Informationstechnik (Fach) / Rechnernetze (Lektion)
In dieser Lektion befinden sich 53 Karteikarten
Klausurvorbereitung
Diese Lektion wurde von Shoppy85 erstellt.
- Was ist ein LAN LAN (Local Area Network) - Netzwerk zur bitseriellen Übertragung - Austausch von Informationen zwischen unabhängigen, untereinander verbundenen Komponenten - rechtlich unter der Kontrolle des Benutzers - Ausdehnung auf einen Bereich innerhalb der Grundstücksgrenzen beschränkt
- Welche Eigenschaften hat ein LAN? - hohe Übertragungsraten (>10Mbit/s) - relativ kostengünstige und leichte Inbetriebnahme - vollständig durch Benutzer kontrolliert mit wenigen 100 Metern Ausdehnung auf privatem Grund - keine Vermittlungsknoten (Router) - mehrere Datenstationen teilen sich das Übertragungsmedium
- Wozu dient eine Zugriffssteuerung ( Medium Access Control)? - eine Zugriffssteuerung sorgt für eine koordinierte Kommunikation auf einem Übertragungsmedium. Sie soll Datenverluste durch Kollisionen minimieren/vermeiden.
- Was ist TDMA? - TDMA ( Time DIvision Multiple Access) - Aufteilung des Übertragungsmediums über Zeitscheiben einer bestimmten Länge ΔT - Station X darf den Kanal in jeder n-ten Zeitscheibe nutzen » schlechte Kanalauslastung, da ggf. ungenutzte Zeitscheiben » zentrale Taktsynchronisation erforderlich
- Was ist Reservierung ( im Bezug auf Übertragungsmedien)? - ist ein Zugriffsteuerungsverfahren - es wechseln sich Reservierungsphasen und Phasen der Nutzdatenübermittlung ab - bei n Teilnehmern: Station i setzt im Reservierungsvektor ( n Bit lang ) Bit i auf 1, wenn sie in der nächsten Nutzdatenübermittlungsphase senden möchte - befinden sich im Reservierungsvektor k 1-Bits vor dem der Station i, so ist Station i an der Stelle k +1 in der Nutzdatenübermittlungsphase an der Reihe
- Was ist das Token-Verfahren? - ist ein Zugriffssteuerungsverfahren - Stationen bilden einen logischen Ring, auf dem eine Sendeberechtigung(Token) zirkuliert
- Was ist Pure ALOHA? - ist eine Zugriffsteuerung ( in Hawaii 1970 entwickelt ) - Stationen senden Rahmen gleicher Länge T, wann sie wollen - Zentralknoten bestätigt Empfang über Broadcast, erfolgt diese nicht, so wird nach Ablauf einer Zufallszeit erneut gesendet - durch ungünstige Bedingungen können bei Kollisionen Zeitintervalle von bis zu 2T blockiert werden - max. produktive Kanalauslastung: 18,4% ( schlecht )
- Was ist Slotted ALOHA? - wie Pure ALOHA, nur dass die Zeitachse in diskrete Zeiteinheiten (Slots) unterteilt ist - Übertragungsversuch kann nur zu Beginn eines Slots starten » Kollision nur wenn zwei oder mehr Stationen zu Beginn eines Slots zu senden versuchen » Kollisionen blockieren das Übertragungsmedium nur noch für T (halb soviel wie bei Pure ALOHA) » produktive Kanalauslastung doppelt so hoch wie bei Pure ALOHA S(G) = 36,8%
- Was ist CSMA? - CSMA ( Carrier Sense Multiple Access ) - ist ein Zugriffsteuerungsverfahren - drei Unterarten: non-persistent, 1-persistent, p-persistent
- Was versteht man unter non-persistent CSMA? bei Sendewunsch einer Station: - Kanal abhören - Wenn belegt » Warten ohne Abhören; nach Zufallszeit erneutes abhören - Wenn frei » Senden; bei Kollision, nach Zufallszeit erneutes senden » komplizierter, aber höhere Durchsatz als bei ALOHA, da kein Senden erfolgt, wenn der Kanal nachweislich belegt ist » durch Zufallszeiten jedoch ggf. große Verzögerungen
- Was versteht man unter 1-persistent CSMA? Bei Sendewunsch: - Abhören des Kanals: - wenn belegt » Warten bei fortgesetztem dauerhaften Abhören - wenn frei » Senden; bei Kollision, erneutes Senden nach Zufallszeit » Verzögerungen im Vergleich zu non-persistent CSMA verkleinert » Bei hoher Last viele Kollisionen, da mehrere sendewillige Stationen den Sendevorgang zugleich starten
- Was versteht man unter p-persistent CSMA? - Zeitachse ist in Intervalle (Slots) unterteilt Bei Sendewunsch: - Abhören des Kanals - Wenn frei » Senden mit Wahrscheinlichkeit p, mit Wahrscheinlichkeit 1-p auf nächsten Slot warten und erneut abhören - wenn belegt » warten auf nächsten Slot, erneutes Abhören » Kompromiss zwischen kurzen Verzögerungszeiten und hohen Kollisionswahrscheinlichkeiten
- Was ist CSMA/CD? - CSMA/CD (Carrier Sense Multiple Access / Collision Detection) - Verbesserung zu reinem CSMA: Abbruch der Übertragung, wenn eine Kollision erkannt wird » Einsparung von Zeit und Bandbreite - Sendende Stationen müssen Kollisionen erkennen können
- Wie werden Kollisionen auf einem Übertragungskanal bei CSMA/CD erkannt? - wenn nach der doppelten maximalen Signallaufzeit an einem Medium keine Kollision festgestellt wird, kann man davon ausgehen, dass auch keine Kollision stattgefunden hat - Medium muss also eine entsprechende Zeit abgehört werden
- Wie können Kollisionen auf einem Kanal bereinigt werden? - Prioritätsgeregelte Bereinigung: Stationen versuchen nach paarweise unterschiedlichen Zeiten, die gemäß Stationenpriorität festgelegt werden erneut zu senden - Nicht-adaptive Wiederholungsverzögerung: An Kollision beteiligte Station S wählt eine Verzögerung aus einem "Vorrat von Verzögerungen", der vorher festgelegt wird und sendet dann erneut - Adaptive Wiederholungsverzögerung: Abhängig von der Busbelastung gibt es unterschiedliche Sets von Verzögerungszeiten im Vorrat. Maß für Busbelastung ist Beispielsweise Zahl n bereits aufgetretener Kollisionen für das gleiche Datum
- Wie können Ethernet-Segmente gekoppelt werden? - größere Entfernungen können durch Kopplungshardware auf Bitübertragungsschicht überbrückt werden » Repeater: Verbindet zwei Kabelsegmente, verstärkt Signale in beide Richtungen, max. 4 Repeater auf einem Pfad zwischen zwei Stationen » Hub = n-poliger Repeater ( n>2): Restauriert und leitet Signal zu angeschlossenen Stationen, max Abstand zwischen Hub und Station: 100m
-
- Wie sieht das Adressformat bei Ethernet aus? Jede Netzwerkkarte besitzt weltweit eindeutige MAC-Adresse ( bei 48-Bit Format): - Adressierung im 16- oder 48-Bit-Format (üblich: 48-Bit) - ersten 3 Byte sind Hersteller-Kennung, durch IEEE vergeben (global) - letzten 3 Byte sind herstellerspezifische Kartennummern (lokal)
- Welche Rahmenlänge ist für Ethernet mindestens vorgeschrieben? Warum wird eine Mindestrahmenlänge gefordert? - ein Rahmen: mind. 64 Byte - Mindestrahmenlänge ist aus Gründen der Kollisionserkennung vorgegeben: » siehe CSMA/CD, kritisches Zeitintervall für Kollisionserkennung (2τ)
- Wie ist der Sendeablauf bei Ethernet strukturiert? - wenn Station sendewillig wird Kanal abgehört - bei freiem Kanal wird unter ständigem Abhören übertragen - wenn keine Kollision detektiert wird, wird das senden erfolgreich abgeschlossen - bei Kollision wird die Übertragung abgebrochen und Jam-Bit gesendet - Wenn beim Sendeversuch eines Rahmens mehr als 15 mal eine Kollision detektiert wird, wird die Übertragung als fehlerhaft komplett abgebrochen, ansonsten wird über Binary Exponential Backoff-Verfahren eine Wartezeit bestimmt und nach ablauf dieser ein erneuter Sendeversuch gestartet
- Wie ist der Datenempfang bei Ethernet strukturiert? - Stationen sind immer Empfangsbereit - bei Detektion einer Kollision werden defekte Rahmen direkt verworfen - nach Empfang des Rahmens wird von Station geprüft ob sie der Adressat des empfangenen Paketes ist: » wenn ja: Weiterverarbeitung des Rahmens » wenn nein: Verwerfen des Rahmens
- Wovon hängt die Kanaleffizienz bei Ethernet ab? - Effizienz umso niedriger je mehr Kollisionen auftreten - Wahrscheinlichkeit von Kollisionen steigt mit Anzahl aktiver, sendewilliger Stationen und sinkender Rahmenlänge
- Was ist der IEEE Standard 802.3u? - 100Base-TX Fast Ethernet - Twisted Peir Kabel: Vollduplex, mind. CAT-5 Kabel - Leitungscodierung: 4B5B, MTL-3, Scrambling, Gleichspannungskompensation Übertragungsparameter: Symbolrate: 125Mbaud, Bandbreite: 31,25 MHz
- Was ist der IEEE Standard 802.1q? - ist virtuelles LAN, VLAN - mehrere virtuelle LANs auf einem physikalischen Medium Eigenschaften: - weit verbreitet, preiswert, bei niedrieger Last keine Wartezeit, mind. Rahmengröße 64 Byte, keine Prioritäten, Analoge Komponente für Kollisionserkennung nötig, schlechter Datendurchsatz bei hoher Last
- Was ist der IEEE Standard 802.5? - Token Ring Standard - Ring als Menge von Punkt zu Punkt Verbindungen - Aktive Station kopiert Daten an der Ringschnittstelle bitweise von Ring-in auf Ring-out - Modifikation der Bits während Umsetzung möglich - Shielded Twisted Pair oder Koax, differentieller Machester-Code, max 100MBit/s(üblich weniger), max. 250 Stationen
- Beschreiben sie das Zugriffsprotokoll bei Token Ring? - Token zirkuliert auf Ring (bestimmtes Bitmuster) - nur Station die das Token besitzt darf senden - Token darf nur für eine Maximalzeit ( ublich: 10ms) gehalten werden - nach Senden gibt Station das Token weiter
- Wie ist die Token-Ring Technologie zu bewerten? - Heutige Gigabit-Ethernet-LANs sind deutlich kostengünstiger, schneller und höher verfügbar - daher wird Token-Ring nicht mehr weiterentwickelt und auch nicht mehr eingesetzt
- Warum werden LANs gekoppelt? - LAN-Stationen teilen sich je nach Technologie verfügbare Bandbreite - LANs können sich ohne Koppelelemente nicht beliebig weit ausdehnen - Durch CSMA/CD bedingt wird bei steigender Anzahl von Stationen der Datendurchsatz immer geringer - Anzahl Stationen pro Segment ist begrenzt
- Was ist ein Hub? - verbindet Stationen oder LAN-Segmente auf Bitübertragungsschicht - leitet die an einem Port empfangenen Signale an alle anderen Ports weiter( n-fach-Repeater) - hierarchische Verkettung möglich - keine Isolation von Kollisionsbereichen - Vorteile: Abstand zwischen zwei Station kann über Hub vergrößert werden, preiswert, einfache Inbetriebnahme - Nachteile: keine Erhöhung des Datendurchsatzes, keine Kopplung von unterschiedlichen LAN-Technologien, sonstige LAN-Einschränkungen bleiben bestehen (max. Knotenanzahl)
- Was ist eine Brücke(Bridge)? - ist ein Koppelelement der Sicherungsschicht - kann Rahmeninformationen interpretieren und ggf. verändern - ermöglicht Filterung durch Prüfung von Zieladressen - vermittelt sämtliche Rahmen der angeschlossenen Netze - Erhöhung des Datendurchsatzes durch Isolation von Kollisionsdomänen - ermöglicht große geographische Ausdehnung
- Was ist ein Switch? - Kopplungselement der Sicherungsschicht - vergleichbar mit einem Hub mit Bridge Eigenschaften: Er besitzt mehrere Ports über die Rechner angeschlossen werden; die Übertragungsrate wird allerdings nicht aufgeteilt, beim switch steht theoretisch an jedem Port die volle ÜR zur Verfügung - zwei unterschiedliche Technologien: Bei Store-and-Forward wird jeder Rahmen komplett auf Fehler geprüft; Cut-Through interpretiert nur Adressinformationen und leitet den Rest ungeprüft weiter
- Was ist ein Spanning Tree? - ist ein Graph in dem Verbindungen zwischen einzelnen Stationen in einem Netzwerk nach ihrer Güte gewichtet werden - je niedriger eine Gewichtung desto besser die Verbindung - dient zur Ermittlung eines optimalen Pfades zur Datenübermittlung in Netzwerken
- Nennen Sie Aufgaben der Vermittlungsschicht! - Die OSI-Vermittlungsschicht besorgt den Aufbau, Betrieb und Abbau von Netzwerkverbindungen zwischen Endsystemen - es muss hierbei gesorgt werden für: » Adressierung: Bereitstellung eines globalen, über Teilnetze hinweg einsetzbaren Adressierungskonzeptes » Routing: Ermittlung geeigneter Kommunikationspfade »Vermittlung/Signalisierung: Austausch von Informationen für Aufbau, Überwachung und Abbau von Verbindungen » Überlaststeuerung » Fehlererkennung und -behandlung
-
- Was versteht man unter verbindungslosen und verbindungsorientierten Netzwerkdiensten? -verbindungslos: Überträgt jedes einzelne Paket ( Datagramm ) unabhängig von vorangegangenen oder nachfolgenden Paketen Bsp: Briefpost verbindungsorientiert: Aufbau von virtueller Verbindung über die dann alle Pakete laufen ( virtuell: logische aber nicht physikalisch durchgeschaltete Verbindung) Bsp: Telefondienst
- Nennen sie Eigneschaften verbindungsorientierter Netzwerkdienste! - dreiphasige Interaktion: Aufbau, Datentransfer, Abbau - zuverlässige Kommunikation in beide Richtungen: keine Verluste, keine Duplikate, Sicherung der Reihenfolge, Flusssteuerung möglich, Aushandlung und Garantie definierter Dienstgüte möglich - Verbindungsaufbau erfolgt über ein Paket, dass den Knoten die aufzubauende Verbindung bekannt gibt und dafür eine Verbindungs-ID erhält; nachfolgende Pakete führen dann zur Identifikation von Quelle und ziel nur noch Verbindungs-ID mit - Dienstgütkriterien können sein: Nutzdatenrate, Verzögerung, Ausfallwahrscheinlichkeit
- Beschreiben sie detailiert den Aufbau und Betrieb virtueller Verbindungen! - Aufbau-Phase: Auswahl eines Pfades; Vermittlungsknoten speichern Pfadinformation; Reservierung der für die Verbindung nötigen Ressourcen -Transfer-Phase: Alle Pakete folgen dem gewählten Pfad; Paket enthält "Virtual Circuit Identifier" (VCI); keine Zieladressinformation; Vermittlungsknoten nutzen gespeicherte Pfadinformationen gemäß VCI zur Identifikation des Nachfolgeknotens Abbau-Phase: Netzwerk "vergisst" Pfad, Ressourcenfreigabe
- Erklären sie das Problem der doppelten VCIs! - Endsysteme vergeben VCIs unabhängig voneinander, daher sind identische VCIs mit unterschiedlichen Pfaden möglich - Lösung: » jeder Host, der Verbindung nach außen aufbauen will, wählt hierzu die kleinste, noch nicht vergebene Nummer als VCI » Die Vermittlungsknoten unterscheiden ankommende und abgehende VCIs, d.h. er vergibt für ein Datenpaket eine neue kleinste. noch nicht vergebene VCI wenn er es an den Nachfolgeknoten weiterleitet, die Zuordnung zwischen beiden VCIs übernimmt der Knoten selbstständig
- Nennen sie Eigenschaften verbindungsloser Netzwerkdienste! - Prinzip: Pakete werden als voneinander unabhängige Einheiten über i.a. seperate Kommunikationswege transportiert und tragen jeweils Quell- und Zieladresse Eigenschaften: Paketverlust, -duplizierung möglich, Reihenfolgeumkehr möglich, keine Flusssteuerung, keine Dienstgütevereinbarung möglich, Best-effort
- Vergleichen sie verbindungorientierte und verbindungslose Netzwerkdienste! - verbindungsorientiert: Mächtiges Konzept, vereinfacht Behandlung für höhere Schichten (keine Duplikate, keine Reihenfolgenprobleme), für breites Spektrum von Anwendungen geeignet, Reservierte Ressourcen liegen möglicherweise brach - verbindungslos: einfaches leicht zu implementierendes Konzept, Fehlerbehandlung wird höheren Schichten überlassen, Fokus der Anwendungen auf Effizienz und nicht auf Fehlerfreiheit, jedes Paket muss separat geroutet werden(Overhead), Ressourcen müssen nicht brach liegen
- Was versteht man unter Routing und Routing-Algorithmus? - Routing Problem: Bestimmung eines (optimalen) Pfades für Pakete vom Sender zum Empfänger - Routing-Algorithmus: Das zur Lösung des Routing-Problems eingesetzte Verfahren » bestimmt für einen Vermittlungsknoten, auf welche Ausgangsleitung dieser ein Paket weiterreicht, das für Knoten X bestimmt ist » wünschenswerte Eigenschaften: korrekt, robust, adaptiv, fair, einfach, optimal
- Wie ist ein Router aufgebaut? - Komponenten: Ein oder mehrere Netzadapter (LAN- und WAN-Schnittstellen); CPU, Speicher; Routing-Tabelle
- Erklären sie die Grundidee des Routings! - in Paketnetzen geht man davon aus, dass » in jedem Vermittlungsknoten (Router) K eine Routing-Tabelle T vorhanden ist » K die in einem eingehenden Paket enthaltene Zieladresse X extrahiert » K sodann in T nachsieht, an welchen Knoten (über welche Ausgangsleitung) das Paket weiterzureichen ist und das Paket schließlich weiterreicht - ist K direkt mit X verbunden gibt K das Paket an X weiter
- Wie werden Routing-Verfahren klasssifiziert? - Statische Verfahren: » Pfad zwischen Knoten i und Knoten j wird für alle i,j vor Inbetriebnahme des Netzwerkes bestimmt und bleibt während des Betriebes bestehen » aktueller Netzzustand (zum Beispiel lokale Überlastung) bleibt unberücksichtigt » Pfade werden auf Basis geschätzter Durchschnittswerte für den Kommunikationsbedarf konfiguriert - Adaptive Verfahren: » Wegbestimmung im Router basiert auf aktuellem Netzzustand » Netzzustand muss zyklisch gemessen/geschätzt werden
- Was versteht man bei Routing-Verfahren unter Flooding? - ein eingehendes Paket wird über alle Leitungen wieter gesendet außer über die Ankunftsleitung » einfaches, robustes verfahren, kürzester Weg wird definitiv gefunden » ABER: Duplikatexplosion ( Lebensdauer von Paketen muss über hop count oder timestamp begrenzt werden), dadurch ineffizient Bandbreitenausnutzung
- Was versteht man bei Routing-Verfahren unter Shortest-Path-Routing? - Netzwerk wird als gewichteter Graph modelliert, in dem Knoten die Router und Kanten die Kommunikationskanäle darstellen. Gewichtungen an den Kanten stehen für eine Metrik ( Entfernung, Kosten) » Für alle Knoten i und j des Graphen wird der kürzeste Pfad über die Summe der Kantengewichte berechnet, wobei die kleinste Summe den kürzesten Pfad darstellt - Beispiel: Dijkstra-Algorithmus
- Fassen sie die Eigenschaften von Statischem Routing zusammen und bewerten sie dieses? - Routing-Tabellen werden vom Netzwerkoperator erstellt - Laden der Routing-Tabellen bie Inbetriebnahme der Router; bei Topologieänderungen (z.B. Knotenausfall) ist eine mauelle Aktualisierung der Tabellen notwendig - einfach und praktikabel bei stabiler Topologie und weitgehend konstantem Datenaufkommen - Unbrauchbar bei wechselhaftem Datenaufkommen sowie häufigen Topologieänderungen
- Beschreiben sie Klassifikationen bei Adaptivem Routing! - isolierte Verfahren: Router entscheidet auf Basis der ihm vorliegenden Informationen selbstständig über Weiterleitung von Paketen; Informationen kommen im wesentlichen aus Paketdaten selbst - verteilte Verfahren: wie oben; Aber Informationen kommen zusätzlich von anderen Routern - zentralisierte Verfahren: Router übertragen ihre lokalen Routing-Tabellen und ggf Zustandsinformationen an einen zentralen Sammel- und Enscheidungsknoten, der damit die Gesamtsituation einschätzen und verbesserte Routingentscheidungen für die einzelnen Router vorgeben kann
- Was versteht man unter Backward learning? - Router lernt durch Analyse empfangener Paketdaten (Source, HopCount); kein Austausch von Routing informationen » Algorithmus registriert Verschlechterungen nicht - Lösung: » Einträge werden mit Timern verbunden » Anlegen bzw. Aktualisieren von Einträgen startet einen Timer mit definiertem Timeout, nach dessen Ablauf der Eintrag wieder gelöscht wird » Probleme hierbei: Aufwändige Timerverwaltung, Auswahl der Timeoutzeit
- Was versteht man unter Distanzvektor-Routing? - Vermittlungsknoten tauscht regelmäßig Routing-Information mit unmittelbaren Nachbarn aus, Berechnung einer Routing-Tabelle auf dieser Grundlage - Verfahren: » jeder Router kennt geschätzte Entfernung (Metrik) zu seinem direkten Nachbarn » jeder Router sendet seinen unmittelbaren Nachbarn einen n-stelligen Distanzvektor, der die geschätze Entfernung zu benachbarten Stationen enthält » auf Basis der Distanzvektoren wird Routing-Tabelle erstellt » bei Ausbleiben von Sendungen der Distanzvektoren nimmt wird ein Routerausfall angenommen
- Nennen sie Eigenschaften des Distanzvektor-Routings! - Verbesserte Routen werden schnell propagiert - Schlechte Nachrichten (Routerausfall) dringen langsam bzw. nicht wirklich durch ( Count-to-Infinity-Problem)
- Was versteht man unter Link-State-Routing? - jeder Vermittlungsknoten muss: » seine Nachbarn entdecken und ihre Netzadressen festellen; Die Verzögerung zu seinen Nachbarn messen; Link-State-Paket erstellen, das alles gelernte enthält und dieses verteilen; kürzesten Pfad zu allen anderen Routern mit Hilfe deren Informationen berechnen. - mögliches Problem 1: aufgrund von Flooding können LSPs lange zirkulieren und neue LSPs fälschlicherweise durch ältere überschrieben werden. » Lösung: Einsatz von aufsteigend vergebenen Sequenznummern - mögliches Problem 2: nach Neustart eines Routers wird Sequenzzähler mit 0 initialisiert und neu gesendete LSPs als alt verworfen » Lösung: Lebensdauer von LSPs (TTL=Time To Live) nach der ein LSP vom Netz genommen wird
-
