V-LAN, Spanning Tree, 5-4-3-Regel


V-LAN
Große vernetzte Projekte wie DR-Byren weisen eine sehr große Ethernet-Struktur auf und erlauben eine bis dahin nie gekannte Flexibilität. Damit jedoch die verschiedenen Systeme wie Ton- und Licht-Netzwerke über die gleichen Switches und Leitungen betrieben werden können, ohne sich gegenseitig zu beeinflussen, hat man sogenannte Virtuelle Netzwerke (V-LAN) geschaffen. Dabei werden die Ethernet-Datenpakete mit einer besonderen Kennung versehen. Dabei erhält jedes Virtuelle Netz V-LAN eine eigene ID und nur die Datenpakete können an einem Switchport weitergeschaltet werden, dem auch die V-LAN entsprechende ID zugeordnet wurde. Somit können mit der Konfiguration des Switches eigene LAN-Stecken definiert werden, die sich auch überlappen können. Natürlich kann man auch innerhalb eines Lichtnetzwerks mehrere V-LANs aufbauen, um paralleles Arbeiten zu erlauben, wie z. B. der Aufbau einer Show im Foyer, während der normale Probenbetrieb auf der Bühne vonstatten geht. Dabei hat man bereits auf der LAN-Seite eine Trennung geschaffen, die jegliche Beeinflussung ausschaltet, und somit völligen Handlungsspielraum jeder Seite zulässt, wie z. B. Foyer wird mit ArtNet betrieben, während auf der Bühne das Protokoll des Lichtstellpultherstellers verwendet wird. Aber auch im Hinblick auf die Ressourcenbelastung sind V-LANs zu empfehlen, da bei Broadcast nicht alle Ports aufgeschaltet werden, sondern nur die des V-LANs. Und morgen kann alles völlig anders konfiguriert werden. Flexibilität pur, die zwar durch den etwas teureren managementbaren Switch erkauft wurde, aber sich im Nachhinein mit seinen Möglichkeiten voll auszahlen wird.

Übersicht der Virtuellen Netzwerke V-LAN angezeigt von einem Switch-Menü

Spanning Tree - Haverie
Wenn man von einem Switch eine Leitung zum nächsten legt, und von diesem zu einem weiteren und noch einige mehr, so kann es bei Unachtsamkeit schon mal vorkommen, dass man von einem Switch eine Leitung zurück zum ersten legt. Somit hat man einen Loop geschaffen, der die unangenehme Eigenschaft hat, dass die Datenpakete in diesem Kreis umherlaufen ohne jemals an das Ziel zu gelangen. Dieser Kreisverkehr wächst sehr schnell an, dabei werden die Switches vollständig ausgelastet und das Netzwerk kommt zum Erliegen. Um dies zu verhindern, hat man nach IEEE 802.1D/t die "Spanning Tree"-Technik eingeführt, die die Bildung von Schleifen im Netzwerk verhindert, indem sie redundante Wege erkennen und nach bestimmten Regeln diese Stecke abschalten.


Ein Loop kann das Netzwerk zum Erliegen bringen. Unterstützt der Switch aber "Spanning Tree", kann der Loop als Havariestrecke eingesetzt werden.

Neue Versionen nennen sich Rapid-Reconfiguration Spanning Tree (RSTP) oder Multiple Spanning Tree (MSTP) und sind in der Lage den Ausfall der ersten Datenstrecke zu erkennen, um dann die redundante Datenstrecke wieder zuzuschalten. Somit ist einmal kein Loop vorhanden, aber ein neuer Datenweg überbrückt nun die defekte Verbindung. Somit kann man also mit zwei Switches, die Multiple Spanning Tree beherrschen, eine redundante Datenstrecke bilden, sozusagen ein Backup der Datenleitung. Das klingt jetzt zwar sehr einfach und fantastisch, jedoch kann diese Technik in der Praxis auch ihre Tücken haben, denn wenn wie an unseren Schaubeispiel der Switch den Port neben Teilnehmer B zeitgleich ebenfalls als redundanten Weg erkennt und abtrennt, ist der Teilnehmer A isoliert und man muss sich die Konfiguration der Switches noch einmal ansehen. Vielleicht ist es dann günstiger, die Spanning-Tree-Funktion bei diesem Switch zu deaktivieren.

Haverie möglich durch multiple Spanning Tree, angezeigt von einem Switch Menü



5-4-3-Regel
Jetzt stehen einem die diversen Vermittlungseinrichtungen zur Verfügung, von den insbesondere Hubs und Switches mit Anschlüssen satt bestückt sein können und die unmöglichsten Verdrahtungen erlauben. Für einen korrekten Aufbau eines Netzes ist aber noch zu beachten, wie wir aus der vorangegangenen Serie bereits wissen, dass die Signale Laufzeiten aufweisen. Damit nach dem CSMA/CD Verfahren eine Datenkollision wirksam gehandhabt werden kann, ist es wichtig das der Abstand zwischen den zwei entferntesten Endgeräten so klein ist, das die Laufzeit (Propagation delay) von mindesten 575 Bits (kleinstes mögliche und korrekte Datenpaket) nicht überschritten wird. Bei einem 10 Mbit Netzwerk dauert ein Bit 100 Nanosekunden. Mann kann diese Zeit als BT (Bit-Time) bezeichnen. Nun haben die Elektroniken endliche Verarbeitungsgeschwindigkeiten wie das Kabel auch. So kann man pauschal annehmen das Sender eine BT von 15,25, Empfänger eine BT von 165 aufweisen, ein Hub für den Durchlauf 42 BT benötigt und ein CAT 5 Kabel 0,113 BT pro Meter ausmacht. Nun kann man die Zahlen gemäß den Aufbau summieren und kann damit abschätzen ob das Netzwerk einwandfrei arbeiten wird. Jedoch eine zweite Variable muss noch in die Überprüfung mit einbezogen werden. Die Interframe Gap Shrinkage (IFG) ist die Zeit die man der Elektronik erlaubt um für das folgende Datenpaket bereit zu sein. Dabei wird für den Sender eine Zeit von 10,5 BT angenommen und ein Hub benötigt 8 BT, Leitungsverzögerung und die Empfängerverzögerung sind hierbei ohne Einfluss. In der Summe dürfen 49 BT nicht überschritten werden. In der Praxis hat sich daraus die 5-4-3-Regel entwickelt die vorschreibt wieviel Kabel und Hubs in einem Netz vorhanden sein dürfen.


Die Laufzeit der entferntesten Stationen bestimmt die Struktur eines Netzwerkes, hier am Beispiel eines 10Mbit Netzes

In Bezug auf Datenkollision definiert man ein Netzabschnitt mit und Kabeln und Hubs als Collision Domain. Der Übergang zu einem weiteren Netzsegment über eine OSI-2-Schicht wie z.B. über eine Bridge, ist als Grenze der Collision Domain zu betrachten. Das Kabel zwischen den Hubs, Endgeräten wie Nodes, Lichtstellanlage und Switches wird als Segment bezeichnet. Die 5-4-3-Regel besagt, dass innerhalb einer Collosion Domain eine Verbindung zwischen zwei Geräten (Nodes oder Lichtstellpulten) nicht mehr als aus 5 Segmente auseinander liegen dürfen. Weiterhin dürfen nicht mehr als 4 Hubs oder Repeater eingebunden dazwischen liegen. Die "Drei" der Regel betrifft nur Netzwerke mit Koaxialkabel (10Base2). Dort gilt noch die Einschränkung das nur 3 Segmente mit Datenendgeräten (Nodes oder Lichtstellpulten) verbunden sein dürfen. Eine Weitere Regel ist die 2-4-Hub Regel. Diese besagt das nur maximal 2 volle Hubs im Netzwerk vorhanden sein dürfen. Ein Hub ist voll, wenn zwei Segmente mit Endgeräten belegt sind und am Hub angeschlossen sind. Ein halber Hub wird die Konstellation bezeichnet, wenn der Hub nur zur Verbindung eines weiteren Hubes dient und nur ein Segment mit einem Endgerät belegt angeschlossen ist. Es dürfen nur vier halbe Hubs zwischen zwei Endgeräten auftreten. Um dennoch größere Netzwerke aufzubauen kann man einen Switch einsetzen. Dieser nimmt zunächst die Datenpakete auf schließt die einzelnen Netzteile ab und bildet damit kleinere Collision Domains.



Immer größere Produktionen wie z.B. der European Song Contest und immer komplexere Studios wie z.B. DR-Byen sind ohne Netzwerktechnik nicht mehr zu bewältigen. Die Thematik von Netzwerken ist ungewohnt und scheinbar sehr komplex und so mach einer denkt sehnsüchtig an das so einfach zu überschaubare DMX512-Protokoll zurück. Jedoch sollte der engagierte Beleuchter sich dennoch sich nicht der neuen Technologie verschließen, denn sie wird ihren Weg selbst in die kleinen Produktionen bahnen, und dann wird der Umgang dieser Technik von einer Fachkraft auch erwartet.


 


Weitere Grundlagenartikel und intressante Produkttests finden Sie in den Fachzeitschriften der Production Partner.

Vielen Dank für Ihr Intresse
Copyright Herbert Bernstädt
Diese Seite war erstemals im Web: 07.01.2008 und zuletzt geändert am 11.01.2008

Ist auf der rechten Seite keine Navigationsleiste zu erkennen, können Sie mit
Startseite die Ausgangsseite und damit weitere Themen dieser Page erreichen.

 

1, 5, 8, 25, 70, 113, 116, 217, 512, 711, 801, 19250, 56925, 56926, 56927, 56930, 16 Bit, 192.168.x.x, 256, 2-D, 3D, 2D, 3-D, A, Adresse, AK, AK3, AK4, AK5, AK6, Amplitude, Anforderungsklasse, Anforderungsklassen, Anlagen, Anschlagsmittel, Antriebe, ASM, Asynchron, Aufhängungen, Ausführung, AutoCAD, Band, Bandzug, Bandzug, Bandzüge, Batalpha, Bedienphilosophie, Beleuchtung, Beleuchtungs-, Beleuchtungsanlagen, Bernstädt, Betriebssystem, BGV, BGV C1, Bit, Bremsen, Bruchkraft, Bühne, Bus, Bytes, C, C1, CAD, CAN, Cannon, Class, CM, CUE, Cues, Datenkompression, Datenrate, Dehnungsmeßstreifen, Dez, Diagnose, Dimmer, Dimmersteuerung, DIN, diversitär, DMX, doppelte, Dos, Ebene, echtzeitfähig, EN 954, Equipment, Ergonomie, Ethernet, Fangseile, Farb, Fine, Fokussierung, fotorealistisch, Funktionen, Gefahrenpotential, geführte, Generator, Getriebe, Gleichlauftolleranz, Gobo, GrandMA, Gruppe, Gruppenfahrt, GUV, Hebezeug, High, Host, Impuls, integartion, Inter, IP, Kabellänge, Kamera, Kategorie, kBaud, Kennlinien, Kette, Kettensack, Kettenzug, Kettenzüge, Kontaktkleben, KTZ, Lampen, LAN, Last, Lasterfassung, Lastfall, Leitungsabschluß, Level, Licht, Light, Load, Low, MA, Matrix, Meßtechnik, Modell, Modus, MSD, MSR, Neutrix, Norm, Normen, Normentwurf, Not-Aus, Notaus, Pan, Ping, pläne, Presets, Produktionsstätten, Profi, Programm, Punktzug, Punktzüge, rechnergestützt, Redundant, Regeln, Relais, Rendern, Risiko, Routing, safty, Saftys, Schaltabbrand, Schneckengetriebe, Schütz, Schützsteuerung, Selbsthemmend, Selbsthemmende, Selbsthemmendes, Show, Showablauf, Showdesigner, sicherheitsrelevant, Sicherungsseile, SIL, Sozialgesetzbuch, SP, SP 25.1/2-3, Star, Steuerung, Störfalltolleranz, Streckenlast, Switchcraft, Synchron, System, Systeme, TCP, TCP/IP, technik, Tilt, Totmannschaltung, Trigger, Überblendungen, Übertragung, überwachen, Unfall, Unfallversicherer, Universe, USIIT, UVV, VBG 70, VBG, VDE, Veranstaltungsstätten, Verlinde, Versicherer, Video, Weggeber, Wert, Whysiwhig, Windows, XLR, zwangsgeführt, Zykluszeit, Herbert