Rechnernetze
Merkspruch OSI
"Please Do Not Throw Salami Pizza Away" (Physical, Data Link , Network, Transport, Session, Presentation, Application. 1-7) Oder „Alle Priester saufen Tequila nach der Predigt" (Application, Presentation, Session, Transport, Network, Data Link, Physical 7-1)
Was passiert in Layer 2?
- Link-Wiederherstellung - Durchflusskontrolle - Datenrahmen - Bestätigungsrahmen - Fehlerbehandlung, Huckepackung - - Medienzugriffskontrolle - physische Adressierung - Netzwerktopologie
Welche Leitungskodierungen gibt es?
- NRZ - RZ - Manchester - Differential Manchester - AMI RZ - AMI NRZ - HDB3 - MLT-3
Warum sollte an Leitungskodierung benutzen?
- Synchronisation - Verschiebung der spektralen Leistungsdichte - Reduktion der Frequenz-Bänder (kleinere Grenz-Frequenzen)
Kriterien für de Auswahl von Kodierungsverfahren
- Taktrückgewinnung - Vermeidung von Gleichspannung - Minimierung des Frequenzspektrums ( = Bandbreite) - Komplexität von Sende-& Empfangsschaltung - Verpolungssicherheit
Was für Leitungskodierungen gibt es?
-Leitungskodierung (Layer 1) - Kanalkodierung (Layer 2) - Quellkodierung (Layer 6)
Wie wird AMI RZ kodiert
0 -> U_L 1 -> abwechselnd +U_h und -U_h mit Wechsel zu U_L zur halben Pulsbreite
Wie wird AMI NRZ kodiert
0 -> U_l 1 -> abwechselnd +U_h und -U_h
Wie wird Manchester kodiert?
0 -> von +U_h nach -U_h auf der halben Pulsbreite 1 -> von -U_h nach +U_h auf der halben Pulsbreite "0 runter auf der halben, 1 rauf auf der halben"
Wie wird MLT-3 kodiert
0-> Polarität bleibt. 1 -> Wechsel in folgender Reihenfolge: UL -> +UH -> UL -> -UH
Wie wird NRZ kodiert?
1 -> +U_h 0 -> -U_h
Wie wird RZ kodiert
1 -> +U_h 0 ->-U_h jeweils mit Wechsel zu U_L (=0) zur halben Impulsbreite
Local-Link-Adresse für MAC-Adressen berechnen
1. ff:fe in die Mitte einfügen. 2. Erstes Oktet in Binär umwandeln. 3. Flippen des 7. Bits 4. Zurückwandeln in Hex 5. fe:80 davorhängen 6. in Local-Linkschreibweise: fe:80::...:..:..:ff:fe:..:..:..
Wofür wird Manchester verwendet?
10 MBit Ethernet
Wofür wird Differential Manchester verwendet?
100 MBit Ethernet
Wofür wird MLT-3 verwendet?
100Mbit Ethernet
Was sind die 7 Schichten im OSI Modell
1: Physical 2: Data Link 3: Network 4: Transport 5: Session: 6: Presentation 7: Application 1 Passive and Active Commponents 2: LAN topologies, Hardware adressing 3: Internet, Adress resolution protokoll 4: Transport Protocols (TCP) 5: Session management 6: Presentation and conversion 7: Programming interfaces Alle Priester saufen Tequila nach der predigt
Wie viele Adressen hat IPv6?
2^128
Wie viele Adressen hat IPv4?
2^32
Vor- und Nachteile erweiteter Stern Topologie
?
Was ist die 4B/5B Kodierung? Wo wird sie benutzt?
Alle Daten werden in 4-Bit-Blöcke unterteilt und nach einer Tabelle in 5-Bit-Blöcke umkodiert. Durch die Kodierung werden nie mehr als 3 Nullen hintereinander auftauchen Wenn es mit dem Dif.Manchester benutzt wird, wird die Frequenz der übertragenden Symbole halbiert Wird in Hochgeschwindigkeitsnetzen benutzt
Wo wird das "umgedrehte" NRZ benutzt?
Bei seriellen Schnittstellen, wie USB
Kriterien für leitungscodes
Benötigte Bandbreite Gleichspannungsfreiheit Komplexität Sender Empfänger Verpolbarkeit Leitungen Anzahl signal zustande
Was ist Leitungskodierung?
Bits in elektromagnetische Signale und zurück wandeln
Aufgabe 1. Schicht
Bitübertragung Umwandlung der Bits in ein zum Medium passendes Signal und physikalische Übertragung -Leitungskodierung (HDB3, MLT, AMI etc) -Shannonlimit
Hardware auf Schicht 2
Bridge, Switch
Welches Vielfach-Zugriffsverfahren wird bei Ethernet verwendet?
CSMA/CD
Wofür steht CSMA/CD
Carrier Sense Multiple Access / Collision Detection
Aufgabe 6. Schicht
Darstellung Umwandlung der systemabhängigen DAten in ein unabhängiges Format, Standardformat
Was passiert in der 6. Schicht?
Datenkompression. Hoffman, Fano.
Wie funktioniert CRC
Datenwort mit [Polynomgrad Generator] 0 auffüllen und Polynomdivision mit Generator Polynom durchführen ( = Schwanzrechnen mit XOR). Das CRC-FCS ist dann das Datenwort + die letzten [Polynomgrad Generator] Stellen der Polynomdivision. Wenn kein Fehler bei der Übertragung angekommen ist, kommt bei der Polynomdivision des CRC-FCS mit dem Generator Polynom 0 raus.
Was besagt das Nyquist-Theorem?
Die Abtastrate muss doppelt so groß sein wie die höchste vorkommende Frequenz
Wie funktioniert Huffmann?
Die Zeichen am besten (aber nicht notwendigerweise) nach der Wahrscheinlichkeit ordnen, am besten waagerecht. Dann jeweils die Zeichen bzw. Knoten mit der niedrigsten Wahrscheinlichkeit zu einem neuen Knoten zusammenfügen, bis kein Knoten mehr frei ist. Es entsteht dabei eine Baumstruktur, der oberste Knoten hat die Wahrscheinlichkeit 1. Den linken Zweigen gibt man z.B. eine 0 als Bit, den rechten eine 1. Für die Bitfolge von oben nach unten die Bits ablesen.
Wie funktioniert Fano?
Die Zeichen nach der Wahrscheinlichkeit sortiert in die Tabelle eintragen. Jeweils möglichst nah an der halben Wahrscheinlichkeit der noch zu bearbeitenden Zeichen waagerecht teilen. In der ersten Stufe wäre das also möglichst nahe an 28/56, in der zweiten beim oberen Teil z.B. bei 14,5/56, unten bei 13,5/56. Der obere Teil bekommt eine 0 als Bit, der untere eine 1 zugeordnet (geht aber auch anders herum)
Effekte bei Kabeln
Dämpfung Frequenzabhängige Dämpfung Dispersion
Wie könnte eine optimale Backupstrategie aussehen?
Empfehlung >= 1x täglich differentiell (z.B. RAID 5), 1x mtl. Auf externe Festplatte
Was macht CSMA CD
Es bezeichnet ein asynchrones Medienzugriffsverfahren (Protokoll), das den Zugriff verschiedener Stationen auf ein gemeinsames Übertragungsmedium regelt.
Protokolle der 2. Schicht
Ethernet (CSMA/CD)
Aufgabe 7. Schicht
Funktionen für Anwendungen siewie Daten IO
Was ist Kanalkodierung?
Hinzufügun von Redundanz zur Fehlererkennung und ggf Korrektur
Wofür wird AMI NRZ verwendet?
ISDN S_0 Bus Systeme
Wofür wird AMI RZ verwendet?
ISDN U_{P0} Interfaces
Vor- und Nachteile Baumtopologie
Keine Datenkollisionen durch Einsatz von Switches -Netzerweiterung problemlos möglich -Kombination mit WLAN möglich -Kostengünstige Komponenten -höhere Ausfallsicherheit -Netzwerkkomponenten können an Datenmenge angepasst werden Nachteile -Netzausfall bei Ausfall des Switches -Aufwändige Verkabelung -begrenzte Leitungslänge
Woführ ist eine Mindestframelänge bei CSMA/CD erforderlich
Kollisionserkennung
Was ist Quellkodierung?
Komprimieren von Datenströmen, um weniger Daten zu übertragen -> dadurch schnellere Übertragung
Was ist die Bandbreite?
Legt die Breite des Intervalls in einem Frequenzspektrum fest, in dem die dominanten Frequenzanteile eines zu übertragenden/zu speichernden Signals liegen Wird in Hz angegeben
Probleme dynamisches routing
Loops Unendlichkeit
Welche Adressierung wird auf Layer 2 verwendet
MAC-Adresse (Hardware-Adresse) um das Gerät bzw. die Netzwerkinterfacekarte (NIC) zur Adressierung.
Nach welcher Zeit erkennt der Sender spätestens eine Kollision bei CSMA CD
Nach der Zeit, die gebraucht wird, die Leitung zwei Mal zu durchqueren
Ziele routing
Optimale Route Einfach und effizient Robust Flexibel
Wie funktioniert RAID 5?
Paritätbits werden gleichmäßig nach einem regelmäigem Muster auf alle Festplatten verteilt. 1 Paritätbit pro 4 Bit. Paritätbit ausrechnen: alle 4 bit XOR verknüpfen. Bei Ausfall: Alle restlichen 4 Bit XOR verknüpfen. Ergebnis ist das ausgefallene Bit.
Wie groß ist die Mindestframelänge bei CSMA/CD
R = (2 C l) / v Es muss "zweimal auf die Leitung passen"
Hardware auf Schicht 1
Repeater, Hubs, Leitungen, Stecker, u. a.
Hardware auf 3. Schicht:
Router, Layer-3-Switch
Aufgabe 2. Schicht
Sicherung Logische Verbindungen mit Datenpaketen Fehler erkennung & -Behebung Segmentierung der Pakete in Frames und Hinzufügen von Prüfsummen CRC-FCS Blockkodierung? ALOHA, CSMA/CD RAID
Wie wird der Differenttial Manchester kkodiert?
Signal wechselt mit jedem Bit zwischen +U_h und -U_h 0 -> am Anfang und Mitte wechseln 1 -> nur in der Mitte wechseln "0 hat am Anfang und der halben Pulsbreite einen Wechsel, 1 nur an der halben Pulsbreite"
Aufgabe 5. Schicht
Sitzung Steuerung der Verbindungen und des Datenaustauschs Subnetze?
Protokolle der 4. Schicht
TCP, UDP, SCTP, DCCP
Csma CD funktioniert wie?
Todoooo
Aufgabe 4. Schicht
Transport: Logische Ende-zu-Ende Verbindungen Zuordnung der Datenpakete zu einer Anwendung
Unterschiede TCP udp
Udp ist broadcast sendet an alles. TCP ist peer to peer, sendet an bestimmte Person TCP braucht acknowledge handshake Udp pustet einfach raus Header sind unterschiedlich
Was ist Flusskontrolle?
Verfahren, um schnelle Sender mit langsamen Empfängern in asynchronen Netzenverbindet, sodass ohneVerluste gesendet werden kann. Bei TCP: Sliding window Protokoll. TCP regelt automatisch & dynamisch der Datenfluss
Aufgabe 3. Schicht
Vermittlung, Routing & Datenfluss Kontrolle Routing der Datenpakete zum nächsten Knoten
Vor und Nachteile Bustopologie
Vorteile -Einfache Installation -Geringer Verkablungsaufwand -Geringe Kosten Nachteile -Begrenzte Leistungslänge -schwierige Fehlersuche -Häufige Datenkollision da nur 1 Kabel -kompletter Netzausfall bei Unterbrechung des Busses
Vor- und Nachteile Ringtopologie
Vorteile -hohe Ausfallsicherheit -keine Datenkollision -keine Beschränkung der GEsamtlänge Nachteile -hoher Verkablungsaufwand -teure Komponenten
Vor und Nachteile Sterntopologie
Vorteile -keine Datenkollisionen durch einsatz von Switches Netwerkerweiterung probemlos möglich Kombination mit WLAN möglich Kostengünstige Komponenten Nachteile -Netzausfall bei Ausfall des Switches -aufwändige Verkabelung - begrenzte Leitungslänge
Vor- und NAchteile Meshtopologie
Vorteile: -Sicherste Variante eines Netzwerkes -Bei Ausfall eines Gerätes oder einer Verbindung ist durch Umleitung die Datenkommunikation weiterhin möglich -Sehr leistungsfähig -Gute Lastverteilung -Keine zentrale Verwaltung Nachteile: Hoher Energieverbrauch Vergleichsweise komplexes Routing nötig Jedes Endgerät arbeitet als Router und ist demnach oft aktiv Die Endgeräte sollten möglichst eingeschaltet bleiben, um die Beständigkeit des Netzwerkes zu garantieren
Was sind Anwendungen der 7. SChicht?
Webbrowser, Emailprogramm, Instant Messaging
Was ist eine Grenzfrequenz?
Wenn diese Frequenz ignoriert wird, önnen die Signale nicht mehr getrennt werden (da dispersion und Dämpfung) Die Grenzfrequenzen kennzeichnen die Bandbreite
Wie wird HDB3 kodiert
Wie AMI NRZ. ABER: bei einer Reihe von 4 Nullen hintereinander wird ersetzt. Die Regeln dazu hängen mit der Anzahl der Pulsen seit der letzten Ersetzung und der Polarität vom letzten Puls zusammen: * Ungerade Gerade Negativ 000- +00+ Positiv 000+ -00- * Nach der Ersetzung müssen die Anzahl der Puls-Ausschläge GERADE sein
Wie erfolgt die Flusskontrolle?
Windowing
TCP ist....
Zuverlässig verbindungsorientiert Endtoend Logische ports als interface. Keine Adressen Sequentielle, stromorientiertes datenprotokoll
Was ist das Binary Exponential Backoff?
ein Stauauflösungsmechanismus im Ethernet nach IEEE 802.3. Wird von Stationen im Ethernet eine Kollision erkannt, beenden diese Stationen ihre Sendung und versuchen sofort oder nach einer Slot-Time erneut ihre Sendung über das Ethernet zu übertragen. Dabei kann es erneut zu einer Kollision kommen, wenn beide Stationen zufällig die gleiche Wahl treffen. Beim nächsten Versuch wird nun jede der beiden Stationen wieder per Zufallsentscheidung einen neuen Starttermin auswählen.
Udp ist... g
ein Verbindungs protokoll Unzuverlässig stellt eingegangene Narchich+ nicht wiederher Keine acknowledged Keine Fluss Kontrolle Keine garantierte Reihenfolge
Welche Adressierung wird auf Layer 1 verwendet
is
Wie wiele Bits werden ohne Komprimierung zur Darstellung eines Zeichens benötigt, wenn X Zeichen vorhanden sind?
log_2(X) aufgerundet
Welche Vielfach-Zugriffsverfahren gibt es?
o CSMA/CD o FDMA o TDMA o CSMA o SDMA o CDMA
Was sind die Eigenschaften der verschiedenen Übertragungsmedien und welche begrenzenden Faktoren gibt es?
o Dispersion → Bandbreite o Dämpfung → Reichweite o Rauschen
Welche Topologien gibt es
o Stern o Bus o Erweiterter Stern o Mesh o Ring o Baum
Was ist das Shannon-Limit?
theoretische Obergrenze der Bitrate eines Übertragungskanals Abhängig von Bandbreite und SNR C = 2Blog(S/N)
Wofür steht CRC und was macht es
zyklische Redundanzprüfung (englisch cyclic redundancy check) ist ein Verfahren zur Bestimmung eines Prüfwerts für Daten, um Fehler bei der Übertragung oder Speicherung erkennen zu können.
Gründe zum Einrichten eines Subnetzes
• Verkleinerung von Broadcast-Domänen • Erhöhung der Sicherheit (Firewall) • Darstellung von Organisationsstrukturen
Was ist die Mindestgröße eines Subnetzes
𝑀𝑖𝑛𝑑𝑒𝑠𝑡𝑔𝑟öß𝑒 = 𝐴𝑛𝑧𝑎ℎ𝑙 𝑅𝑒𝑐ℎ𝑛𝑒𝑟 + 1 (𝑁𝑒𝑡𝑧𝑤𝑒𝑟𝑘𝑎𝑑𝑟𝑒𝑠𝑠𝑒) + 1(𝐵𝑟𝑜𝑎𝑑𝑐𝑎𝑠𝑡𝑎𝑑𝑟𝑒𝑠𝑠𝑒) + 1(𝑅𝑜𝑢𝑡𝑒𝑟)