Ursachen und Analyse von Paketverlusten

Lesezeit
2 Minuten
Bis jetzt gelesen

Ursachen und Analyse von Paketverlusten

17.06.2013 - 00:00
Veröffentlicht in:
Heutige Netzwerke sind komplexe Aufbauten mehrerer ineinander greifender Netzwerkkomponenten. Die aktiven Übermittlungskomponenten sind auf den unterschiedlichsten Übertragungsebenen miteinander verbunden und tauschen im GBit-Bereich die Daten untereinander aus. Für die meisten Applikationen macht es keinen Unterschied, ob eine Übertragung etwas mehr oder weniger Fehler aufweist. Echtzeitanwendungen wie VoIP hingegen reagieren auf Paketverluste und Transportverzögerungen sehr empfindlich. Lesen Sie in diesem Beitrag, wie Paketverluste entstehen und wie Sie diese erkennen.
In der IP-Welt erfolgt der Datenaustausch auf Basis so genannter IP-Datagramme. Die Daten der Applikationen werden über die Send-Primitive in die UDP- und TCP-Segmente verpackt. Diese wiederum sind auf Layer 3 in die IP-Daten verschachtelt. Dieser Verpackungsprozess heißt Encapsulation. Bild 1 zeigt das Zusammenspiel der unterschiedlichen Schichten in einem TCP/ IP-Stack.

Beim Durchlaufen der einzelnen Prozessschritte erhalten die Nutzdaten für jede Schicht einen zusätzlichen Header. Der jeweilige Header enthält die schichtspezifischen Steuerinformationen und Adressen. Nach dem Durchlaufen aller Schichten werden die IP-Datagramme in einen Layer 2-Frame (in der Regel ein Ethernet-Paket) verpackt. Die unterschiedlichen Datenpakete weisen trotz gewisser Übereinstimmung eine Inkompatibilität zu den jeweiligen Standards auf.

Das Ethernet-Paket beginnt mit einer 7 Byte langen Präambel. Diese dient der Synchronisation und besteht aus sieben 10101010-Bitfolgen. Das nächste Byte im Header wird als Rahmenbegrenzer (Start Frame Delimiter; SFD) bezeichnet und signalisiert den Beginn des Datenpakets. Die Präambel und der Rahmenbegrenzer werden nicht in die Berechnung der Paketlänge einbezogen. Das eigentliche Datenpaket beginnt mit der 6 Byte langen Ziel-Adresse (Destination), gefolgt von der ebenfalls sechs Byte lange Absender-Adresse (Source). Im Ethernet-Datenformat folgt das 2 Byte lange Typfeld. Dieses Feld dient der eindeutigen Identifizierung des im Datenteil des Pakets folgenden Protokolls. Die Ethernet Typfeldnummern werden von der IANA vergeben. Die Werte "0" bis "1500" (0000-05DC) sind für das IEEE 802.3-Längenfeld reserviert und dürfen nie als Typfeldkennung verwendet werden. Nach dem Typfeld folgt beim Ethernet direkt das Datenfeld. Die Größe des Datenfelds ist abhängig von den zu übertragenden Datenmengen und kann einen Umfang von bis zu 1.500 Byte aufweisen. Abgeschlossen wird ein Ethernet Paket durch eine Prüfsumme (CRC).


Bild 1: Der Aufbau einer Encapsulation von den User-Daten bis hin zum Ethernet Frame

Transportverluste
Bei dem Transport der Daten über das Netzwerk können Probleme auftreten. Diese wirken sich in verloren gegangenen Daten/Paketen aus. Auf der Übertragungsstrecke zwischen zwei aktiven Netzknoten werden die Pakete auf Schicht 1 über unterschiedliche Medien wie Kupferkabel, Glasfaser oder Wireless transportiert. Die Übertragungsmedien weisen unterschiedliche Eigenschaften und unterschiedlich hohe Bitfehlerraten auf. Zusätzlich können Störungen von außen auf die übermittelten Daten negativ einwirken und zu deren Verfälschung führen. Ein so verändertes Paket wird vom nächsten intelligenten Knoten im Datenpfad empfangen und durch die Überprüfung des CRC-Felds entdeckt. Anhand der im Paket enthaltenen CRC-Prüfsumme kontrolliert die Koppelkomponente alle Bits im Paket. Nur wenn die Prüfsumme korrekt ist, wird das Paket weitervermittelt. Tritt ein Fehler im den Paketdaten auf, wird das Paket verworfen und die Daten gehen verloren.

Ein weiterer Grund für Paketverluste kann die Überlastung des Netzwerks sein. In geswitchten Netzwerken steht den einzelnen Komponenten auf einer physikalischen Leitung die volle Bandbreite zur Verfügung. So kann zwischen den beteiligten Layer 2-Komponenten mit einer Geschwindigkeit von beispielsweise 1 GBit/s in jede Richtung (vollduplex) der Datenaustausch erfolgen. Die beteiligten Switch-Ports übermitteln die Daten über die interne Switch-Engine in Richtung des Empfängers. Werden über die Switch-Engine gleichzeitig mehrere Datenströme übertragen und übersteigt die Kapazität der eingehenden Datenströme die Verarbeitungskapazität der Switch-Engine, füllt sich deren Eingangspuffer bis zum Maximum. Dadurch verzögert sich die Paketvermittlung zwangsläufig und es kann zu Jitter kommen. Empfängt der Eingangsport noch mehr Pakete, kommt es ab dem Puffermaximum zum Verwerfen der neu empfangenen Pakete.



 
Paketverluste können in jedem Netzwerk vorkommen und stellen keine außergewöhnliche Situation dar. Daher gibt die Paketverlustrate den prozentualen Anteil an verloren gegangenen Datenpaketen auf der Übertragungsstrecke wieder. Die Paketverluste sind in der Regel auf Verstopfungen im Netz (hoher Füllgrad der Warteschlangen in Routern, Layer 2- und Layer 3-Switches) zurückzuführen. Da sich die Paketverluste durch Überlastungen nicht vermeiden lassen, müssen Mechanismen gefunden werden, die Paketverluste gezielt zu steuern.




                                                Seite 1 von 2                     Nächste Seite>>






Mathias Hein/dr/ln

Ähnliche Beiträge

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.

Im Test: Sunbird DCIM

Das DCIM-Werkzeug Sunbird verspricht die umfassende Verwaltung von Assets im Rechenzentrum mit vielen nützlichen Funktionen, ansprechender Oberfläche und maximalem Komfort. Dies gelingt mit der Software auch in geografisch verteilten Landschaften. Dabei liefert Sunbird wertvolle Daten zum Zustand und Energieverbrauch, und schafft somit einen guten Einblick in das RZ-Geschehen.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.