Informatik (Fach) / Rechnernetze und verteilte Systeme (Lektion)
In dieser Lektion befinden sich 39 Karteikarten
Karteikarten zur Vorlesung RvS
Diese Lektion wurde von checko erstellt.
Diese Lektion ist leider nicht zum lernen freigegeben.
- Was ist ein - Rechnernetz? - Telekommunikationssystem? - verteiltes System? Rechnernetz: Durch ein Telekommunikationssystem verbundene Rechnerknoten Telekommunikationssystem: System, das Teilnehmern Kommunikationsdienste anbietet. Verteiltes System: Komponenten befinden sich an verschiendenen Orten, werden von den Rechnerknoten ausgeführt und kommunizieren mittels Telekommunikation.
- Kommunikationsformen: Was bedeutet Unicast, Broadcast, Multicast? Unicast: Kommunikation zwischen zwei Menschen Broadcoast: Kommunikation zwischen einem Menschen und einer Gruppe von Menschen (Bsp. Vorlesung, Vortrag) Multicast: = Broadcast, wobei ein Teil der Gruppe was anderes macht.
- Was bedeutet in der Kommunikation simplex, (voll)duplex und halbduplex. Simplex: Einer sendet nur, der andere empfängt nur. (Voll)duplex: Beide senden und empfangen zur gleichen Zeit. Halbduplex: Beide senden und empfangen. Aber: Es kann immer nur einer an einem Zeitpunkt senden. D.h. A sendet, B empfängt. Dann sendet B und A empfängt.
- Nenne fünf Fehlerquellen in der Kommunikation (inkl. Definition). 1. Verfälschung: Eine Nachricht wird unter einem falschen Namen empfangen. (Bsp. A wird gesendet, X wird empfangen.) 2. Phantom: Es wird eine Nachricht empfangen, die nicht vom Sender gesendet wurde. 3. Duplikat: Eine Nachricht wird doppelt empfangen. 4. Verlust: Eine Nachricht wird gesendet, kommt aber beim Empfänger nicht an. 5. Vertauschung: Zwei Nachrichten werden gesendet und in falscher Reihenfolge empfangen. (Bsp, A,B gesendet, B,A empfangen.)
- Was ist ein Protokoll? Ein Protokoll steuert die Kommunikation zwischen zwei Instanzen. In dem Protokoll sind alle Regeln und Formate der Kommunikation definiert.
- Nenne die sieben Schichten des ISO/OSI-Schichtenmodells in der richtigen Reihenfolge von unten nach oben. Bitübertragung --> Sicherung --> Vermittlung --> Transport --> Sitzung --> Darstellung --> Anwendung
- Nenne die sieben Schichten des ISO/OSI-Schichtenmodells in der richtigen Reihenfolge von oben nach unten. Anwendung --> Darstellung --> Sitzung --> Transport --> Vermittlung --> Sicherung --> Bitübertragung
- Was beinhaltet die Anwendungsschicht (ISO/OSI-Schichtenmodell)? - höchste Ebene - Bereitstellung der Kommunikationsdienstleistungen, die die Anwendung benötigt. - stellt die Verbindung zu den anderen Schichten her - stattfinden von Dateneingabe und ausgabe
- Was beinhaltet die Darstellungsschicht (ISO/OSI-Schichtenmodell)? - wandelt die Darstellung des System in eine Allgemeingültige um. -> es wird der korrekte Datenaustausch zw. unterschiedlichen System ermöglicht. - sorgt für die Datenverschlüsselung, wenn notwendig. - sorgt dafür, dass das fremde System ebenfalls die Daten lesen kann. (wenn notwendig -> Übersetzung)
- Was beinhaltet die Sitzungsschicht (ISO/OSI-Schichtenmodell)? (= Kommunikationssteuerungsschicht) - sorgt für die Prozesskommunikation zw. zwei Systemen - stellt Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung - Einführung von Fixpunkten (Speicherpunkt, an dem eine abgebrochene Sitzung synchronisiert werden kann)
- Was beinhaltet die Transportschicht (ISO/OSI-Schichtenmodell)? - segmentiert den Datenstrom, der von der Anwendungsschicht ausgeht. Dabei wird der Strom in Datenpakete aufgeteilt. - Zuteilung eines Ports (Teil der Netzwerkadresse) für jedes Datenpakets. - Die oberen Schichten brauchen die Eigenschaften des Komm.netzes nicht berücksichtigen. - Dienstklassen: Multiplex, Fehlersicherung, Fehlerbehebung (s. dort)
- Was beinhaltet die Vermittlungsschicht (ISO/OSI-Schichtenmodell)? - leitungsorientierter Dienst: Schaltung von Verbindungen - paketorientierter Dienst: Weitervermittlung von Datenpaketen (Paket wird über diverse Knoten von Sender zum Empfänger weitergeleitet.) Jedes Datenpaket durchläuft die Vermittlungsschicht, wird aber nicht nach oben weitergegeben. - Aufgaben: Routing (Verwaltung von Routingtabellen) und Fragmentierung (Aufteilung des Datenpaketes in phys. Datenblöcke für die Bitübertragung (unterste Schicht) - Steuerung: IP-Protocol
- Was beinhaltet die Sicherungsschicht (ISO/OSI-Schichtenmodell)? - Gewährleistung einer weitgehend fehlerfreien Übertragung - Regelung des Zugriffs auf das Übetragungsmedium - Zuverlässige Übertragung durch Fehlererkennung und -korrektur - Fragmentierung inkl. Kodierung (u. a. Hoffman-Codierung mit Paritätsbits) - Datenflusskontrolle - Steuerung: Ethernet-Protokoll (steuert auch die Bitübertragung)
- Worin unterscheidet sich das ISO/OSI-Modell von TCP/IP bzgl. des Schichtaufbaus? Das ist bei TCP/IP anders: - Anwendungsschicht beinhaltet auch Darstellungs- und Sitzungsschicht. - Keine Sicherungsschicht
- Was ist der Unterschied zwischen Leitungs- und Paketvermittlung? Nenne die Vor- und Nachteile? Leitungsvermittlung: für jede zu sendende Nachricht werden die benötigten Ressourcen (Bandbreite, Kapazität etc.) für die gesamte Verbindung (vom Anfang bis Ende) reserviert. + keine Nutzungskonkurrenz +/- Leistung ist nur von der Leitung abhängig (Zustand ist an jedem Knoten gespeichert.) Paketvermittlung = Daten werden in einzelne Pakete aufgeteilt und über (mehrere) Leitungen verschickt. (Verwendung mehrerer Leitungen möglich) + Jedes Paket nutzt die volle Bandbreite (Übrige Ressourcen werden nach Bedarf genutzt.) - Ressourcen für den Datenstrom können die der Leitung übersteigen (Datenstau!)
- Was bedeutet Multiplexing? Multiplexing = Benutzen einer Leitung durch mehrere Verbindungen (Datensendungen) -> Ressourcen werden aufgeteilt; Leitungssegmente werden einzelnen Verbindungen fest zugeordnet (ungenutzte Teile bleiben ungenutzt). 2 Arten: - Aufteilung nach Frequenz = Jede Verbindung sendet auf eigener Frequenz - Aufteilung nach Zeit = Jede Verbindung kann in einem bestimmt Zeitfenster senden.
-
- Wodurch kann die Übertragung einer Nachricht verzögert werden? Nenne mindestens drei Gründe. (Leitungsgrößen) - Knoten-Verarbeitung - Warteschlangen-Aufenthalt - Übertragungsverzögerung - Signalverzögerung
- Nenne die Unterschiede zwischen verbindungsorientiertem und -losen Internet. Welche Protokolle werden bei dem jeweiligen Internet verwendet und worin unterscheiden sie sich? Verbindungsorientiert = Datentranfer zw. End-Systemen mit Verbindungsaufbau per Handshaking (Zustand der Verbindung im Start- und im Zielhost gespeichert) Verbindunslos = Datentransfer zw. End-Systemen ohne Verbindungsaufbau (Datenpakete werden separat übertragen, d.h für jedes Paket wird die Verbindung neu aufgebaut.) Protokolle: TCP und UDP TCP: Zuverlässiger Datentransfer in richtiger Reihenfolge, Flusskontrolle (Empfänger wird nicht durch Empfang von zuvielen Nachrichten überlastet), Überlastkontrolle (Vermeidung von Datenstaus im Netz) UDP: Das Gegenteil von TCP; Datenpakete können verloren gehen.
- Was ist der Unterschied zwischen "Client-Server"- und "Peer-to-Peer"-Kommunikation? (Letzteres abgekürzt P2P) Client-Server: Client steht mit einem Server in Verbindung (wird ggf. aufgebaut) und forderte gewünschte Dienste vom Sever an. (Bsp. Client will eine Internetseite öffnen -> Server sucht die gewünschten Infos raus und sendet sie an den Client.) Peer-to-Peer: Zwei Instanzen kommunizieren direkt miteinander. Managment, Dynamik, Konsistenz und Sicherheit können zum Problem werden. (Bsp. Internettelefonie)
- Was ist ein Socket? Socket = "Pforte zum Netzwerk" in der Kommunikation zwischen Prozess und Netz. Nachrichten werden an der Pforte entgegengenommen und andere weggeschickt.
- Worin unterscheidet sich das nonpersistente vom persistenten HTTP? Was bedeutet dabei Pipelining? (HTTP = Hypertext-Transfer-Protocol) Nonpersistent: Für jedes zu übertragende Objekt wird eine Verbindung neu aufgebaut und nach der Sendung wieder beendet. Persistent: Pro Verbindung können mehere Objekte übertragen werden. -> Pipelining: Der Client kann mehere HTTP-Anfragen an der Server stellen (mehrere parallel geöffnete Verbindungen zw. Client und Server) ohne auf den Empfang einer vorherigen Anfrage zu warten. Der Server muss die Anfrage dennoch in der richtigen Reihenfolge beantworten. (nur HTTP/1.1)
- Wie funktioniert Web-Caching? Die Daten von bereits angeforderten Web-Seiten werden in einem Cache-Speicher der Instanz oder auf einem Proxy-Server (mehrere Instanzen stehen in Verbindung zu diesem) abgelegt. Fordert der Client eine bekannte Web-Seite an, werden die Daten anstatt vom "Haupt"server vom Cache-Speicher/Proxy-Server abgerufen. Das Laden der Seite ist dadurch deutlich schneller (kürzere Verbindung.) -> Durchführung: Client fügt den Daten der Webseite das aktuelle Datum an. Registriert der Hauptserver, dass das gespeicherte Datum älter ist als das der Seite, sendet er die Daten der Seite neu, ansonsten nicht. (bedingtes Get)
- Wie sind folgende Größen definiert? (Formeln!) - Ausbreitungsverzögerung dprop - Übertragungsverzögerung dtrans - Ende-zu-Ende-Verzögerung EzEV (v = Übertr.geschw.; s = Distanz zw. den Hosts; L = Paketgröße; R = Kapazität d. Verbindung) dprop=s/v dtrans=L/R EzEV = dprop + dtrans
- Wie kann die Auslastung eines Senders (USender) berechnet werden? (Formel + Bedeutung der verwendeten Größen) USender = (L/R) / (RTT + L/R) mit L = Paketlänge, R = Übertragungsrate (Kapazität), RTT = Real Trip Time (Paketumlaufzeit, d.h. Zeit, die ein Paket benötigt, um von der Quelle zum Ziel und zurück zu "reisen")
- Welche zwei Fehler in der Datenübertragung kann durch die Verwendung von Sequenznummern vermieden werden und warum? Welche Protokolle verwenden das Prinzip? (Nenne min. 1) Vermeidung der Fehler: Duplikatsendung, Empfang in falscher Reihenfolge Beim Senden eines Datenpakets wird durch das verwendete Protokol (TCP, rdt2.1) eine Nummer an das Paket angehängt. Das nachfolgende Paket erhält die nächstgrößere Nummer usw. Die Sequenz werden aus einem berechneten Bereich in fester Reihenfolge nacheinander an die Pakete angehängt (nach der größten Nummer, kommt wieder die kleinste) -> Empfänger kann anhand der Nummer die Reihenfolge einhalten. Duplikate werden erkannt, da das Paket mit der Sequenznummer bereits empfangen wurde. Prinzip: Sei n die Sequenznr. des letzten Pakets, welches vom Empfänger empfangen wurde und m die Sequenznr. des neuen Pakets Ist m < n, dann wurde die Nachricht bereits empfangen und wird gelöscht. Ist m > n und es fehlt ein n < m in der Reihenfolge, dann werden alle nachfolgenden Datenpakete (inkl. das mit der Nr. m) zwischengespeichert bis das Paket mit der fehlenden Nummer empfangen wird. Danach werden alle zwischengespeicherten Paket verarbeitet. Kommt das Paket mit der fehlenden Nummer nicht (Timer läuft parallel ab), wird die Verb. abbgebrochen.
- Pipeline Protokolle: Was versteht man unter Go back n? (Erläuterung anhand eines Beispiels). Was ist der Unterschied zu Selective Repeat) Go Back n = wird der Empfang eines Paketes n vom Empfänger nicht innerhalb eines Zeitintervalls t bestätigt, werden alle Pakete, die sich zum Zeitpunkt des Timerablaufs im Fenster befinden erneut gesendet. Der Zeiger des Senders geht also zum Paket n zurück und sendete die Pakete erneut. Bsp: Sender sendet Pakete 1-4. Sender erhält die Bestätigung der Pakete 1-2. Die Bestätigung von Paket 3 fehlt. Das Fenster wandert weiter auf den Bereich 3-6. Er kann also die Paket 4-6 senden. Der Timer wegen Paket 3 wird gestartet. Da die Bestätigung von Paket 3 weiterhin fehlt, kann das Fenster nicht weiter wandern. Der Timer läuft ab. Der Sender sendet die Pakete 3-6 erneut (unabh. davon ob die Pakete 4-6 bestätigt worden oder nicht.) Wegen letztem Satz besteht die Gefahr der Netzüberlastung (Duplikatsendung) und werden Ressourcen verschwendet. Unterschied zu Selective Repeat: Hier wird nur das Paket mit der fehlenden Nummer erneut gesendet. Alle nachfolgenden Pakete im Rahmen des Fensters mit größerer Nummer werden beim Empfänger zwischengespeichert und für den Sender bestätigt. Erst nach Empfang des fehlenden Paketes werdem die zwischengesp. Pakete an die Anwendungsschicht weitergegeben. Die Verwendung von NAKs (neg. Bestätigung) beschleunigt die Übertragung.
- Was steht in einer Routingtabelle? In der Routingtabelle stehen alle Verbindungen zu den benachbarten Routern inkl. Gateways zu benachbarten Netzwerken.
- Wie funktionert der Dijkstra-Algorithmus? Der Algorithmus arbeitet über mehrere Schleifendurchgänge mit 2 Schritten pro Durchgang: 1. Sortieren der Router anhand der aktuell ermittelten Entfernungen zum Startpunkt. Unbekannte (noch nicht untersuchte) Router haben dabei die Entfernung ∞. In jedem Router ist nur die kürzeste Entfernung und dessen Vorgänger dieser Route gespeichert. 2. Es werden die Entfernungen zu den Nachbarn des (bisher) nächsten, noch nicht untersuchten Routers betrachet. Ergibt sich hierbei eine kürze (günstigere) Verbindung zu einem Nachbarknoten, werden dessen Daten mit den neuen Information überschrieben. Andernfalls bleiben die Daten unverändert. Wenn alle Vorgänger des Zielrouters betrachtet worden sind, ist die kürzeste Verbindung ermittelt und kann anhand der gespeicherten Vorgänger definiert werden.
- Wie funktioniert der Distanzvektor-Algorithmus? 1. Jeder Router ermittelt die Entfernung zu seinen nächsten Nachbarn. Die Werten werden in einer Distanztabelle gespeichert. 2. Jeder Router sendet den Inhalt seiner Distanztabelle an seine Nachbarn. 3. Schritt 1 wird wiederholt, wobei jetzt auch Routen mit einer Zwischenstation mit berücksichtigt werden. Die Entfernung zu den übernächsten Routern wird ergänzt bzw. aktualisiert (letzteres wenn Entfernung geringer als vorher). 4. Schritt 2 und danach Schritt 1 werden wiederholt. Jetzt können auch Routen mit zwei Zwischenstationen berücksichtigt werden. Die Distanztabellen werden ggfs. ergänzt bzw. angepasst. Mit jedem weiteren Schritt wird eine Zwischenstation mehr berücksichtigt, bis die Distanztabellen sich nicht mehr verändern.
- Wie reagiert der Distanzvektor-Algorithmus auf a) eine Kostenverringerung einer Verbindung? b) eine Kostenerhöhung einer Verbindung? a) eine Kostenverringerung wird schnell verarbeitet, da diese Information schnell weitergegeben wird. Es wird ja immer die günstigste (kürzeste) Verbindung ermittelt. b) eine Kostenerhöhung wird sehr langsam verarbeitet. Die Distanztabellenanpassung verläuft sehr langsam, da sich bspw. die Verbindungskosten von zwei betroffenen Knoten abwechselnd um 1 erhöhen würden.
- Wie ist eine IP-Adresse aufgebaut? Wie können die Bestandteile IP-Adresse ermittelt werden? Wie kann die IP-Adresse eines Firmennetzes (Bsp.) weiter unterteilt werden? 1. Eine IP-Adresse besteht aus 32 Bits. Die erste Teil wird Netz, der zweite Teile Geräteadresse genannt. Die Netzadresse wird durch eine AND-Verknüpfung der Subnetzmaske mit der IP-Adresse ermittelt. Die Gerätadresse wird mit einer NAND-Verknüpfung der Subnetzmaske mit der IP-Adresse ermittelt. 2a. Durch Anpassung der Subnetzmaske wird die max. Anzahl der am Netz beteiligten Geräte definiert. Bsp. 255.255.255.248 -> 8 Geräte können an dem Netzwerk beteiligt sein. 2b. Die IP-Adresse des Firmennetzwerkes kann hinten noch Nullen beinhalten. Subnetzwerke werden dadurch definiert, dass die noch möglichen IP-Adressen gleichmäßig unterteilt werden. Bsp. 192.218.64.224 -> 1110 0000 D.h. max sind noch 32 IP-Adressen möglich. Benötigt man vier Subnetzwerke, werden diese IP-Adresse in 8er-Gruppe aufgeteilt. D.h. Netzwerk 1 -> 192.218.64.224; Netzwerk 2 -> 192.218.64.232 etc.
- Was ist der Unterschied zwishen einer IPv4- und einer IPv6-Adresse? 1. Länge -> IPv4 hat 32 Bit; IPv6 hat 128 Bit (viermal solang wie IPv4) 2. Header
-
- Welche Protokolle werden beim Routing in (autonomen) Subnetzen verwendet und was machen sie? (letzteres grob) Welches Protokoll wird beim Routing zwischen Subnetzen verwendet? 1. RIP = Routing Information Protocol = Protokoll, welches die Routingtabellen mittels des Distanzvektoralgorithmus (s. dort) erstellt. 2. OSPF = Open Shortest Path First Protocol = Erstellen einer Verbindungsübersicht zwischen allen Routern des Netzwerkes und der Kostentabellen der am Netzwerk beteiligten Routern mittels Dijkstra-Algorithmus (s. dort). 3. EIGRP = Enhanced Interior Gateway Routing Protocol = Erweitertes RIP-Protokoll Zwischen Subnetzen: BGP = Border Gateway Protocol = hat eine ähnliche Funktion wie RIP; es berücksichtigt aber nur die Router zu benachbarten Subnetzen.
- Was heißt Parität bzw. was ist ein Paritätsbit? Wie funktioniert die Single-Paritätsprüfung, d.h. es wird nur ein Paritätsbit verwendet? Parität = Definition, ob eine gerade oder ungerade Anzahl an Einsen gesendet werden soll. (Summe alle Bits über modulo 2) Paritätsbit = Dieser Bit wird an das Informationswort angehängt und dient zur Kontrolle, ob die Sendung korrekt verlief oder nicht. Gerade Parität = 0 bei gerader Anzahl an Einsen; 1 bei ungerade Anzahl an Einsen im InfoW. Ungerade Parität = Gerade Parität, wobei gerade und ungerade vertauscht sind. Single-Paritätsprüfung = Es werden die Anzahl an Einsen im InfoW ermittelt und je nach definierter Parität eine 1 oder 0 (Paritätsbit) angehängt. Empfänger rechnet die Summe nach und erkennt so, ob der Paritätsbit richtig o. falsch ist. Ist der Paritätsbit falsch, ist ein Fehler in der Übertragung aufgetreten. Die genaue Fehlerstelle kann nicht definiert werden.
- Wie funktioniert die mehrdim. Paritätskontrolle? (Am Beispiel von zwei Dimensionen) Das Informationswort wird in gleichgroße Blöcke aufgeteilt. Bspw. 32 Bit in 4 x 8 Bits. Diese werden dann untereinander geschrieben und zu jeder Zeile und Spalte der Paritätsbit ergänzt. (Speicherung in einem Array; Aus 4 x 8 wird so 5 x 9). Das Ganze wird dann versendet. Der Empfänger baut sich den Array wieder auf und prüft die Paritätsbits. Auf diese Weise kann 1 Fehler gezielt erkannt und behoben werden. Mehrere Fehler in einem Array können aber unentdeckt bleiben.
- Wie funktioniert CRC (Cyclic Redundancy Check)? 1. Es wird eine Generatorzahl G festgelegt. 2. Es wird die Prüfsequenz R ermittelt, die um 1 Bit kürzer ist als G. Formel: R = rest(D*2r/G) mit D = Datenpaket und r = Länge der Prüfsequenz = G - 1. 3. An das Datenpaket wird die Prüfsequenz angehängt und dann zusammen mit der Generatorzahl übertragen. 4. Der Empfänger überprüft die Sendung, in dem er das Datenpaket inkl. Prüfseuqenz durch die Generatorzahl teilt. Ist der Rest 0, war die Übertragung korrekt. Ansonsten nicht. Fehler kann zwar ermittelt werden, aber nicht die genaue Position des Fehlers. Anmerkung: Die Division kann auch Polynomdivision betrachtet werden.
- Was sind die Vor- und Nachteile eines Hubs? + billig und einfache Funktionalität - kann nur senden oder empfangen, nicht beides - keine Identifizierung der Empfängeradresse -> Senden des Pakets an alle am Hub angeschossenen Host. - keine Kommunikation mit anderen Netzwerken (bspw. Internet) - geringe bis gar keine Sicherheit -> Datenspionage leicht
- Was sind die Vor- und Nachteile eines Switch? +/- teurer als Hub, aber billiger als Router + Identifikation der Empfängeradresse möglic -> Senden des Pakets nur an das Ziel + kann gleichzeitig senden und empfangen -> höhere Kapazität + geeignet für die Übertragung von großen Datenmengen - Kommunikation mit anderen Netzwerken nicht möglich +/- höhere Sicherheit als beim Hub. -> Datenspionage erschwert möglich
- Was sind die Vor- und Nachteile eines Routers? - teuer + sehr komplex, höchste Kapazität (i. V. zu Hub/Switch) + Kommunikation mit anderen Netzwerken möglich. D.h. alle Host gehen bspw. über den Router in Internet. + verfügt über hohe Sicherheitsmechanismen wie Firewall und Netzzugangsschlüssel -> Datenspionage nahezu unmöglich.
