Fragen Flashcards
Dienst
Sammlung von Kommunikationfunkfunktionalitäten, die Kommunikation mit bestimmten Bedingungen ermöglicht.
(Der Dienst definiert, dass “was” einer Kommunikationsschnittelle)
Protokoll
Eine mögliche Implementierung eines Dienstes, welches die Funktionalität umsetzt.
(Das Protokoll liest das “wie” einer Kommunikationsschnittstelle
OSI vs TCP/IP
OSI vs TCP/IP
7: Anwendung ↔ 4: Anwendung/
Application-Layer
6: Darstellung ↔ (4)
5: Sitzung ↔ (4)
4: Transport ↔ 3: Transport-Layer
3: Vermittlung ↔ 2: Internet-Layer
2: Sicherung ↔ 1:
Host-to-Network-Layer
1: Bitübertragung ↔ (1)
Kompletter Ethernet-Rahmens, wie er an die Bitübertragungsschicht weitergegeben wird
[Ethernet-Header] [IP-Header] [TCP-Header] [HTTP-Header] [Daten] [Ethernet-Tail]
Vorteil bei Implementierung aller Funktionalität in einer einzigen Schicht
Erhöhte Effizienz
- aufgrund optimierter Abläufe,
- Abwesenheit der Modularitäten und
- nicht berücksichtigung der Schnittstellen
Nennen Sie drei typische Gemeinsamkeiten der Sicherungs- und Transportschicht am Beispiel von Ethernet und TCP
- Strukturierung des Datenstroms: Ethernet teilt die zu übertragenden Daten in Rahmen ein, TCP in Segmente.
- Flusskontrolle zur Vermeidung der Überlast des Empfängers – Sliding-Window bei beiden Protokollen.
- Fehlererkennung: in beiden Fällen durch Prüfsumme (CRC bei Ethernet, Einerkomplement bei TCP)
Formulieren Sie das Abtasttheorem von Shannon und Rabe + Bsp
Theorem:
Die Abtastfrequenz f(A) muss mindestens doppelt so hoch sein wie die höchste im abzutastenden Signal vorkommende Frequenz f(S)
f(A) ≥ 2 ∗ f(Grenz)
Beispiel aus der Praxis:
PCM Modulation Abtastfrequenz ist gleich 8.000 Hz um die
Grenzfrequenz 3.400 Hz richtig abzutasten und zu kodieren
Welche der beiden folgenden IPv4-Subnetzmasken ist gültig und welche ungültig?
Warum?
o 255.255.96.0
o 255.255.128.0
255.255.96.0
ist ungültig weil damit eine Lücke (96 = 0110 000) in dem Präfix entsteht. Nach einer 0 darf keine 1 mehr folgen, da keine (für den menschlichen Administrator einfach ersichtliche) richtige Unterscheidung zwischen dem Netz und Hostteil gemacht werden
kann.
255.255.128.0
ist eine gültige Subnetzmaske, weil sie ein gültiges Präfix angibt, nämlich 128 = 1000 0000 /17.
Primitive
Grundfunktionen der Kommunikationsschnittstelle
Erläutere was man unter vertikaler und horizonter Kommunikation versteht
Horizontal:
Kommunikation zwischen zwei Instanzen der gleichen Schicht auf zwei Rechnern. (TCP sendet Signale an TCP Empfänger
Vertikal:
Kommunikation zwischen zwei benachbarten Schichten auf dem gleichen Rechner. (TCP Segment mit IP zur Versendung weitergeben)
Man verwendet eine Leitung, die auf der Bitübertragungsschicht eine Übertragungsrate von 1 Gbit/s bietet.
Welche Ursachen können dazu führen, dass eine Anwendung, die auf dieser Leitung Daten überträgt, eine geringere Übertragungsrate misst?
1) Protokolloverhead:
Die Anwendung bekommt nicht die volle Datenrate für ihren Payload, ein Teil geht für Headerinformationen der ganzen Protokolle verloren.
2) Bitfehler:
Neuübertragung verloren gegangener Rahmen.
3) Kollisionen:
Medienzugriff, falls CSMA/CD eingesetzt wird, kann es zu Datenverlust/Wartezeit kommen.
4) Teilung der Datenrate:
Andere Anwendungen nutzen die Leitung simultan.
Definition: Latenz + zwei wesentliche Faktoren
Latenz:
Dauer/Verzögerung zwischen Aufsetzen eines Signals vom Sender auf das Medium bis zum Eintreffen des Signals beim Empfänger. Oder einfach: Laufzeit eines Signals über ein Medium / einen Kanal.
Faktor 1:
- niedrige Ausbreitungsgeschwindigkeit bzw. Signalgeschwindigkeit
Faktor 2:
- langes Medium bzw. große Distanzen
Welche drei grundlegenden Modulationsarten gibt es im Breitbandverfahren?
- Amplituden-,
- Frequenz- und
- Phasenmodulation
Welchen Nachteil haben Leitungscodes mit 100% Effizienz?
Mögliche Antworten: nicht selbsttaktend, nicht gleichstromfrei
Erkläre knapp die Bedeutung des Begriffs Selbsttaktung im Zusammenhang mit digitalen Leitungscodes für die Basisbandübertragung
+
vorgestellte Leitungscodes, die Selbsttaktung sicherstellen
Bei der Slbsttaktung kann das Taktsignal direkt aus der Codierung anhand der Bitwechsel abgeleitet werden und es muss kein zusätzlicher Taktgeber übertragen werden.
Selbsttaktend: - AMI, - Manchester (Biphase-L), - Differential Manchester, - Biphase-M, Biphase-S, - 4B/5B (oder ähnliche Codierverfahren)
NICHT selbsttaktend:
- NRZ*,
- Uni-/Bipolar,
- RZ
IP bietet einen verbindungslosen Datagrammdienst an. Nennen Sie zwei Probleme, die sich bei der Übertragung von Datagrammen ergeben können
Zum Beispiel: ein Datagramm
- kann verloren gehen,
- kann andere Datagramme überholen (keine Reihenfolgetreue),
Ursprünglich wurde in IPv4 ein klassenbasiertes Adressschema verwendet. Nennen Sie den wesentlichen Nachteil, den die Verwendung von Adressklassen mit sich bringt. Nennen Sie außerdem zwei Techniken, die entwickelt wurden, um den Nachteil zu umgehen, und beschreiben Sie jeweils knapp die Idee dieser Techniken.
Wesentlicher Nachteil von Adressklassen: Starre Einteilung des Adressraums in Netze fester Größen, keine Anpassung an tatsächlichen Bedarf möglich – Adressbereiche liegen brach, Adressknappheit ist die Folge.
Techniken:
• Subnetzmasken: Unterteilung der (großen) starren Adressräume in kleinere Netze.
• NAT: Zu wenig IP-Adressen verfügbar, daher nur lokale IP-Adressen im gesamten lokalen Netz
und eine globale IP-Adresse nach außen für alle internen Rechner.
• CIDR: Effizientere Nutzung von Adressräumen durch beliebige Netzpräfixe (so dass auch kleinere Netze zu größeren zusammengefasst werden können).
Angenommen, ein Router habe ein valides IP-Paket zur Vermittlung erhalten und hat festgestellt, dass er es in sein eigenes Subnetz weiterleiten muss. Außerdem hat er festgestellt, dass er zum ersten mal ein IP-Paket an den Zielrechner weiterleiten muss. Was muss der Router nun unternehmen, um das Paket im Subnetz zuzustellen? Welches Protokoll wird dazu benutzt?
Zunächst muss der Router die MAC-Adresse des Rechners ermitteln, dem die entsprechende IP-Adresse zugewiesen ist.
Dazu wird ARP benutzt
Was ist eine Nonce und wofür wird sie verwendet? Einige Sicherheitsprotokoll-Implementierungen nutzen Zeitstempel als Nonces. Warum sind Zeitstempel eine schlechte Wahl für eine Nonce?
Eine Nonce (Number Used Once) ist ein nur einmal verwendeter Zufallswert.
Nonces werden dazu verwendet einen Nachrichtenaustausch, z.B. zur Authentifizierung wie im nächsten Aufgabenteil, unvorhersehbar zu machen. Daher müssen sie zufällig sein. Verhindert z.B.
Replay-Angriffe.
Zeitstempel sind nicht zufällig genug, daher können später verwendete Nonces bei einer einmal bekannten Nonce berechnet werden. (Je nach Verwendung der Nonces kann ein Sicherheisverfahren
dadurch angegriffen werden – würde z.B. Bob im nächsten Aufgabenteil seine Nonce mit PA verschlüsseln und Alice ihre Identität durch Entschlüsselung des Wertes sicherstellen, kann ein Angreifer durch korrektes Raten der verwendeten Nonce direkt den erwarteten Wert an Bob zurücksenden und Alice’ Identität fälschen.)
Wodurch unterscheiden sich gerade und ungerade Parität?
Zeigen Sie dies durch die Berechnung der beiden Paritäten für die Bitfolge 1001.
Gerade Parität:
Wähle Parität so, dass Anzahl aller Einsen gerade ist.
Ungerade Parität:
Wähle Parität so, dass Anzahl aller Einsen ungerade ist.
Gerade Parität also: 1001:0
Ungerade Parität also: 1001:1
Welchen Vorteil bietet das Kreuzparitätsverfahren gegenüber einfacher Parität?
Welchen Nachteil?
Vorteil:
Mehr Fehler können erkant werden, einige können auch korrigiert werden (so z.B. alle Einzelfehler)
Nachteil:
ist der hohe Overhead zur Übertragung aller nötigen Paritäten.
Woran und auf welcher Schicht erkennt ein Endsystem, für welche Anwendung ein bestimmtes Paket bestimmt ist?
Erkennung auf Transportschicht, anhand von Ports.
Bei der Verwendung von negativen Bestätigungen (NAK) signalisiert der Empfänger dem Sender, wenn er ein Paket nicht oder nicht korrekt erhalten hat. Wie erkennt dies der Sender, falls keine NAKs verwendet werden?
Timeouts (reichen alleine schon)
Dup-ACKs
Ein großer Vorteil von TCP gegenüber UDP ist die gesicherte Datenübertragung. Deshalb wird UDP hauptsächlich in Bereichen eingesetzt, in denen es nicht auf 100%ige Übertragungssicherheit ankommt, wie zum Beispiel Multimediastreaming. Daneben kommt UDP aber auch noch anderen wichtigen Anwendungsschichtprotokollen aus anderen Gründen zum Einsatz. Nennen Sie ein solches Protokoll, und erläutern Sie, worin in dem Fall der Vorteil besteht.
Beispiel DNS:
kleine Anfrage, kleine Antwort. UDP spart den in diesem Fall erheblich ins Gewicht fallenden Overhead von Verbindungsauf- und –abbau.
Anderes Beispiel:
Jegliches Protokoll, dass Multi- oder Broadcast verwendet, weil dies nicht mit TCP verwirklicht werden kann.
In der Vorlesung wurden zwei Protokolle behandelt, mit denen ein Host im Netz die Zuweisung einer IP-Adresse erbitten kann. Nennen Sie die beiden Protokolle. Welches ist das umfassendere? Nennen Sie eine zusätzliche Information, die Sie im umfassenderen Protokoll zusätzlich zur zugewiesenen IP-Adresse erhalten
RARP und DHCP
DHCP gibt noch zusätzliche Informationen wie Subnetzmaske, Gateway