 µm Wellenlänge (230 THz) betrieben. Sichtbares Licht reicht von 750 THz (0,4µ, Violett) bis 400 THz (0,75µ, Rot. Ein Lichtleiter kann bis zu 40 Tb/s transportieren (da ist 1 Bit noch 6 Lichtwellenlängen lang). Im Labor werden 7 Tb/s erreicht. Das ist

- Sehr viel (gesamtes Internet macht nur 0,1..1 Tb/s) - Mit unseren heutigen Lichtmodulatoren/Demodulatoren nicht

nutzbar, die reichen bis 10 Gb/s Aber man kann durch Einspeisung Licht verschiedener Frequenz auf denselben Lichtleiter bringen und durch Prisma oder Beugungsgitter wieder trennen: Frequenzmultiplex. Also (heute) bis 80 Teilkanäle (100 GHz Abstand) à 10 Gb/s, (demnächst 160x10 Gb/s): 2% bzw. 4% Auslastung. Ab etwa 40 Teilkanälen spricht man gelegentlich von DWDM (dense WDM). Bewertung: (264)

- Lichtleiter haben Verlegungskosten von etwa 100.0 TDM/km. Die Mehrfachnutzung schon investierter Lichtleiter ist also attraktiv!

- Der Betreiber erhält auf einer physischen Leitung n virtuelle

Leitungen, die er ganz unabhängig einsetzen kann.

- Aber: sehr grobe Körnung, d.h. kein Ersatz für Zeitmultiplex (SDH/ATM/IP): „Sonet/cell/packet over lambda“; WDM – Teilkanäle werden durch Zeitmultiplex unterteilt.

- Jeder Teilkanal braucht eigenen Routerport, Modulator, Demodulator.

Page 143: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

143

Volloptische Netze (265) Wirtschaftlichkeit und Zuverlässigkeit von Lichtleiternetzen können verbessert werden, wenn in den Knoten und in den Leitungsverstärkern (Abstand 20..1000 km) nicht wieder optisch – elektrisch – optisch gewandelt wird! Verstärker: optische Verstärker EDFA (Erbium Doped Fiber Amplifier) verstärken das gesamte Lichtsignal (keine Auflösung in Teilkanäle!) Entzerrer (Impulsformregenierung): etwa alle 500 km, verlangt Auflösung in Einzelkanäle Leitungsschalter (elektrisch außen gesteuert! out-line signaling) - Aus/Einkoppeln einzelner Kanäle (elektrisch steuerbare Filter):

ADD/DROP-MULTIPLEXER - Freie Zuordnung zu/abgehender Kanäle: OPTICAL CROSS

CONNECT (~ Kreuzschienenverteiler) Wenn der Kanal abgehend eine andere Trägerfrequenz braucht, dann Frequenzumsetzung! Router: (aus dem Paketfluss innen gesteuert! in-line signalling durch Header): vorläufig nicht rein optisch möglich: Spreicherung, Komplexität. Technologischer Engpass!

Page 144: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

144

3.3 Synchrone Digitale Hierarchie (SDH) (266) Auf breitbandigen Kanälen wird Zeitmultiplex von 64 kb/s (d.h. 8b*8kHz, ISDN-Sprechkanal) betrieben. Dabei werden Sprechkanäle typisch zu 32 oder 30 vorgruppiert (2,048 Mb/s), diese wieder zusammengefasst usf., so dass eine Hierarchie von virtuellen Kanälen entsteht. Dabei gibt es eine ältere elektrische Hierarchie, bis 565 kb/s, und die neuere optische Hierarchie, bis 40 Gb/s. Von beiden gibt es amerikanische (T-Reihe, Sonet) Varianten und internationale (E/H-Reihe, SDH). (vgl. 267)

Page 145: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

145

Übersicht über das Kanal – Spektrum (267) Grenzdurchsatz Zahl der ISDN- Elektrische Hierarchie Optische Synchrone Hierarchie Schicht 1 brutto sprechkanäle Digital Andere SDH Sonet Signal Level Bezeichnungen 600/1200/2400/ x.1, x.21 4800/8600/ -19200/4800 b/s 64 kb/s 1 -128, 256, 512 kb/s 2..8 DSO fractional T1 1,54 Mb/s 24 DS1 T1 (USA) 2,048 30 E1, H1(Europa) 6,312 96 DS2 T2 (USA) 8,448 120 34,368 480 -44,376 620 DS3 T3 (USA) 51,84 774 OC-1 139,264 1920 DS4 T4

Page 146: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

146

Fortsetzung (267): Grenzdurchsatz Zahl der ISDN- Elektrische Hierarchie Optische Synchrone Hierarchie Schicht 1 brutto sprechkanäle Digital Andere SDH Sonet

Signallevel Bezeichnungen

STM: Synchronours OC: Transport Optical Module Carrier

155,52 Mb/s 2322 STM-1 OC-3 565,148 7680 DS5 622,08 9288 STM-4 OC-12 2448,32 37152 STM-16 OC-48 9953,28 148608 STM-64 OC-192 13219,20 197360 OC-255 Nutzdaten: 4% weniger

Page 147: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

147

Nun: Synchrone Digitale Hierarchie (SDH) Amerikanisch: Sonet (Synchronous Optical Network) SDH erlaubt die Realisierung von Übertragungskanälen festen Durchsatzes durch Multiplexen auf (einem Netz von) Glasfasern

Cross connects sind (noch elektrische, später optische) „außen“ gesteuerte Zeitmultiplex-Schalter, die Kanäle ausfiltern, durchschalten, vereinigen. SDH: - erlaubt die Nutzung der Glasfaser mit schmaleren Kanälen festen

Grenzdurchsatzes, bei konstanten Vermittlungszeiten, jitterfrei. - Kandidaten für Nutzung der Kanäle: ISDN-Telefon, Video, Daten.

Insbesondere können die Kanäle auch für asynchron fließende paketierte Daten verwendet werden: x.25, IP, ATM. Dann gibt es aber keinen Lastausgleich über die Kanalgrenze!

- Terminal Multiplexer am Ein/Ausgang des Netzes nehmen die digitalen Datenströme auf, mischen sie und verpacken sie in frames, fester zeitlicher Länge (125 µs, entspricht ISDN-Telefon-Abtastintervall!) (270)

Page 148: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

148

End-sytem

-

Repeater

Multi-ple-xer

PathLine

Sect Section

Cross-Connect

Line

Sect

End-sytem

-

SDH – Übertragung in frames von 125µ Länge: (271) ┌

Beispiel OC1 (51,84 Mb/s): Ein frame enthält 51,84 Mb/s · 125µs = 6480 b Diese werden im frame strukturiert als 90 Spalten x 9 Zeilen x 1B = 810 B = 6480 b. Davon sind 4 Spalten (d.h. 4 %) overhead, bezogen auf den path (end-to-end), die line (zwischen Multiplexern und zu Endsystemen), die section (zwischen irgendwelchen Zwischen/Endsystemen).

Verstärker Regenerierer

└ Für die OC – n –Kanäle vergrößert sich der Frame auf 90 · n Spalten, wovon 4 · n overhead (konstante Länge!) Immer dauert ein Frame 125µs! Immer ist ein Frame 37,5 km lang! SDH – Frames laufen in einem zeitstarren Raster über die Leitung.

NL NL NL NLNL NutzlastSynchronous Pay-load Envelope

→← sµ125 daran ändert sich auch nichts, wenn sich die Nutzlast (Synchrononous Payload Envelope) gegen über dem Raster verschiebt:

Die Grenze der Nutzlasten (deren logisches 125µs – Raster ja für die Zerlegung / Verschmelzung von Kanälen wichtig ist) wird durch Pointer festgehalten.

Page 149: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

149

3.4 Asynchroner Transfer-Modus (ATM) 3.4.1 Anforderungen und Folgen ATM ist eine Familie von Diensten/Protokollen, die von Schicht 1 bis 4 des OSI – Referenzmodells reicht, ohne dessen Schichtfunktionalität genau zu entsprechen. Insbesondere fehlt die Datensicherung auf Schicht 2 („soll in Endsystemen gelöst werdet, z.B. defekten Video – Frame wegwerfen, aber Computerdaten wiederholen“) Ziele: (273)

- Dienstintegration („Broadband - ISDN“), wirtschaftliche Vorteile (Leitung, Anschluss)

- Medium/Auftragsgemäße Dienstqualität

- Hohe und sehr hohe Grenzdurchsätze und Entfernungen

- Skalierbarkeit (Zahl der Hosts, Verbindungen)

Page 150: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines
Page 151: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

151

Hoher Einsatz in Garantie: Gute Leistungs-LAN, MAN, Laufzeit, Jitter, Durchs., Verluste trotz

Burst-Charakter

Vermittlungs-Rechnerkritisch

switchingdynamischesRouting von

,Nicht Paketen;Verbindungs-kennzeichensind lokal

Kommunikation;

gesichert

Durchsatz Quality Of ServiceWAN auslastung

Verbindungen

Verbindungsorientierte

1 4 6 8

2

3

16

Zell-reihenfolge

skalierbar fürgroße Netze

GroßesGrenzdurchs.-Laufzeit-Produkt(45)

(c*s)

5

Genehmigungoder Abweisung des QoS,Einplannung

traffic contract/shaping,dropping

15

Das Netz mussQoS sichern

10

5 Dienstypen

Multiplexing vonvielen Strömen in

Kanal

9

einem

Hochzuverläs-sige Glas-faser

ungesicherter

effizientesMultip-

plexing

14

Schicht-3-Dienstbzw.Schocht-1-

über einNetz bzw, dienst-abhängiger Schicht-4-Transport-Dienst:keine eindeutigeStellung imOSI-Referenzmodell

5 von 53 B:

10% Zellverpackg,dazu höhere ATM-Schichten, und in-terner

17

overhead

Verschnitt

keine Fluß-steuerung ->

-> zell-verluste beicontract-Verstoß

12

Pfufferüber-läufe

13Rückkopplungversagt

11

FesteZellen 48B(30 ms Audio),

(274)

6

Quality Of Service Garantie:6 Laufzeit, Jitter, Durchs., Verluste

ungesicherter14 Schicht-3-Dienst bzw. effizientes Schicht-1-Multi- plexing über ein Netz, bzw. dienst- abhängiger Schicht-4-Transport-Dienst: keine eindeutige Stellung im OSI-Referenzmodell

Page 152: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

152

3.4.2 B-ISDN-Referenzmodell B-ISDN-Referenzmodell (275)

- Bettet ATM in anwendungsgeprägte Schicht 4 (ohne 2!)- Dienstschnittstellen ein

- Stellt für Steuerung der Kommunikationsfunktionen eigene

Kommunikationsdienste zur Verfügung (Steuerung durch „out-line signaling“ statt der In-line-Steuerung durch besonders gekennzeichnete Steuerinformation im OSI-RM); Folge der Forderung „Transparente“ Kanäle auf niedriger Schicht zu bieten (vgl. N-ISDN-64 kb/s-Kanäle neben 16 kb/s Steuerkanal); Simulation von typischem Telefonie-System-Denken.

- Enthält wie OSI-RM

o Schichtung der Protokollinstanzen der Benutzerkommunikation, aber außerdem

o als zweite „Ebene“ eine Management-Ebene (wurde 1978 beim OSI-RM nicht betrachtet!!)

- Obere Schichten großenteils undefiniert. Für Datenkommunikation

sind die Internet (TCP/UDP, IP) – Protokolle einsetzbar, teilweise mit unsinnigen Redundanzen (z.B. Internet-Routing über ATM-Switching) oder Widersprüchen: Verbindungsorientierung wechselt von TCP auf IP auf ATM. Daneben Protokolle für Audio, Video, Sprache.

Page 153: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

153

B-ISDN-Referenzmodell

Page 154: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

154

3.4.3 ATM – Schicht (277) Protokoll-Dateneinheit: 53 – Zelle 40b = 5B Header 384b = 48B Nutzlast Virtual Path / Virtual Channel – Bezeichnung beschreibt die Verbindung für Routing: keine Adresse! „Label“ Zellverlust-Priorität kennzeichnet solche Zellen, die bei Pufferüberlauf bevorzugt weggeworfen werden (z.B. Zellen über den ausgehandelten Durchsatz hinaus) Fehlersicherung schützt nur Header! Erkennt alle 2b Fehler, korrigiert alle 1b Fehler.

Virtual Path- bezeich-nung

Virtual Channel- bezeich- nung Nutzlast-

typ

Zell-verlust-priorität

Fehler-sicherung

Nutzlast

12b 16b 3b 1b 8b 384b

Page 155: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

155

Größe der ATM-Zelle (278) 48B Nutzlast + 5B ATM-Header Vgl TCP/IP: übliche Implementationen bis 1452B, im Mittel 400B Nutzlast, 48B Schicht-4/3/2-Header. Gründe für die kleine ATM-Zelle:

- Die kleine Zelle erlaubt am Vermittlungsrechner ein Round-Robin vieler Nachrichtenströme, wo eine kleine Nachricht nicht durch eine große aufgehalten werden kann: z.B. Audio wird durch File Transfer nicht stark verzögert (279)

- Die kleine und konstante Bedienzeit b hält die mittlere Wartezeit

niedrig,

2b ·

ρ1ρ

2C1E[B]

ρ1ρE[W]

2B

−⇒

+−

= (164)

(280) und ebenso die erforderliche Puffergröße und ebenso die Streuung der Wartezeit ( Jitter). Die konstante Zellengröße macht 2

BC = 0 !

Wir wissen schon: - Leider ist unsere M/G/1 – Wartezeitformel zu optimistisch bezüglich des Ankunftsprozesses, da während eines burst sich schnell große Warteschlangen aufbauen können, z.B. bei Bildzugriffen! Vgl. (194) Der wesentliche Nachteil der kleinen Zelle ist der große Overhead. ┌ Beispiel: Audio 32 kb/s vgl. (58) (281) Es wird die Klasse A-Dienstschnittstelle des Adaptation Layer benutzt, die

die overheadfreie Nutzung von 47B für einen Byte-Strom erlaubt. Der ATM – Overhead ist 5 B je 48B. Auf Schicht 1 werde SDH benutzt, was dem 53B – Format weitere 4B

zufügt:

Page 156: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

156

Also Overhead – Faktor

21,147

47154=

+++ (282)

D.h. statt 32 kb/s je Sprechkanal werden 39 kb/s gebraucht. └ ┌ Beispiel: Rechnerdaten in großen TCP/IP – Paketen:

1500 B

8B

AAL 5 - Trailer

IP-HeaderTCP-Header Nutzlast

20B 20B 1452B

Die 1500 B werden auf 32 ATM – Zellen zu je 48 B Nutzlast verteilt: Platzbedarf 32*(4 + 5 + 48) B = 1824 B. Also Overhead - Faktor

1,261452B1824B

= (284)

4B 5B

ATM-Header ATM-Nutzlast (bei Typ A des AAL 47B nutzbar!)

SDH - Header

48B

1B braucht AAL 1

(281)

Page 157: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

157

Das ATM – Prinzip tauscht Durchsatz (Nachrichtendauer) gegen qualitativ bessere Laufzeit ein! Damit wird die Mitverwendung des Datennetzes für isochrone Dienste möglich! Virtuelle Kanäle / virtuelle Pfade Die ATM-Zelle ist nicht mit Adressen belastet, sondern enthält nur einen label genannten zusammengesetzten Bezeichner für die Verbindung. Der Verbindungsbezeichner. (285)

- besteht aus VPI virtual path identifier (12b) und VCI virtual channel identifier (16b)

- hat nur lokale Gültigkeit, d.h. die Verbindung hat entlang der Strecke

verschiedene Bezeichner, was die Skalierbarkeit des Headers sichert! Bei Vergrößerung des Netzes kann der lokale Verbindungsbezeichner mit demselben Platzbedarf auskommen, die Adresse nicht! (Internet IPv4/IPv6 – Problem)

Page 158: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

158

Der Virtuelle Kanal - verbindet Sender und Empfänger (wie X.25 virtual circuit) - ist unidirektional, sichert Reihenfolge - ist Gegenstand der QoS – Aushandlung

Ein Bündel von virtuellen Kanälen wird als virtueller Pfad gemeinsam verwaltet und als VPC virtual path connection bezeichnet. Entlang dem Pfad darf der Pfadbezeichner VPI wechseln. Der Kanalbezeichner VCI bleibt aber im Pfad unveränderlich. Also z.B.: (289)

SendeVPI= VPI= VPI= VPI= VPI= VPI= x1 x2 x3 y1 y2 y3

UNI NNI NNI NNI NNI UNI

VPConnection X VpConnection Y

VCI = a1 VCI = a2

Ein/Austritt von VC nur an den Endpunkten der VP Connection. [Im Bild: UNI User to network interface NNI network to interface]

Page 159: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

159

Vermittlung (switching genannt): (290)

ATMVermittlungs- RechnerATM switch

jI ...

.

.

.

abgehendeLeitungen

Der switch übernimmt eine Zelle mit i (Port-Nummer) und label (VPI, VCI) und setzt an einer Tafel beides um in j (Port-Nummer) und label (VPI´, VCI´). Der switch besteht aus einem Rechner (Routing, Management, Fehlerbehandlung, Leitungsüberwachung) und dem Interkonnektionswerk, das die Zellen an den Ausgang vermittelt (wie in einem Parallelrechner, z.B. Crossbar, Clos, Delta). ATM – Switches leisten bis etwa 109 Zellen /s, d.h. 1012 b/s! (Terabitswitch) ┌ Die Technik des label switching anstelle des Routings (291)

(Ausgangsport wird in Adress(raum)tafel gefunden) ist auch in die Internettechnik übernommen worden und heißt dort MPLS Multiprotocol label switching. Sie wird in Kernnetzen benutzt, deren Rand-Router das Label festlegen und das einmalige Routen festlegen (Edge Router, Core Router). Unter IP, auch über ATM verwendbar. Effizienzvorteil!

└ Neben den Switches kennt ATM noch die einfacheren Cross Connects. (292) Sie setzen einen Pfad geschlossen vom Eingangs – zum Ausgangsport um.

Page 160: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

160

Die Kanäle werden nach Bedarf eingerichtet: (293) - SVCs (switched virtual circuits), durch das Signalisierungsprotokoll,

in Sekunden aufgebaut (294) - PVCs (Permanent virtual circuit), manuell durch das

Konfigurationsmanagement, in Stunden. (PVCs sind in ATM-WANs weithin zum (Teil-) Bandbreitenmanagement eingesetzt worden, z.B. B-WiN)

Die Kanäle sind auch Gegenstand der QoS – Sicherung. ATM ist die einzige Protokollwelt, die mit dem Ziel QoS entwickelt wurde: (295)

- Connection Admission Control entscheidet, ob Kanal gewünschter QoS - Spezifikation zustande kommt: Traffic contract

- Usage Parameter Control überwacht den Kanal

- Traffic shaping glättet erforderlichenfalls Bursts

- Cell Loss Priority Control vernichtet notfalls Zellen, die über Traffic

Contract hinausgehen.

Page 161: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

161

3.4.4 ATM – Anpassungs – Schicht (ATM Adaptation layer AAL)

Wir kennen bereits die 5 Dienst – Klassen des AAL.

- Signalisierung - Klasse A, B, C, D

Zu den Klassen Signalisierung, A, B, C, D sind Instanzen des AAL definiert worden, die AAL - Typen heißen: (296) Signalisierung Typ SAAL Klasse A AAL 1 B AAL 2 C AAL 3 4

3 später

D AAL 4 AAL 5 Alle AAL – Typen machen Segmentierung der AAL – Dienst – Dateneinheiten in Zellen (und umgekehrt: Zusammensetzung!) und Fehlerbehandlung. Inzwischen aber sind die Dienstklassen C und D ohne Bedeutung, da sie faktisch durch C/D ersetzt sind (Typ 5 AAL). An der Dienstschnittstelle des ATM – Layers tauchen Traffic Classes auf, auf die die Dienstklassen abgebildet werden.

Page 162: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

162

Traffic Durchsatz Jitter- Spitzendurchsatz Rückmeldung AAL An- Class Garantie frei überschreitbar Ansender Typ wendung CBR Spitzen- ja nein nein 1 (Roh-) constant durchs. Sprache bitrate Audio,Video RT-VBR Mittel ja nein nein 2 Reduzierte realtime Sprache variable Audio bitrate Video NRT-VBR Mittel an- nein nein ähnlich Non-real- nähernd RT-VBR time (Qualität variable schlechter) bitrate z.B. IP-MM ABR Mittel nein ja ja 5 Nichtzeitkritische Available Durch- Daten- bitrate satz Kommunik. UBR Nichtzeitkri- Unspecif. Keine nein (ja) nein tische Daten- bitrate Kommunikation

Page 163: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines
Page 164: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

164

3.4.5 Bewertung von ATM (298)

ATM, die sicher ingenieurmäßig beste Protokollarchitektur, sieht sich trotzdem überraschend vielen Schwierigkeiten gegenüber:

- Der QoS – Druck ist nicht groß genug; es fehlt insbesondere an guten Multimedia – Werkzeugen: die Anwendungen kommen nur langsam

- Vielleicht gibt es weiter dienstspezifische Netze

- Vielleicht wird QoS durch Unterauslastung (Overprovisioning)

wirtschaftlich akzeptabel und betrieblich ausreichend.

- ATM in den PCs und Arbeitsplatzrechnern und in den LANs ist viel teurer als (Fast) Ethernet. Wozu QoS wenn nicht end-to-end?

- ATM – Normung geht zu langsam

- ATM mit 17% Extra – Overhead kostet Extra - Geld.

Page 165: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

165

3.5 Fast Ethernet und Gigabit Ethernet 3.5.1 Ethernet und das Problem der Beschleunigung Ethernet: weitaus häufigste LAN – Technik, wichtigste Eigenschaften bei 10 Mb/s: (299)

- billige Verkabelung (shared medium): - Koax – oder verdrillte Doppelleitung in Baumstruktur

- billige Anschlußtechnik

- CSMA-CD (carrier sensing multiple access – collision detection) als

Mediumzugangsprotokoll. Nachteile: (300)

- 10 Mb/s reichen als Gesamtdurchsatz für 20..50 Arbeitsplätze nicht! - CSMA – CD begrenzt räumliche Ausdehnung - Keine garantierten Teildurchsätze

- Keine alternativen Wege (Fehlertoleranz!)

Fast Ethernet (100 Mb/s) und Gigabit – Ethernet (1 und 10 Gb/s) packen die beiden ersten Probleme an. Standards IEEE 802.3 u/z.

Page 166: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

166

3.5.2 Der Weg zu höherem Durchsatz Kabeltechnik: (301) Ethernet: Reichweiteübertragungstechnisch 10 Base 5 dickes gelbes Koax bis 500 m 10 Base 2 dünnes Koaxkabel. bis 200 m 10 Base T Twisted Pair (verdrillte Zweidrahtleitung) 100 m (10 Base F Glasfaser 2000 m) Fast Ethernet: 100 Base T4 4 verdrillte Zweidrahtleitungen 100 m 100 Base TX verdrillte Zweidrahtleitungen bessere Bandbreite 100 m 100 Base F Glasfaser 2000 m Gigabit Ethernet: 1000 Base F Glasfaser Monomode 2000..10 000 m Multimode 200..1000 m 2000 Base T verdrillte Zweidrahleitungen 25 m –100 m Höhere übertragungstechnische Entfernungen durch repeater (Verstärker) erzielbar. Fast/Gigabit Ethernet nutzen Koaxialkabel nicht! Die Kollisionsentdeckung setzt voraus, dass der Sender vor Ende der Aussendung von der Kollision erfährt. Damit ist die Reichweite eng begrenzt! (302)

Page 167: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

167

Zu diesem Zeitpunkt schickt Sender´ ein Kollisions- (jam-) Signal, wenn bereits eine Übertragung läuft und die vom Sender zusätzlich kommt.

Damit das eintritt, muss die Paketdauer

0vs*22τ

cp

=≥ sein! (303)

Dabei p Paketgrösse, c Grenzdurchsatz (z.b. 10 Mb/s). τ Laufzeit (maximal), s längster Weg, 0v Lichtgeschwindigkeit.

Sender Sender´

Zeit Weg

Sende- beginn

größte

Aus-

dehnung

jam

Page 168: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

168

Kollisionsentdeckung:

ms

150(Mb/s)

cBits

p bzw.

vs*2

cp

0

≤≥

(304) Also p = 64 B = 512 b c = 10 Mb/s

⇒ s ≤ 7500 m. für Ethernet (10 Mb/s) lässt man 2500 m und 4 Repeater (zusätzliche Verzögerung) zu. Aber bei c = 100 oder 1000 Mb/s Müssen die Pakete 10 oder 100 mal länger oder die Entferungen ent- sprechend kleiner sein! Grosse Pakete meist nur gewinnbar durch Auffüllen von kleinen mit „leeren“ Bits.

1

10100

1000

Mb/sc

s

6400 B

1 10 100 1000

640 B64 B

Ethernet Frame: 28 B Overhead 6 B Adressen

Page 169: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines
Page 170: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

170

Problem der Kollisionen (306) Um trotz CSMA – CD größere Entfernungen mit kleinen Paketen überbrücken zu können, geht man vom vorhandenen (Koax-) Baum und benutzt sternförmige Verkabelung, in der Mitte ein hub (Nabe):

hub

hub

Shared hub: hub ist bloß ein Verstärker, ganzes Netz eine

Kollisionsdomäne (nichts gewonnen!) Switched hub: hub speichert zwischen, jeder Zweig eigene Kollisionsdomäne.

Dabei jeder Zweig

• mehrere Stationen, eine Leitung (klassisches CSMA – CD) • eine Station, zwei Leitungen (hin/rück), dann keine Kollisionen!

Sternverkabelung ist auch ATM-Verkabelung!

Page 171: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

171

3.5.3 Bewertung Vorteile Fast/Gigabit Ethernet:

- 10/100 Mb/s Ethernet – Stationen bleiben lebensfähig

- zwar Aufgabe des Koaxialkabels, aber langfristig einsetzbare Verkabelungsstruktur

Nachteile

- bei CSMA – CD keine Bandbreitengarantie und

keine vermaschten Systeme (Fehlertoleranz) Keine Alternative zu IP und/oder ATM im WAN – Bereich! Aber: Gigabit-Ethernet als SDH-Ersatz spart Protokollumsetzung, aber bietet keine Kanalüberwachung/Bandbreitengarantie.

Page 172: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

172

Dienstgüte (Quality of Service, QoS) 4.1. Struktur des Problems 4.2. Unterauslastung (Overprovisioning) 4.3. Priorisierung (Differentiated Services) 4.4. Reservierung vordefinierter Kanäle 4.5. Reservierung bedarfsdefinierter Kanäle (Integrated Services) 4.6. Bewertung Besonders nützlich zur Einführung in das sehr aktuelle und strittige Gebiet fand ich: Burstahler, Jähnert, Mark, Tiemann, Roth: Quality of Service Architekturen – Quasar – Technologieübersicht, 2001 www.ind.uni-stuttgart.de/quasar/publications-html

Page 173: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

173

Struktur des Problems Dienstgüte (Quality of Service, QoS): (315) Festlegung und Realisierung der quantitativen Merkmale der Erbringung eines Dienstes (d.h. Erledigung eines Auftrags), insbesondere (Netze!) Verbindungsaufbau (establishment): Dauer (delay),

Abbruchwahrscheinlichkeit (failure probability)

Verbindungs/Transportphase (transfer): Abbruchwahrscheinlichkeit

(unintended release probability)

Nachrichtenübertragungszeit (transit delay)

Jitter (peak – to – peak delay variation)

Durchsatz (throughput): bis zu diesem Wert sind Nachrichtenübertragungszeit, Jitter und Verlustwahrscheinlichkeit gewährleistet.

Transportfehlerwahrscheinlichkeit (transport error probability) Verlust, Verfälschung, Falschzustellung,

Verdoppelung, Reihenfolgevertauschung Verbindungsabbau (release): Dauer (delay), Abbruchwahrscheinlichkeit

(failure probability) Kosten (cost) Sicherheit (security): Abhören, umleiten, ... Anmerkung: failure: Ausfall, nicht: Fehler

Page 174: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

174

QoS bezieht sich auf eine Dienstausführung, nicht auf den Dienst schlechthin. Vereinbarungen über einen Dienst heißen Service Level Agreements, sind zwischen Netz/Dienst – Kunden und Provider sowie (316) (an Netz/Netzschnittstellen) zwischen den Providern erforderlich, setzen sich langsam durch (z.B.: Summendurchsatz, Verfügbarkeit eines Netzanschlusses, Hotline – Reaktionszeit,...) Das QoS – Problem ist bereits substantiell, wenn der Dienst einen reservierten Kanal besitzt (Telefon, Rundfunk, ..), wird in Datennetzen stark belastet durch:

- Grundlage Internet – Protokoll (robust aber nicht verbindlich) - Multiplexing vieler Diensterbringungen auf einem Kanal

(gegenseitige QoS – Beeinträchtigung)

Page 175: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

175

Für die einzelne Diensterbringung haben wir schon die Abhängigkeit von Nachrichtenübertragungszeit, Jitter und Durchsatz von Einflussgrößen studiert (1.1.3 (14), 2.3.2):

- Vor/Nachlaufphase (Verbindungsauf/abbau) - Signallaufzeit, Verzögerung im Zwischensystemen

- (Protokollkomplexität, „Höhe“ des Zwischensystem (z.B. Repeater

oder Gateway))

- Wartezeiten an Zwischensystemen und Leitungen (Bedienzeit (Streuung), Ankunftsprozess, Auslastung, 2.3.3)

- Nachrichtendauer auf Übertragungsweg (Kompression, Verpackung,

Grenzdurchsatz des Übertragungsweges)

- Durchsatzbegrenzung in der Kette der Zwischensysteme und Leitungen

Für Netze haben wir studiert: (319)

- Mittlere Nachrichtenübertragungszeit (Verweilzeit) und Durchsatz abhängig von mittlerer Füllung (Einfluss von Routing/Besuchszahlen, Bedienzeiten, Grenzdurchsätzen, Engpass (2.2.2, 2.3)

Page 176: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

176

Die Anwendungen, die das Netz benutzen, haben verschiedenartige Anforderungen, meist in Kombination, an QoS: (320) Der größte Teil der Anwendungen kommt mit der heutigen Dienstgüte aus:

Übliche WWW-Nutzung, Recherche, Textfiles (elektronische Bibliotheken/Zeitschriften/Zeitungen), News, Chats, Downloads kleinen und mittleren Volumens (Software, Musik), Textmail.

Ein heute noch kleinerer Teil wird nicht angemessen bedient und ist bei besserem QoS stark ausweitbar, vgl. nachfolgendes Mengendiagramm, das die Ansprüche an Durchsatz, Nachrichtenübertragungszeit und Jitter zeigt. Die Jitter – kritischen Anwendungen entstammen oft der Gruppen- oder Verteilkommunikation, wo Multicast gefordert wird, was die Problemlösung beträchtlich erschwert. Qualitätskritische Anwendungen (321) (Durchsatz, Nachrichten Übertragungszeit, Jitter)

Hoher (Verbindungs-) DurchsatzNachtrealzeit-Video/Audio, Video maigroße software, Abgleich von Servern, suchmaschinen, asynchrones TTL

“Grid”Realzeit-messungen,Regelungen

Anspruchs-volleWW-Nutzung

Realzeit u. nichtinteraktiv:synchrones TTLUNI-TVTV, Video on Demand

Realzeit-Audio

(oft unter Multicast)geringes Jitter

Geringe Nachrichten-übertragungszeit

Sprachkonferenzen Fernsprechen (VolP z.B.)

Realzeit u. interaktivComputer supportedcooperative work, virtual Reality, Video-konferenzen, synchronesinteraktives TTL

Page 177: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

177

TTL: Teleteaching / Telelearning Synchron: gleichzeitig zu Veranstaltung, möglicherweise interaktiv Asynchron: nicht gleichzeitig, u.U. vielfaches Abspielen GRID: Gitter von Rechnern und Datenbasen, zur gemeinsamen

Problemlösung

Page 178: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

178

Die Anwendungen nennen ihre Anforderungen oft unter Angabe von im langfristigen Mittel (susstained) und maximal (peak) auftretenden Werten. Z.B.: susstained throughput / rate peak throughput / rate Viele Anwendungen haben eine Burst – Charakteristik; für die Dauer des Bursts wird peak throughput verlangt. Im Burst können Pakete/Zellen verloren gehen, wenn der (anteilige) Grenzdurchsatz nicht ausreicht. Diesem muss durch Puffer vorgebeugt werden; die erforderliche Puffergröße ergibt sich aus Burstlänge und Differenz zwischen peak throughput und (anteiligem) Grenzdurchsatz. Puffer verhindern Verlust, zerstören aber die Isochronie Sender/Empfänger (erzeugen Jitter) (324)

Page 179: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

179

Die Lösung des QoS – Problems zerfällt in die Lösung von Teilproblemen: (324)

- Anforderungen der Anwendungen (welche Anforderungen? Wie spezifizieren? Nur bei Verbindungsaufbau zulässig oder Nachspezifikation in Transportphase?) (325)

- Schichtenabbildung (vertikale Abbildung). Die Anforderungen

werden auf Schicht 7 gestellt. Welche Anforderungen ergeben sich damit für Schicht 6..1? Hierfür gibt es keine eindeutige Lösung! (326)

- Abbildung auf die an der Übertragung beteiligten Netze (horizontale

Abbildung). Jedes beteiligte Netz ist eine QoS Domain mit eigenen Qualitäts- und Betriebsmerkmalen. Wie verteilt man Verlust oder Übertragungszeit auf die Netze? Nach Tarif? Nach technischem Potential?

- Status des Netzes und der existenten Verbindungen mit (327)

zugeteilten Betriebsmitteln: Was? Wie genau? Wie erfassen? Zentral/dezentral?

- Wie Last im Netz planen? Augenblickswerte? Zukunft? Wie Last

umkonfigurieren? (328)

- Berechtigung der verbindungsaufbauenden Instanzen: Quelle / Senke? Person? Anwendung? Erkennbar an Adresse oder an (329) TCP – Portnummer? Akzeptierter Preis?

- Wie entscheiden, d.h. Auftrag annehmen / mit Modifikationen (330)

annehmen / ablehnen. Basiert auf Status / Planung, Risiko (Overbooking)? Call Admission, Traffic Contract.

- Überwachung der Verbindung, Durchsetzung des Contracts: Shaping

(Bursts strecken), Dropping (Vertragswidrige Last wegwerfen) (331)

- Tarifierung nach Bevorzugung? Statisch? dynamisch (332) (Betriebsmittelversteigerung?)? Komplexität!

Page 180: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

180

Schließlich macht es noch einen Unterschied, ob das QoS – Problem nur für eine Verbindung in ihrem Kanal zu lösen ist: (333)

- eigener Übertragungsweg oder - synchroner Zeitmultiplex oder

- Frequenz Multiplex

(Z.B.: Telefonie, Rundfunk) oder ob ein „Aggregat“ von Verbindungen ähnlicher Merkmale auf einem asynchronem Zeitmultiplex – Kanal läuft ( hierarchisches QoS – Problem) oder alle Verbindungen im asynchronen Zeitmultiplex denselben Kanal benutzen ( flaches QoS – Problem).

Page 181: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

181

Vier Lösungsansätze sind heute sichtbar (nachfolgende Abschnitte): (334)

- QoS durch Unterauslastung des Kanals (Overprovisioning): teuer? Genügt die i.A. lediglich statistische Garantie? Zugangskontrolle? Einfach!! (335)

- QoS durch Priorisierung (Differentiated Services): Wer wird

bevorzugt? Genügt die i.a. lediglich statistische Garantie? Zugangskontrolle? Komplexer, erlaubt aber u.U. hoch ausgelastete benachteiligte Klassen. (336)

- QoS durch Reservierung vordefinierter Kanäle (wie Telefonie) (vgl.

Seitenadressierung). Gut, wenn alle Durchsätze gleichartig. Bei Schwankung Auslastungsproblem (interne / externe „Fragmentierung“). Unkomplex, Garantie! (337)

- QoS durch Reservierung bedarfsdefinierter Kanäle (Integrated

Services). Sehr großer Status, großer Transport / Berechnungsoverhead, aber Garantie möglich. Für große Netze nicht in den nächsten Jahren.

Page 182: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

182

4.2 Unterauslastung (Overprovisioning) (338) Grundidee:

Wenn das Netz unsere anspruchsvollste Anwendung QoS – gerecht bedienen kann, falls sie allein ist, dann bauen wir das Netz soweit aus, dass QoS – Verletzung durch gegenseitige Störung nicht auftritt! D.h. der Grenzdurchsatz wird so dimensioniert, dass die Auslastung genügend klein ist. Das kostet Geld, ist aber umkomplex, keine neue Funktionalität!

c = min{d(größte Anwendung}, dalle σSd •+−

} (339)

Deterministischer Fall: Die Summe der peak rates bleibt immer unter dem Grenzdurchsatz: trivial, trotzdem technisch interessant (z.B.: Telefonie, Besetztzeichen, wenn Netz voll): eigentlich Fall 3!

Statistischer Fall:

Die Summe der peak rates kann den Grenzdurchsatz überschreiten, tritt jedoch nur selten auf. Interessanter Fall!

Page 183: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

183

Overprovisioning: Statistischer Fall (340) Wir wissen schon (M/G/1 – Modell, (164)):

2C1*E[B]*

ρ1ρE[W]

2B+

−=

ρ Dabei W Wartezeit, ρ Auslastung, B Bedienzeit, CB Varintionskoeffizient von B. Für 0ρ → verschwindet E[W] Nachrichtenübertragungszeit wird minimal! Jitter ist im Modell erfassbar durch wσ (Standardabweichung von w), die

auch mit ρ1

ρ−

wächst , also für 0ρ → auch verschwindet. (341)

Leider sind unsere M/G/1 – Werte zu optimistisch, wenn der Ankunftsprozess burstartig ist! und: weiterer Jitter durch Retransmissionen!

E[W]

1

Page 184: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

184

┌ Beispiel, wie (67), (68): Lesen in einer Bilddaten – Bank; 7,86 Mb /Bild, Sendezeit 0,2s, Mittlerer Abstand 5s. 5 s

Mittlerer Durchsatz 1,57Mb/s5s

7,86MbE[D] ==

Spitzendurchsatz 39,3Mb/s0,2s

7,86Mbd^

==

Grenzdurchsatz der Leitung sei c = 8 Mb/s.

Also Auslastung 0,281,57ρ ==

Bedienzeit (Bild) = 7,86 Mb / 8Mb/s ≈ 1s Resultat: Wegen der Betriebsform (ein Benutzer an Bilddatenbank; (Anfordern, Betrachten)+) warten die Bilder nicht aufeinander aber die Bildübertragungsdauer beträgt das 5-fache von der Sendedauer.

D

0,2st

im Mittel

Page 185: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

185

Wenn wir dasselbe Problem aus der Perspektive der Pakete (1500 B = 12 kb gross) und des M/G/1 – Modells ansehen, folgt:

Zahl der Pakete je Bild: P 65512kb

7,86Mb=

Mittlerer Durchsatz P/s 1315s

655E[D] ==

Auslastung unverändert (ρ = 0,2)

Bedienzeit (Paket) 1,5ms8Mb/s12kbB ==

Variationskoeffizient CB = 0 Also M/G/1 (164):

0,375ms1,5ms*0,80,2

2C1*B*

ρ1ρE[W]

2B ==

+−

=

Das ist aber falsch! Das erste Paket wartet nicht, das letzte 1s – 0,2s (es kam erst 0,2s nach dem ersten!). Mittlere Wartezeit 0,5*0,8 = 400 ms!! Jitter: + 200 ms! └

Page 186: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

186

D

t

t

t

D (nach traffic shaping)

0,8 sW

39,6 Mb/s

Durch die Übertragung über die zu schmale Leitung ist der Durchsatz geglät- tet worden (traffic shaping), hier mit Folgen, die für den Betrachter erträglich sind (Bildaufbau 0,8s länger). Wir betrachten nun nochmals die Überlagerungseigenschaften, in einem Zeitmultiplex von n gleichen Strömen. Da war

Bündelungsgewinn (249) (343) Ereichbare Auslastung (254)

(344)

Bei Grenzdurchsatz )nC*S

E[D](1*nc D+= (254)

(345)

nC*S1

C*S1BGD

D

+

+=

nC*S1

1ρD+

=

Page 187: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

187

┌ Beispiel, wie (342): Ungeglätteter Strom Geglätteter Strom

39,6Mb/sd^

= 8Mb/sd^

= 39,6Mb/s)(c 0,04ρ == 8Mb/s)(c 0,2ρ == B = 0,2s B = 1s E[D] = 1,57 Mb/s E[D] = 1,57 Mb/s E[D2] durch zeitliche Gewichtung der Quadrate

E[D2] = 22 0*58,46,39*

52,0

+ 22 0548

51

+

= 62,7 (Mb/s)2 = 12,5 (Mb/s)2 222

D E[D]]E[Dσ −= 7,7Mb/s1,57-62,7σ 2

D == Mb/s 3,257,18,12 2 =− CD = 4,9 CD = 2,0 Also, für n = 50 Ströme, S = 10 (Sicherheit)

6,9nC*S D = 2,8

nC*S D =

Mit den Formeln (345), (344), (343) c = 620 Mb/s c = 298 Mb/s (347) =ρ 0,126 =ρ 0,26 BG = 6,3 BG = 5,5 └

Page 188: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

188

Also ist traffic shaping, wo es ziemlich unschädlich ist, wie im Falle der Bilddatenbank, ein gutes Mittel, um (bei gleicher Sicherheit S) die Auslastung zu verbessern, d.h. bei Overprovisioning mehr Verkehr zuzulassen (weniger Unterauslastung zu benötigen!) Unser Traffic Shaper (Durchsatzbegrenzer) ist zunächst nichts anderes als

…D

Wc

…D

Wc

k

D

VerlustFüllung

falls F > 0c

F

ein Wartesystem mit Bedienrate c und Warte- zeit W. Realistisch ist allerdings die Kapazität des Pools endlich, k. Dieser Traffic Shaper heißt oft Leaky Bucket (lecker Eimer). Er begrenzt den Durchsatz unter (möglicherweise) Verlust, wie das gleitende Fenster die Füllung (verlustlos); letzteres ist eine Rückwärtsregelung (Problem in Hochgeschwindigkeits- netzen)

(348)

Page 189: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

189

Eine Variante des Leaky Bucket erlaubt in begrenztem Umfang Bursts mit D > c zuzulassen, der Token Bucket: (349)

Token - S

Verlust

Verkoppelt

Kapazk

c

F

Nachstrom

Der Eimer enthält nicht die durchlaufenden Nachrichten, sondern Token (gleichen Volumens, z.B.: 1 Token für eine Zelle/1 kb/1 Paket o.ä.). Die Token werden mit festem Durchsatz c eingefüllt, wenn F=k (Eimer voll), gehen sie verlorenDer Nachrichtenstrom darf bei f>0 einen Burst (beliebigen Durchsatzes!) des Volumen f transportieren, entsprechend viele

Token werden für das transportierte Volumen verzehrt, so dass nach dem Burst nur noch c fließen kann. Also: Durchsatzbegrenzung auf c, aber nach genügender Unterauslastung Burst mit Volumen < k bei beliebigem Durchsatz. k könnte z.B. durch nachfolgenden Puffer bestimmt sein! Traffic Shaping (350)

- kann generell angewendet werden, wo es die Qualität für den Empfänger nicht mindert • erlaubt dann bessere Auslastung, interessant bei Overprovisioning

und Priorisierung - kann angewendet werden, wenn Durchsatz d verbindlich begrenzt ist;

Alternative zu Traffic Shaping ist Wegwerfen überschiessenden Durchsatzes. • Notwendig bei Kanälen vordefinierten Durchsatzes oder

bedarfsdefinierten Durchsatzes (traffic contract), z.B. falls Nachforderungen nicht akzeptiert werden.

Page 190: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

190

Also: Unterauslastung / Overprovisioning (351) - ist einfach, läuft mit heutiger Technik - Die tolerierbare Auslastung hängt sensibel von der Lastcharakteristik

(Ankunftsprozess: Bursts!) und von der Zahl der gleichzeitigen Ströme (Bündelungsgewinn, gut in Backbones!) ab.

- Traffic Shaping verbessert Auslastung

- Aber Mehrkosten für Leitungen und Zwischensysteme (z.B.:

Auslastung nur 15% statt 60% heißt doppelte Netzkosten (economy of scale))

- Aber es gibt keine Bevorzugung kritischer Ströme und keine Garantie

für Zeit- oder Verlustverhalten.

- Aber es kann schwierig sein, bei schnell wachsender Last das Netz ausreichend auszubauen! ⇒ Lastbegrenzung ist eventuell erforderlich! Über Tarifierung? (z.B.: Versteigerung?)

Page 191: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

191

4.3 Priorisierung (Differentiated Services) Der Verkehr wird in Prioritätsklassen 1..m eingeteilt, die (nicht verdrängend) bevorrechtigt sind: in i wird eine Bedienung nur eingeleitet, wenn in 1..i-1 niemand wartet. Wir haben Priorisierung schon studiert! Vgl. 2.3.3.6 (166) ff. Etwas vereinfacht (Restbedienzeit) lebt die 1. Klasse, Auslastungsanteil 1ρ , wie (353) unter Oberprovisioning bei 1ρ (keine Garantie! Und wie wird 1ρ stabilisiert?). Die 2. Klasse lebt scheinbar in einem Netz mit fluktuierendem (!) Grenzdurchsatz c * (1- 1ρ ), da es die erste vorrangig bedient! usf. Der Hauptvorteil ist wirtschaftlicher Art! Die höheren Klassen lassen niedere wie unter Overprovisioning leben, aber ohne die Probleme schlechter Gesamtauslastung. ┌ Beispiel m = 2 (354) 1ρ = 0,15, 2ρ = 0,75 0,9 ρ =

2. Klasse hat ρ1

1−

= 10x höhere (192)

mittlere Wartezeiten, aber der ersten Klasse geht es richtig gut. └

Page 192: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

192

Das eigentliche Problem ist die netzglobale Abstimmung der Netznutzung unter Hunderten von Einrichtungen (Tausenden / Millionen von Nutzern: z.B.: Jeder 15% in der 1. Klasse (aber Fluktuation!!), z.B.: Tarif (aber aufwendig vor allem bei dynamischen / Versteigerungstarifen!) ┌ Priorisierung auf der Basis von IP: Differentiated Services (355)

Ziel: schlichtes, auch für große Netze geeignetes Schema. Wie Overprovisioning, aber wirtschaftlich besser. Keine Zustands-Information in den Routern! Router entscheiden Bedienung nur anhand der Prioritätsklasse der vermittelten Pakete (unkomplexe, Schicht 3 – Lösung). Differentiated Service toleriert auch Knoten/Netze ohne Priorisierung (allerdings dort kein QoS!). Die Router sehen nicht einzelne Verbindungen (wie ATM, Integrated Services), sondern Zusammenfassungen (aggregates) nach Klassen. Die Router können am Ausgang Shaping machen (leaky bucket), um in den schlecht bedienten Klassen die Wartezeit-induzierten Bursts abzubauen. └

Page 193: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

193

Differentiated Service am Netzeingang: (356)

Counter

Marker ShapeDrop

klassifiziert Nach Anwendungs-protokoll oder Benutzervorgabe

schreibt Prioin Type Of Service(Diff. Serv)-Felddes IP-Headers

Verzögert, re- duziert erfor- derlichen falls

Traffic conditoner

IP-Pakete

misst Verkehr klassenweise

Classifier

Unklar, wie durchgesetzt wird, dass sich im Netz nirgendwo Überlastungen in den niederen Klassen bilden. Ist aber in komplexen Netzen unabdingbar für den Erfolg! Technisch auf heutigen Routern verfügbar! Trotzdem kaum Betriebserfahrungen in Netzen. ┌ CISCO – Architektur: Class of Service (CoS) └

Page 194: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

194

Gegenüber dem Anwender werden zwei Qualitätsklassen ausgewiesen: (358)

Premium Service: „expedited forwarding“ bevorzugte Weitergabe (Priorität 1) wirkt wie Overprovisioning bei kleiner Auslastung: „kein Verlust“, Nachrichtenübertragungszeit „garantiert“, akzeptierter Durchsatz „garantiert“, geringes Jitter. (Schwindel: wenn 1ρ nicht garantiert ist, kann das System die Versprechungen nicht halten) (359)

Assured Service: Piorität 2,3,4,5. “Verlustfrei” bei Einhaltung des vereinbarten Durchsatzes (vgl. oben). Priorität wird auch best effort genannt, ist aber viel schlechter als ohne QoS – Mechanismen, da überlassener Durchsatz fluktuiert!

Page 195: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

195

4.4 Reservierung vordefinierter Kanäle (360)

Wir nehmen an, dass der vordefinierte Kanal die Übertragung mit dem gewünschten QoS transportiert (vgl. ISDN – Fernsprechen, GSM, SDH, Rundfunk: Durchsatz, Verzögerung garantiert, Jitter gibt es nicht). Trotzdem bleiben Zuverlässigkeitsprobleme und das Problem der Auslastung des Einzelkanals (Fernsprechen: Wechselrede, Pausen, also ρ < 50%, also mit Zellen/Paketen transportieren (aber!)) (361)

Wenn wir Ströme mit größerem Durchsatz haben, splitten wir auf mehrere Standardkanäle, z.B.: Video über ISDN. (362)

Man vergleiche Hauptspeicherverwaltung über Seitenadressierung! Interne externe Fragmentierung; Dort: Nachforderung / Verdrängung möglich! └ Das Problem der äußeren Fragmentierung ist bei uns folgendes: Wie viele Kanäle muss ich vorhalten, damit bei einem mittleren Bestand

(Füllung, −

f ) nur mit Wahrscheinlichkeit Pv (z.B.: 0,01 oder 0,001) keine weitere Verbindung begonnen werden kann? Also: (363)

k Kanäle, so dass bei −

f Verbindungen Pv < Pvmax? Wieder ein Bündelungsgewinn! D.h. die notwendigen Extra-Kanäle sind relativ umso weniger, je größer k ist!

Page 196: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

196

┌ Klassische Aufgabe der Fernmeldeverkehrstheorie, gelöst 1917 von K.A. Erlang:

Erlang nahm an, dass neue Gespräche mit zeitkonstanter Ankunftsrate λ eintreffen, und dass die Bedienrate (Gesprächsende-Rate) µ ebenfalls konstant ist. Also ist die Gesprächsdauer mit P[B<t] = FB(t) = µte1 −−

verteilt, µ1 ist die mittlere Gesprächsdauer. Damit liegt für die Zahl der

bestehenden Gespräche (Füllung f des Kanals mit der Kapazität k Gespräche) ein diskreter homogener Markovscher Prozess in kontinuierlicher Zeit vor. (365) └ Zustandsübergangsdiagramm: f gleichzeitige Gespräche, k Kapazität (Gespräche)

Zustand: Füllung f des Kanals. Die Ankunftsrate λ transportiert den Zustand f in f+1 (f < k). Bestehen f Gespräche, dann ist die Übergangsrate für das Ergebnis „eines wird fertig“ µ*f .

Page 197: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

197

Der Prozess besitzt vom Startzustand unabhängige stationäre Grenzwahrscheinlichkeiten pf = p[Zustand ist f] und diese berechnen sich aus

µ*pλ*p 10 = (367) 2µ*pλ*p 21 =

. und ∑=

=k

1ii 1p

. .

µ*k*pλ*p k1-k = mit der Lösung

∑=

−=k

0i

1if

f )i!ρ(

f!ρp , mit

cd

==µλρ (368)

Die mittlere Dauer eines Gesprächs ist µ1 , der Gesprächsdurchsatz ist

)pλ(1 k− . Also ist die mittlere Zahl der Gespräche (Little´s Formel)

)pρ(1µ1)pλ(1f kk −=−=

(370)

Für kleine Werte der Verlustwahrscheinlichkeit pk(=pv) folgt

ρf =−

(371) Also

1k

0i

ik

v )i!f(

k!fp −

=

−−

∑= (372)

Das ist der gesuchte Zusammenhang zwischen pv, −

f und k! (250) bzw. (253) heißt Erlang´s B-Formel bzw. Erlangs Verlustformel.

Wir suchen k bei gegebenem −

f und vp !

Page 198: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

198

Also brauchen wir z.B. bei −

f = 120 Verbindungen für eine Wahrscheinlichkeit pv = 0,01, dass eine weitere Verbindung nicht mehr begonnen werden kann, knapp 140 Verbindungen Kapazität. (374)

Page 199: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

199

4.5 Reservierung bedarfsdefinierter Kanäle (Integrated Services) (375) Um Dienstqualität zu garantieren, muss man die Verfügbarkeit der benötigten Betriebsmittel garantieren. Das kann durch ausreichende Priorisierung geschehen (falls Kapazität ausreicht) oder durch Reservierung:

- Möglicherweise ineffiziente Nutzung - Aufwand für Verbindungsauf/abbau

Das kannten wir schon aus 4.3 (vordefinierte Kanäle). Mit bedarfsdefinierten Kanälen kann die ineffiziente Nutzung verbessert werden, aber

- komplexes Planungsproblem, Buchführung Zwei Lösungen in Entwicklung: Integrated Services (IP), ATM. ┌ Integrated Services: Reservierung bedarfsdefinierter Kanäle in IP-Netzen (376)

Die Verbindung hat vor Aufbau ihre QoS-Forderungen zu nennen. Sie kann in der Transportphase Nachforderungen stellen(!). Die Verbindungen heißen Ströme (flows). „IntServ“ garantiert end-to-end-Qualität (QoS auf Schicht 4). (377) Bei Verbindungsaufbau wird mit dem üblichen Routing-Protokoll ein Pfad gefunden (bei Multicast ein Pfadbaum). Jeder Router merkt nicht nur seine(n) direkten Nachfolger, sondern auch den Vorgänger. Die QoS-Forderungen des Senders werden dem (den) Empfänger(n) übermittelt. Der Sender stößt RSVP an, das nach Routing die Wege zu den Empfängern aufbaut und dann rückwärts die Reservierung versucht, entsprechend den Möglichkeiten des Empfängers(!) RSVP Resource Reservation Protocol. baut auf: QoS – Forderungen des Senders, QoS – Eigenschaften des Empfängers, Pfadinformation, Belegungsdaten des Pfades und der Router. Vorteil des rückwärtigen Ansatzes ist die Anpassung an die Empfängereigenschaften (Interessant bei Multicast! Z.B. verschiedene Videoterminals)

Page 200: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

200

(Das Zusammenspiel Routing – Protokoll und RSVP realisiert implizit die globale Garantie, nicht aber die globale Planung: Wer darf was fordern?)

RSVP gibt dem Sender die Verbindung frei bzw. macht einen Ersatzvorschlag mit geringerem QoS. Unklar ob bei Scheitern alternative Pfade gesucht werden. RSVP kann Teilkapazitäten pauschal für den Verkehr ohne garantierten QoS belassen („elastischer Verkehr“). Die Flows werden nicht explizit abgebaut, sondern spontan, sobald für eine voreingestellte Frist nicht mehr benutzt: „soft state“ – Konzept (379) Die Elemente von Integrated Services sind (als Software in Hosts und Routern) großenteils vorhanden. Es bestehen starke Zweifel, ob in großen Netzen (10.000 e von koexistenten Flows je Router, mittlere Lebensdauer im Sekundenbereich) die Komplexität bewältigt werden kann. Bezüglich Betriebseinführung liegt IntServ noch hinter DiffServ zurück, und IntServ toleriert nicht Zwischenknoten/Netze ohne Reservierung! Keine graduelle Einführung (etwa zunächst nur in hochbelasteten Netzen!)

Integrated Servies bietet zwei Qualitätsklassen: (380)

Guaranteed Service: Keine überlastungsbedingten Verluste; Durchsatz, maximale Nachrichtenübertragungszeit. (Schicht 4) und maximaler Jitter werden garantiert

Controlled Load: Garantierter Durchsatz, andere Kennwerte gutartig.

(381)

Es ist stark zu bezweifeln, ob Integrated Services von Endgerät zu Endgerät, über Netz (Provider-) Grenzen hinweg, in den nächsten 5 Jahren verbreitet geboten wird! └

Page 201: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

201

┌ ATM bietet mit (vgl. (297)) (382) Constant Bit Rate Realtime/non realtime variable bit rate Available bit rate Unspecified bit rate QoS – Dienste an. ATM ist wegen Zellmechanismus, Labelling und Verbindungsorientierung für das QoS geeigneter als IP. Aber auch ATM hat offene QoS – Probleme, vor allem bezüglich call admission (Globalinformation). Dazu kommen die allgemeinen Probleme von (298). (380) Unterschiede ATM gegen IntServ:

- Sender baut Vollduplex – QoS Pfad auf - QoS – homogene Multicast – Bäume - Hard state (expliziter Verbindungsabbau)

└ 4.6 Bewertung (384)

Page 202: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

202

5. Höhere Protokolle 5.1 Einführung 5.2 Transportschicht 5.3 Dateitransfer 5.4 Electronic Mail 5.5 World Wide Web 5.6 Videokonferenzen 5.7 Peer to Peer - Kommunikation Insgesamt sehr gute (nicht vollständige) Darstellung in [Tanenbaum A 96], Konventionelle Protokolle (und Implementation) [Böcking S 00] Böcking S: Object-Oriented Network Protocols, Addison Wesley, Harlow 2000; Multimediaprotokolle [Steinmetz R 99] Steinmetz R.: Multimedia – Technologie, Springer, Heidelberg, 1999. 5. Höhere Protokolle 5.1 Einführung (385)

Anwendungapplication

Darstellungpresentation

Kommunikations-steuerungsession

dienste. Für Anwen-dungen!

CodeChiffrierung

Synchronisation,Recovery points

Prozess - ProzessKommunikationüber NetzEndsystem - Endsystem-Kommunikation überNetz

-

-

Datensicherungund Flusssteuerungauf “Leitung”Bitstrom über “Leitung”

höhereProtokolle

Transport-system

Kap

itel5

Transporttransport

Vermittlung

network

Sicherung

data link

Bitübertragungphysical

7

6

5

4

3

2

11

Jf

Page 203: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

203

Das OSI – Referenzmodell geht von separaten Schichten 5 und 6 aus, die bei IP – Kommunikationsarchitektur nicht vorhanden sind. Oft fehlt auch die Funktion (z.B. Code – Konversion) 5.2 Transportschicht (386) Die Transportschicht (transport layer) erbringt den Transportdienst (transport service): Transport von Daten von einem Prozess auf einem Endsystem zu einem Prozess auf einem (anderen) Endsystem unter Einhaltung einer QoS – Spezifikation. Die Funktionen der Transportschicht sind grossenteils austauschbar mit denen der Vermittlungsschicht: (387) ┌ Beispiel: X.25 (1976) Vermittlungsschicht:

Zuverlässiger reihenfolgetreuer, flussgeregelter Netzdienst, mit 4096 Unterkanälen je Endsystem: ISO TP0 – Transportprotokoll hat fast nichts zu tun (388) └ ┌

Beispiel: IP ist nicht zuverlässig, nicht reihenfolgetreu, nicht flussgeregelt, hat je IP – Adresse einen Übergabepunkt: TCP ist ein komplexes Protokoll └

Page 204: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

204

Der Transportdienst ist die universelle Kommunikations – Schnittstelle für alle Anwendungen und Technologien:

Netztechnologien

Anwendungen

Transport- dienst

Aber IP benutzt zwei Transportdienste: TCP und UDP ATM benutzt Signalling und fünf Traffic Classes (vgl. (297)).

Wichtigste QoS – Parameter des Transportdienstes, typisch auszuhandeln bei Verbindungsaufbau: (390)

- Verbindungsaufbau (Dauer, Versagen) - Durchsatz - Nachrichtenübertragungszeit - Restfehlerhäufigkeit - Verbindungsabbau (Dauer, Versagen) - Sicherheit (security) - Priorität - Abbruch in Transportphase

Der Transportdienst hat ähnliche Aufgabe wie der Sicherungsdienst, aber nicht über eine Leitung, sondern über ein Netz. Gravierende Unterschiede:

- Adressierung (viele Partner, Orte, Prozesse) - Speicherfähigkeit des Netzes - Pufferverwaltung für viele Verbindungen

(391) Elementardienste der Transportschicht

Page 205: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

205

- Listen erwarte Verbindungsaufbau - Connect baue Verbindung auf (Transportprotokolle meistens

verbindungsorientiert) - Disconnect - Send - Receive - Socket erschaffe eine Kommunikationsdatenstruktur - Bind binde Socket und Process aneinander

┌ Beispiel: TCP (transmission control program) (392)

- TCP macht aus IP einen zuverlässigen reihenfolgetreuen flussgeregelten Dienst.

- Protokolldateneinheiten bis 64 KB, typisch bis 1500 B (Puffer!), „Segmente“

- Kommuniziert von Socket zu Socket; Socket wird durch (IP – Adresse, Portnummer) netzweit bezeichnet; eine Verbindung wird durch (Socketbezeichner, Socketbezeichner) angegeben.

- Ports sind transport service access points; die ersten 256 sind festgelegt auf oft verwendete Anwendungsrotokolle (z.B. 21 Ftp-Dämon, 23 Telnet), die übrigen beliebig einsetzbar.

- Segmente transportieren unstrukturierten Byte – Strom, vollduplex.

Page 206: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

206

(TCP) Segmentstruktur:

Das „Window“ gibt an, wie viel Platz im Empfangspuffer frei ist, d.h. wie viel der andere senden darf. Mit 16b ist es i.A. zu klein, Skalenfaktor bei den Headeroptionen. Los! (push) sorgt für sofortiges Aussenden der im Sendepuffer für diese Verbindung gespeicherten Daten. Wird der Hinweis „dringend“ gesetzt, dann wird der Empfängerprozess alarmiert. Zur Effizienzsicherung möglichst vermeiden, dass kleine Segmente (40 B TCP/IP – Overhead) gesendet werden. Aber Mausbewegung, interaktive Programme mit 1-Zeichen Eingabe!

Page 207: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

207

Flusssteuerung (394) TCP begrenzt den Durchsatz durch Begrenzung der Segmentgröße (reicht das?) durch zwei Schranken:

- Sendeguthaben (Schutz des Empfängers) - Auswertung von Segmentverlusten (es nimmt an, dass diese nur auf

Pufferüberläufe im Netz zurückzuführen sind! Aber: „Luft“schnittstelle bei Funkverbindungen!)

Die Segmentgröße wird folgendermaßen gesteuert: Geometrisch wachsende Größe bis zum Erreichen der Schwelle(Phase 1); lineares Wachsen (Phase II); Sobald ein Segment verloren geht, Neuanfang mit halbierter Schwelle. Nie wird das Sendeguthaben überberschritten!

Schwieriges Setzen des Verlust - Timers! Ende Beispiel TCP └

Page 208: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

208

Page 209: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

209

┌ Beispiel UDP (User Datagram Protocol) (395)

UDP schickt ein IP – Datagram von einem Socket zu einem anderen, ohne Aufbau einer Verbindung. Geeignet für Kurznachrichten, wie sie bei Client/Server – Beziehungen gebraucht werden, und für Audio / Videoströme (unreduziert!), wo Ausfall einer Datengruppe akzeptabler als Retransmission ist.

Segment Format: 8B Header

Port-Nr.Quelle

Ziel

Segment-länge Checksum

Daten

2 2 2 2

Page 210: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

210

5.3 Dateitransfer (file transfer) Aufgabe eines Dateitransfers ist

- Schreib/Lese – Operationen in Dateien auf entfernten Rechnern - Holen oder Versenden einer Datei - Dateitransport zwischen anderen Rechnern - Katalogoperationen (396)

┌ Beispiel: Internet – FTP (File Transfer Protocol).

Kommunikation zwischen einem Client und einem Fileserver (bzw. Host, der so betrachtet wird) └ FTP baut für eine Sitzung zwei Typen von Verbindungen auf:

- Control connection (unter Rückgriff auf den Internet Kommandodialog Telnet (Virtual Terminal)

- Ein oder mehrere Data connections (über TCP). Die Data connections besorgen einfache Darstellungsanpassungen und betrachten die Datei strukturiert als • Byte–Sequenz (Datentypen: ASCII, EBCDIC, Bytes ( ≠ 8 Bits),

Byte Blocks) • Record – Sequenz (unstrukturierte Records) • Hierarchische Record-Sequenz (mit Key/Feldzugriffen) • Seiten-Sequenz (feste Formate?)

Es gibt folgende Übertragungsverfahren: • stream mode • block mode mit Fehlertoleranz • compressed mode durch Rücksetzpunkte

ServerProtocolInterpreter

ClientProtocolInterpreter

ClientInter-face

ClientData Trans-fer Process

ControlConnect

DataConnect

Server

Client

FileStore

Page 211: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

211

5.4 Electronic Mail Wir behandeln den Stoff anhand des wichtigsten Beispiels [Böcking S 00] ┌ (397) Internet Mail

Die Nachrichten (messages) sind im RFC 822 – Format (nur US – ASCII –Zeichensatz oder MIME (Multipurpose Internet Mail Extension)) Im Einzelnen: SMTP (Simple Mail Transport Protocol): Einfach, TCP – basiert, transportiert RFC 822 – ASCII – Mails und MIME (als ASCII verkleidet!) POP (Post Office Protocol): Erlaubt dem User Agent, für ihn beim Message Transfer Agent lagernde Nachrichten zu holen; da der User Agent sich ausschalten darf (anders als die Message Transfer Agents), muss er nach Wiedereinschalten seine Nachrichten holen können.

Page 212: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

212

IMAP (Internet Message Access Protocol): Wie POP, Aber nicht nur für RFC 822, sondern auch für MIME-Nachrichten MIME (Multipurpose Internet Mail Extensions): Erlaubt Nachrichten folgenden Typs : text (nicht nur US-ASCII), image, video, audio, application (vor Präsentation aufzubereiten), multipart, message (enthält eine Mail oder Verweis auf Rumpf (z.B. Server))

└ 5.5 World Wide Web 5.5.1 Einführung (398) World Wide Web (www) ist ein verteiltes multimediales Informationssystem nach dem Hypermedium – Prinzip. (399) Ein Hypermedium ist eine Menge von (i.A. multimedialen) Dokumenten, die semantisch vernetzt sind. Von Elementen der Dokumente bestehen Verweise auf semantisch relevante andere Dokumente. Damit kann ein Hypermedium nicht nur linear gelesen werden, sondern dem Interesse des Lesers folgend. Wichtiges Beispiel: Hypertext. ┌

Lit.: Gute Darstellungen in [Böcking S 00], [Steinmetz R 98], [Tanenbaum A 96] └ WWW ist ein Client – Server – System. Client ist ein (Benutzer-) „Rechner“ mit Browser, einem Programm, das WWW-Inhalte einem Menschen zugänglich macht. Die Dokumente des WWW sind Seiten, die durch Hyperlinks vernetzt und in HTML (Hypertext Markup Language) spezifiziert sind. Sie werden auf Servern bereitgehalten, erforderlichenfalls erzeugt, z.B.: aus Datenbanken. Die Server können auch Programme an die Clients zur Ausführung exportieren (Java-Applets). Als Kommunikationsprotokoll zwischen Client und Server dient http (Hypertext Transfer Protokoll). Die

Page 213: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

213

Dokumente sind über URL/URI (Universal Resource Locator/Identifier) zugänglich. [Böcking S 00]

(401) User Agent und Origin Server sind oftmals nur virtuelle Maschinen, mehrere auf einer physischen Maschine. Der Weg von User Agent zu Origin Server geht oft über Zwischensysteme (Gateways, URL – Filterung, obligatorische Caches,..) Die Stellvertreter (proxy) in der Kooperation sind. Das WWW entstand 1989/91 am CERN in Genf (Berners-Lee) verteiltes physikalisches Informationssystem. 1993 gab es den ersten graphischen Browser, Mosaic (Andreessen). Aus diesem Produkt entstand das Unternehmen Netscape. Microsoft brachte als einen unentgeldlichen Teil von Windows einen eigenen Browser heraus (Explorer), wurde beschuldigt, seine Marktstellung bei Betriebssystemen zu missbrauchen, um Wettbewerber zu schädigen.

Page 214: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

214

Ab 1994 verbreitete sich Aufbau und Nutzung des WWW explosionsartig. WWW ist heute (mit 50%) die wichtigste Internet-Application. In WWW sind inzwischen andere Nutzungen eingebettet: Mail, Dateizugriff, Verteiltes Rechnen. Browser sind heute wichtige plattformübergreifende Schnittstellen für viele Anwendungen. W3C (World Wide Web Consortium) ist eine internationale Koordinationsgruppe zur Weiterentwicklung des WWW. 5.5.2 Client („User Agent“) (402) Browser haben folgende Eigenschaften:

- gute graphisch – interaktive Oberfläche - Unterstützung beim Navigieren im WWW: home page, zurück, vor,

bookmarks (Lesezeichen), kenntlich machen schon benutzter Links - Caching (spart Zugriffszeit und Netzdurchsatz, lokale WWW-Caches

haben Trefferhäufigkeiten von 30..60%!) - Hilfsfunktionen (Drucken,...) - Wiedergabe/Handhabung von:

Text, Icons, Bilder, Graphik, Videos, Sprache/Musik, Programmen (z.B.: Java-Scripts), Formularen. Dazu evtl. „external Viewer“ bzw. Helper Application, z.B. Java-Bytecode-Interpreter.

Wichtige Rolle von Java Applets: (403) Java-Programme, die durch Verweis über eine Web-Seite auf den Client geladen und dort ausgeführt werden. (404) ┌ Java: Objektorientierte Programmiersprache (Cosling 1990), mit

Mechanismen für Parallelität (threads) und Koordination, Ausnahmebehandlung und sehr guten Portabilitätseigenschaften durch Compilation in eine Zwischensprache („Byte-Code“, die auf der jeweiligen Zielmaschinen interpretiert wird, unter Effizienzmängeln!) └

Page 215: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

215

Konsequenzen: - Applets erweitern Browser-Funktionalität kräftig (aber

Sicherheitsprobleme!), z.B.: Datenstruktur mit Spezial-Viewer, neue Kommunikationsprotokolle, beliebige Anwendung.

- Möglicherweise langfristig statt Software Distribution/Installation nur noch Applet-Import.

Sicherheitsschranken der Java-Applet-Technik:

- Immanente Programmiersicherheit (z.B. Strong Typing, keine expliziten Pointer)

- Programm wird als Byte-Code Modul an Client übergeben; Byte-Code Verifier kann sich versichern, dass aus Compilation herführend und nicht „manuell“ verfasst.

- Applet kann nicht Systemdienste durch mitgebrachte gleichen Namens substituieren.

- Kein Lesen und Schreiben von Dateien - Kein Netzverkehr außer mit Ursprungsserver - Kein Start anderer Programme

5.5.3 Server (Origin Server) Der WWW-Server (406)

- hält WWW-Seiten vor, notiert in HTML - hält Java-Applets und Servlets vor - hält CGI-Scripts vor und führt sie aus.

(407) HTML (Hypertext Markup Language) Ist eine Dokumentspezifikation der älteren SGML (Standardized General Markup Language). Markup Languages waren ursprünglich zur Festlegung des Drucklayouts in (Fließ-) Texten bestimmt. Sie bestimmen die Darstellungsstruktur von Texten (und für MM-Dokumente: Bilder, Video, Sprache/Musik, Programme, Formulare,..) und steuern die Präsentation auf dem Browser, in jüngster Zeit wird eine Metasprache zur Definition von Layout-Sprachen wichtig: XML Extended Markup Language, die eine Teilmenge von SGML ist.

Page 216: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

216

HTML – Dokumente werden durch in < > gesetzte Schlüsselwörter strukturiert und sind in ISO 8859-1 Latin 1 Zeichensatz notiert (aber mit ein paar Hilfszeichenfolgen tut es ASCII auch). Die Schlüsselwörter heißen Tags, z.B. für Dokument, Titel, Kopf, Rumpf, Überschrift, Fett/Kursiv, Listen, Absatz, Leerzeile, Bild, Hyperlink, Formular,... Die Hyperlinks sind URLs Universal Resource Locators: (409) <Protokoll>://<DNS-Name>/<Datei-Name> <Protokoll>::= http|ftp|news|telnet|mailto ... <DNS-Name>::=<Bezeichner eines Internet-Hosts nach der Syntax des Domain Name Service, z.B. wwwjessen.informatik.tu- muenchen.de> Fehlt der Dateiname, dann wird die „home page“ erreicht. Oder URIs: Ortsunabhängige Bezeichner HTML erlaubt die Trennung von Dokument und Dokumentstruktur von der Darstellung, in sogenannten Style Sheets. Damit lässt sich die (410) Darstellung verschiedenartigen Zielumgebungen anpassen. Dazu werden die konventionellen Tags durch symbolische ersetzt, die ihre Erklärung in dem Style Sheet finden. Style Sheets können verschachtelt benutzt werden. CGI – Scripte (Common Gateway Interface) sind Programme, die vom Client angestoßen werden und für ihn auf dem Server laufen. Beispiele:

- Der Server hat Zugang zu einer Datenbank. Der Client wünscht eine Auskunft. Die Anfrage impliziert eine URL, die auf das CGI - Script führt, welches die Datenbank abfragt, das Ergebnis als HTML-Seite verpackt und an den Client verschickt.

- Der Client hat ein Formular ausgefüllt. Mit dem submit (o.ä..) erreicht er (über dessen URL) das zuständige CGI – Script, das die Eingaben prüft und verarbeitet.

Page 217: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

217

5.5.4 HTTP (Hypertext Transport Protocol) (412) Schlichtes, i.A. TCP – basiertes Protokoll, zwei Nachrichtentypen: request, dazu „Methode“ angegeben, ggf. Authentifizierung: GET<URL>, HEAD(ER), PUT, POST (D.h. Füge an), DELETE, LINK, UNLINK Alle mit URL(s) Geht auch bedingt: „schicke mir diese Seite nur, wenn sie sich seit dem angegebenen Zeitpunkt geändert hat“ (für caches) response z.B.: Anlieferung einer Seite. Die Transport-Darstellung einer Seite ist im wesentlichen wie bei MIME ( 5.4). Außerdem übergibt response einen Quittungscode, der Erfolg/Misserfolg/Beanstandung des request beschreibt.

Page 218: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

218

5.6 Videokonferenzen 5.6.1 Einführung 5.6.2 Multicasting 5.6.3 Mbone 5.6.4 H. 320/H.323 Nützliche Literatur [Tanenbaum A 96]: Multicast, Mbone [Böcking S 00]: H. 320, 323 [Steinmetz R 99]: RTP 5.6.1 Einführung (413) Eine Videokonferenz erlaubt m>2 Teilnehmern, an ihren Arbeitsplatzrechnern oder in Videokonferenzräumen,

- sich gegenseitig oder physische Objekte zu sehen, dank Videokameras und Displays

- sich gegenseitig zu hören, dank Mikrophon und Lautsprecher/Kopfhörer (macht auch ohne Video Sinn! Sprachkonferenzen)

- und eventuell miteinander dasselbe Anwendungsprogramm zu betreiben, den Lauf zu manipulieren, die Ergebnisse zu betrachten (application sharing), dank Arbeitsplatzrechner.

- Hohe Anforderungen! Dynamische Gruppe, Multimedia, großer Durchsatz, kurze Übertragungszeit (interaktiv). Jitterarm (Realzeit-Medien), u.U. inhomogene Netzstrecken und Endgeräte (414) Konferenzsteuerung, Konsistenzsicherung (application sharing)

Page 219: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

219

Anwendung von Videokonferenzen: (415)

• Als Gruppenkommunikation: Geschäftsbesprechungen, Fachdiskussionen, verteilte Kurse/Seminare, Chatting, verteiltes Entwerfen/Experimentieren

• Reduziert auf m = 2 (Paar): (Bild) Fernsprechen (416)

ISDN ┌ Voice over IP: Probleme:

Sprachqualität (QoS!) Einbettung Steuer/Managementfunktionen der Fernsprechnetze: schwierig! Vorzug für lokale Systeme! Realisierung der Bandbreitenersparnis (lohnt

das?)/Endgeräteersparnis/Installationsersparnis Realisierung des Integrationspotentials Sprache/Daten in den Anwendungen, z.B.: Voice Mail, Benutzer-Schnittstelle

└ ┌

Voice over ATM: ähnlich! └

• Reduziert auf unidirektionale Kommunikation: (417)

Verteilkommunikation, z.B. Radio, Fernsehen, Theater, Film,..., Vorlesungen. Übertragungszeit unkritisch (wohl aber Jitter)! Wichtig sind schwach interaktive Formen der Verteilkommunikation: Dann aber schmaler Hin(„upward“) – Kanal! (418) Seminar, Diskussionsfragen, interaktives Fernsehen, Video on demand.

(419)

Page 220: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

220

Videokonferenzen (und noch mehr: Sprachkonferenzen!) haben nicht-triviale Probleme in der Koordination der Teilnehmer (wer spricht, will sprechen? Schüttelt Z. den Kopf? Grinst Y.? Holt X. seine Unterlage raus?). Das führt dazu, dass Video/Sprachkonferenzen - rigide Steuerung brauchen - trotzdem bei mehr als 6..10 Teilnehmern schwierig sind.

Technischer Stand: (420)

- ISDN – gestützte Videokonferenzen betrieblich gut beherrscht - IP – gestützte (Mbone und IP Multicast/H.323) haben (noch?) mehr

oder weniger große Mängel.

Page 221: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

221

5.6.2 Multicasting (421) Broadcasting: Alle Teilnehmer am Netz (Äther) werden erreicht Multicasting: Mehr als m=1 Teilnehmer werden erreicht. Natürlich kann der jeweilige Sender seine m-1 Empfänger durch Aufbau von m-1 Punkt-Punkt-Verbindungen erreichen. Aber:

Z E

EE

E

E

E

Sender

(421)

- Überlastung des Senders - Überlastung der Strecke

Sender Z - Probleme mit der

synchronen Aussendung an alle E!

Also: Sender schickt nur eine Nachricht an Z. Z verteilt weiter; verallgemeinert: jede Teilstrecke im vom Sender ausgehenden Baum wird nur einmal durchlaufen.

IP-Multicast (423) Die Multicast-Aufgabe wird von den IP-Routern gelöst. Die Multicastteilnehmerschaft wird symbolisch durch eine Class D – Internet – Adresse (reserviert für Multicast-Gruppen) addressiert. Durch Umfrage werden die IP-Addressen der Teilnehmer gefunden. Der Sender baut einen Verteilbaum im Netz auf; bei Integrated – Services – QoS wird dann rückwärts RSVP tätig (378). Der Sender schickt den Video-Strom zu dem nächsten Knoten im Baum, usf. bis zu den Blättern. Bei Gruppenkommunikation bestehen im einfachsten Fall m Bäume. Optimierungsmöglichkeiten! IP-Multicast beginnt sich zu verbreiten. ATM-Multicast gibt es ebenso (nur 1: m)

Page 222: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

222

5.6.3 Mbone (424)

Sender

E

Mbone (Multicast Backbone) ist ein Gruppenkommunikationsdienst, der sich auf Punkt-Punkt-IP-Verbindungen stützt.Zu Mbone existiert eine einfache Konferenzsoftware, z.B. SIP (Session Initation Protocol).

Der Sender baut eine Punkt-Punkt-Verbindung zu „seinem“ MboneRouter MBR auf. Dieser macht eine entsprechende Verbindung zu einigen Empfängern (falls vorhanden) und zu im Baum nachgeordneten MBRs. Die MBRs bilden (wie Message Transport Agents) eine Overlaystruktur auf dem Netz; Zwischenrouter werden unter“tunnelt“. 5.6.4 H.320/323 (425) Die ITU (International Teletraffic Union)

- Empfehlung H.320 ist ein Rahmenstandard für ISDN – gestützte Video/Sprach/Application Sharing – Konferenzen. Sie umfasst:

• Video nach H.262, H.261/263 (Kompressionsverfahren, 1 MB/s 64 Kb/s, Bildchen von 176 x 144 Pixeln)

• Audio nach H.200, G.711, G.722 (16 bzw. 64 Kb/s) • Application Sharing nach T.120 • Konferenzsteuerung nach H.242.

- Die Variante H.323 erlaubt Konferenzen über IP-Netze statt ISDN. Sie stützt

• Application Sharing, Konferenzsteuerung auf TCP • Video/Audio Transport auf das RTP (Real Time Transport

Protocol), das wechselnde Mediencodierung und Jitterausgleich bietet; RTP stützt sich auf UDP.

(426)

Page 223: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

223

Konfigurationsmöglichkeiten von H.320/323 – Videokonferenzensystemen: - Terminals (Arbeitsplatzrechner, Videoräume) [T] - MCUs (Multipoint Control Unit) als Vermittler [MCU] - Gatekeeper als Steuerfunktion in „Zonen“, d.h. H.320/323 –

Untergruppen [GK] - Gateways in andere Systeme[GW]

(428) Kleinkonfigurationen kommen ohne MCU aus.

Page 224: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

224

5.7 Peer-to-Peer – Kommunikation (429) Weit verbreitetes Bild von Beziehungen in (verteilten zumal) Systemen: Auftrag Diens task, oder, request service, answer, response Auftraggeber, Auftragnehmer, Nachfrager, Dienstanbieter Client, request server, service provider Auch Peer-To-Peer – Kommunikation beruht auf diesem Schema, aber die Instanzen spielen für dieselbe Aufgabe beide Rollen: sie sind Peers (Gleichberechtigte). Am wichtigsten in verteilten Informationssystemen. Jeder Nachfrager, der seine Information hat, bietet sie weiteren Nachfragern an! Besonders populär geworden durch Napster: (ehemaliger?) Musikaustauschdienst. Wir behandeln zwei offene Protokolle: Gnutella, Freenet

Page 225: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

225

Grundschema:

peer peer peerNachfrage

Antwort

Nachfrage

Antwort

NachfragerAntwort

Der Nachfrager schickt eine Nachfrage mit eindeutiger Kennung (zufällig, Index-Ethernet-Adresse o.ä.) an eine (implizit oder explizit) bezeichnete Menge von peers. Ein Angesprochener peer

– schmeisst sie weg, wenn er sie schon hatte oder die TTL (time to live) abgelaufen ist

– sonst versucht er sie zu beantworten. Im Erfolgsfall schickt er die Antwort an den, der ihm die Antwort übermittelt hat.

– Sonst schickt er sie „weiter“, behält aber Kennzeichen und Übermittler (Vorgänger)

Wenn ein peer eine Antwort erhält

– nimmt er sie, wenn er der Nachfrager war – sonst (wenn er sie nicht schon hat) speichert er sie und gibt sie

„weiter“ – Alte Antworten werden nach LRU gelöscht.

(430)

Page 226: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

226

Konsequenzen (431) – Der Uhrheber verliert die Kontrolle über die Verwertung (Vorläufer

von Gnutella wurde von AOL entwickelt, blieb unter Verschluss) – Durch Anonymisierung kann Nachfrager und Antworter unbekannt

bleiben (Strafverfolgung!) – Nachrichten können zerlegt gespeichert werden (jeder kann nur für

einen Teil des Hakenkreuzes belangt werden) – Fehlertoleranz (Replikationen, Routing) – Es wird fremder Speicherplatz und Transportleistung verbraucht – Die Nachfragewege können nach Benutzung optimiert werden. Mit

der LRU-Lösung ergibt sich ein verteilter Cache im Netz! – Internetverkehr nimmt zu (planlose Suche)/nimmt ab (verteiltes

Caching). – Zugriffsoptimierung führt dazu, dass die starken peers (Speicher,

Bandbreite) vor allem belastet werden – Ein ganz kleines Rechnerchen kann ein dickes populäres Video

generieren und im Netz halten! Langeweile stirbt aber ab!

Page 227: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

227

Gnutella und Freenet sind beides offene Quellen; gewisse Unterschiede: (432) Gnutella Freenet (nicht der Netzdienst) Schwerpunkt Flexibilität der Reaktion Schwerpunkt Anonymität Nachfrager/Antworter können anonym Bleiben sind anonym Nachfrage klartext Nachfrage gehasht (also kein assoziatives Suchen: „inge“≠“imga“ Reaktion des peers frei Dokument (File suchen, SQL-Anfrage, reproduzieren Programm ausführen...) Beruht auf HTTP (UDP, TCP) Breitensuche Tiefensuche (Status, denial of service) Zufällige Neuverteilung von Dokumenten Sehr gutes Buch: [Eckert C 01] Eckert, C. : IT-Sicherheit, Oldenburg, München 2001 Gute Darstellungen auch in [Tanenbaum A 96], [Stallings W 00]

Page 228: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

228

Die Sicherheitslandschaft Sicherheit(security): Schutz vor MissbrauchHier speziell: Netze

MotiveS Spionage

Ä Schädigung

R eigene RechteverbessernHerostratismus

Täter70% intern30% extern(aber (Viren!)viele Opfer!)

passiverAngriff:Entdeckungschwierig,Abwehrleicht

aktiverAngriffleicht,Abwehrschwierig

Tatbestand, Motiv(Rechtsgut)Abhören, S(Vertraulichkeit)

Umleiten, S, Ä(Integrität, Vertr.)

Ändern, Ä, R, S(Integrität)

Zerstören, Ä(Integrität)

Täuschung bzgl.Urheber, ObjektÄ, R (Vertrauen)Behinderung, Ä(freie Nutzung)

VerboteneNutzung Ä, R(Besitz)

Leugnen einerAussage R(Vertrags-sicherheit, Vertrauen)

AngewendeteSchutzmechanismenAH, PR, AR

PR

AH, PR, AR

AH, PR, AR

AH, SG

PR

AH, PR, AR

SG

Schutzmechanismen(Funktion):Basistechnik

AH: Authentifizierung(wer?): S, PW, (Adresse)

AR: Autorisierung(was erlaubt?): Zugriffs-listen/Ausweise

PR: Zugriffsschutz,protection (Schutz vor Lesen, Ändern, Ver-nichten): S, Redundanz,Digest, Firewall, VPN

SG: Signatur (dieser Text von wem?) S, Digest)

VPN Virtual Private NetworkS Schlüssel (Problem: Geheimhaltung, Zerti- fizierung)FW Firewall (Problem: Schützt nicht nach innen!)

dabei

(z.B.)

(Trojan. Pf.)

(Viren)

Viren

(433)

Page 229: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

229

6. Anhang I : Funknetze (434) Funknetze sind nicht Gegenstand dieser Vorlesung, sondern: Baumgarten: Mobile Verteilte Systeme Der Anhang I soll nur die Perspektive erweitern! Funk ist erforderlich Wenn Empfänger oder Sender in Bewegung sind (Fahrzeuge!)

- Wenn es keine ausreichende terrestrische Infrastruktur gibt (unterentwickelte Gebiete) oder diese nicht allgemein zugänglich ist (Krieg auf der letzten Meile, Gäste in der Firma, Studierende auf Campus, Reisende unterwegs)

Funk bietet Bequemlichkeit

- unabhängig von lokalen Netzzugängen, Verkabelung Funk kann wirtschaftlicher sein

- schnell veränderliche Infrastrukturanforderungen (Umzüge, Adhoc-Netze, dynamisch gebildete Kommunikationsgruppe).

Funk ist keine WAN-Alternative (Bandbreite, Reichweite) Funk entwickelt neue Nutzungsformen, erzwingt nomadische (ortsungebundene) Nutzerunterstützung (Mobile IP)

Page 230: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

230

Überblick über Funksysteme

Im Haus / auf dem Grundstück: (436) Bluetooth: statt Geräteanschluss, 1 MB/s auf 2,5 GHz Dect: schnurloses Telefon, 39 Kb/s auf 1,9 GHz IEEE 802.11: Funklan, <11 Mb/s auf 5,8 GHz Produkt: Wavelan Weltweite Infrastruktur: (437) GSM: Mobil (Telefon), 2.4..9.6 Kb/s auf 0,9 GHz HSCSD: GSM – Kanalbündelung < 64 Kb/s auf 09 GHz GPRS: Paketvermittlung auf GSM < 110 Kb/s UMTS: (ab 2004?) < 384 Kb/s

(435)

Page 231: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

231

Die Funknetze sind insofern hybrid, als sie zusätzlich ein leitungsgestütztes Netz brauchen! Ausnahme: Adhoc-Netze (die beteiligten, beweglichen Stationen erbringen die Relais-Funktion füreinander)

Page 232: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

232

7. Anhang II: Rechtsfragen (438) Die Benutzung von Netzen und Diensten auf Netzen wirft zahlreiche rechtliche Probleme auf, die teilweise konventionell lösbar sind, teilweise nicht; letztere sind Gegenstand inländischer und internationaler Rechtssetzung.

A. In den meisten Fällen sind bestehende Rechtsnormen relevant und ausreichend, die genügend allgemein formuliert sind, so dass sie auf Rechtsprobleme der Netze übertragen werden können. Beispiele: Bürgerliches Recht (Personen, (Namensrecht!), Rechtsgeschäfte (Signatur!), Schuld/Sachenrecht (mit Marken/Warenzeichen/Patentrecht, Produkthaftung/Verbraucher-schutz, Urheberrecht). Strafrecht (Sachbeschädigung, Rassismus, Terrorismus, Spionage, Pornographie Beschädigung von Fernmelde-Einrichtungen, ..) Arbeitsrecht, Jugendschutz, Datenschutz, Presserecht, Wirtschaftsrecht (Kartell, Unlaut.Wettbewerb, Steuerrecht), Grundrechte (Meinungsfreiheit,...)

B. Daneben gibt es neue Sachverhalte, bzw. solche, die durch Änderung der technischen Mittel andere Bewertung erfahren:

• Signatur, Kryptographie, Webhosting, Funk, Emissionen, Fernmeldeeinrichtungen, Schlüsselbeglaubigung

• Online-Shopping: Fernabsatzgesetz • Privatheit, Datenschutz, Informationelle Selbstbestimmung,

Informationspluralität, kostenfreie Mindestinformation,... C. Ein wesentliches Problem der effektiven Rechtsausübung bei Netzen

ist die Ortsungebundenheit der Dienste: Ort des Rechtsbruch? der Gerichtsbarkeit? Ermittlung? Verfolgung? Anzuwendendes Recht?

D. Die entstehende Internetwirtschaft braucht klare und effektive

Rechtsnormen, international verbindlich!

E. Beispiele: - Kopieren, Weitergabe von Software/Musik/Bildern/Videos/Literatur:

Urheberrecht, Schadensersatz, Unterlassung. (Bei Eigenbedarf teilweise pauschal abgegolten; Abgabe auf PCs?)

Page 233: Vorlesung Sommersemester 2002 Rechnernetze II · PDF file5.5.2 Client (User Agent ... H.323/320, MPEG, RP3, SIP/SAP/SDP, ...) Rechnernetze 2 ... Fernsprechen (Handy mit 200.000 lines

Rechnernetze 2 (RNRK) E. Jessen

233

- Hacking: Sachbeschädigung, Brief/Fernmeldegeheimnis; Schadensersatz; Folgevergehen (z.B. Transportgefährdung, andere gemeingefährliche Vergehen/Verbrechen) möglich. Ähnlich: Überflutung von Servern mit Anfragen (Spamming, Denial of Service)

- Anbieten von rassistischem, terroristischem, pornographischem

,beleidigendem Material: Strafrecht! Bei Hosting für andere ist Einschreiten nur bei Hinweis oder dringendem Verdacht erforderlich. Bloße Zugangsgewährung (Netztransport) ist nicht strafbar, wohl Setzen eines Links.

- Haftung für angebotene Information (verschärft! Haftungsausschuss

ist ggf. unwirksam!)

- Privates Mailen und Surfen am Arbeitsplatz: wie Telefon. Tolerierung oder explizites Verbot. Überwachung muss angemessen sein (keine Bespitzelung, Überwachung Gesprächsinhalte/Privatleben). Eventuell geldwerte Vergütung (Steuer!)?

- Gebührenpflichtige Abmahnungen durch Anwälte: Nicht unbesehen

zahlen!

- Horten von Internet-Namen ohne überzeugenden Eigenbedarf: Nicht erlaubt, viele Urteile.

- Datenschutz: Verwertung von personbezogenen Daten für anderen

Zweck als für den, für den sie erhoben wurden, ist strafbar. Personenbezogene Daten an Polizei? Nur auf richterlichen Auftrag oder bei Gefahr im Verzug: (nachträglich) nachweisen. Rasterfahndung i.a. nicht erlaubt. Vorsorgliches Anlegen von personenbezogenen Daten nicht erlaubt.


Recommended