Grundlagen Flashcards
Welche zwei Übertragungsarten gibt es in Computernetzen?
Leitungsvermittlung (Circuit-Switched Networking), Ursprung im Bereich der Telefonie
Paketvermittlung (Packet-Switched Networking), Daten werden in Pakete verpackt übertragen.
Wie funktioniert das Grundprinzip der Leitungsvermittlung (Circuit-Switched Networking) und wo hat sie ihren Ursprung?
Das Grundprinzip der Leitungsvermittlung (Circuit-Switched Networking), welches ihren Ursprung in der klassischen Telefonie hat, sieht eine physikalisch dedizierte Ende-zu-Ende-Verbindung zwischen zwei oder mehreren Kommunikationspartnern vor. Diese Verbindung steht den Kommunikationspartnern exklusiv zur Verfügung.
Wo liegt der Vorteil der Leitungsvermittlung?
Die Ressourcen werden dediziert für eine Kommunikationsverbindung reserviert und können auch bei Inaktivität nicht durch andere Verbindungen belegt werden, was sowohl für Sprache als auch für andere Daten gilt.
Durch die exklusive Bereitstellung der Ressourcen können beispielsweise Echtzeitanforderungen und damit verbunden auch niedrige Latenzzeiten eingehalten werden, was bei Sprachdaten oder der Steuerung von kritischen Infrastrukturen der Fall ist.
Wie können Telekommunikationsprovider heute trotzdem konkurrenzfähig bleiben?
Telekommunikationsprovider setzen intern zur Weiterleitung Voice-over-IP ein um die eigenen Ressourcen möglichst effizient und sparsam einzusetzen.
Was macht die Paketvermittlung (Packet-Switched Networks) effizienter als die Leitungsvermittlung (Cricuit-Switched Networks)?
Durch den Verzicht auf physikalisch dedizierte Ende-zu-Ende-Verbindungen und den Einsatz von Netzen, welche aus verbundenen Verteilerknoten bestehen, ist die Paketvermittlung hinsichtlich der Ressourcenausnutzung effizienter als die Leitungsvermittlung.
Wie sind die Kommunikationspartner in Packet-Switched Networks miteinander verbunden?
In Packet-Switched Networks sind die miteinander kommunizierenden Parteien über ein Netz aus Verteilerknoten verbunden, anstatt mit einer physikalisch dedizierten Ende-zu-Ende-Verbindung wie bei der Leitungsvermittlung.
Wie werden Parteien in ein Packet-Switched Network eingebunden?
Sofern es sich nicht um Rechenzentren etc. handelt erfolgt die Anbindung der Parteien, beispielsweise über die Einwahl in ein Providernetz via xDSL.
Wie wird eine möglichst schnelle Übertragung mit der Paketvermittlung ermöglicht?
Um Daten möglichst schnell zu übertragen und zur effizienten Ausnutzung der Ressourcen, werden die Nutzdaten in kleine Pakete zerlegt und diese mit einem Header versehen. Die Pakete werden dann von einem Kommunikationspartner über die verschiedenen Knoten im Netz zum anderen Kommunikationspartner übertragen, wo die Nutzdaten der einzelnen Pakete wieder zu den ursprünglichen Daten zusammengesetzt werden.
Müssen Nutzdaten in Paket-Switched Networks einem definierten Weg zwischen den Kommunikationspartnern folgen?
Durch die Paketierung der Nutzdaten müssen die Daten nicht mehr auf einem fest definierten Weg direkt zwischen den Kommunikationspartnern übertragen werden. Die Routen können innerhalb des Netzes sogar paketweise unterschiedlich sein.
Wie werden die Daten in Paket-Switched Networks zum richtigen Empfänger weitergeleitet?
Entsprechend definierter Protokolle müssen Informationen zu den ausgetauschten Daten mit übertragen werden. Dies sind primär Informationen für die Adressierung von Empfänger und Sender, die in einem zum Paket gehörenden Header vorhanden sein müssen.
Wie wird bei der Paketvermittlung der Effizienzgewinn offensichtlich?
Der Effizienzgewinn wird insbesondere bei der Betrachtung von Sprachübertragungen Offensichtlich. Während bei der Leitungsvermittlung auch Pakete übertragen werden, wenn nicht gesprochen wird und nur Hintergrundgeräusche zu hören sind, so werden diese bei der Sprachübertragung in Paket-Switched Networks gezielt herausgefiltert.
Wo liegt der Nachteil von Paket-Switched Networks?
Da keine explizite Reservierung von Ressourcen erfolgt, kann es insbesondere bei hoher Auslastung eines Netzes dazu führen, dass Anwendungen mit hohen Anforderungen an die Performance nicht ausreichend Anteil an der zur Verfügung stehenden Datenrate erhalten.
Es existieren jedoch verschiedene Verfahren um die Anforderungen an die Performance auch in Paket-Switched Networks zu gewährleisten.
Welche Verbindungsarten gibt es in Packet-Switched Networks?
Es gibt verbindungslose und verbindungsorientierte Kommunikationsverbindungen, welche auch koexistieren können.
Wie funktioniert die verbindungslose Kommunikation in Packet-Switched Networks?
Die Verbindungslose Kommunikation funktioniert ohne vorherigen Verbindungsaufbau zwischen zwei Kommunikationspartnern. Damit Pakete im Netz weitergeleitet werden können und von den Kommunikationspartnern akzeptiert werden, benötigen sie lediglich routbare Adressinformationen.
Drei Vorteile der verbindungslosen Kommunikation in Packet-Switched Networks.
- Da keine Zeit für den Verbindungsaufbau benötigt wird können Daten schnell übertragen werden
- Verbindungslose Kommunikation kann unidirektional erfolgen
- Dadurch kann verbindungslose Kommunikation eine höhere Datenrate erreichen als verbindungsorientierte Kommunikation
Was zeichnet eine Verbindungslose Kommunikation aus?
Dadurch, dass im Voraus keine Verbindung aufgebaut wurde können Pakete unabhängig voneinander weitergeleitet werden. Vom Sender werden die Pakete zwar in Entstehungsreihenfolge versandt, können aber, abhängig von der Auslastung, unterschiedliche Routen im Netz wählen. Dadurch kann es dazu kommen, dass nicht alle Pakete den selben Pfad zwischen Sender und Empfänger haben, was dazu führen kann, dass die Pakete in einer falschen Reihenfolge ankommen und im Puffer des Empfängers sortiert werden müssen.
Welche zwei Nachteile gibt es bei der Verbindungslosen Kommunikation in Packet-Switched Networks?
- Durch die unterschiedlichen Pfade können Pakete in einer falschen Reihenfolge beim Empfänger ankommen und müssen dann zuerst sortiert werden, was wiederum die effektive Übertragungsrate reduziert.
- Eine Verbindungslose Kommunikation ist nicht vor Paketverlusten geschützt. Da keine logische Rückverbindung besteht, kann der Empfänger den Sender nicht über die Ankunft der Pakete informieren. Ausserdem kann mit ausbleibendem Feedback keine Flusskontrolle und somit keine Überlastkontrolle durchgeführt werden
Was ist die Voraussetzung für eine Verbindungsorientierte Kommunikation in Packet-Switched Networks?
Bei einer Verbindungsorientierten Kommunikation wird vor dem Austausch von Nutzdaten über ein fest definiertes Protokoll eine Verbindung zwischen den Kommunikationspartnern vorausgesetzt.
Wie wird in Packet-Switched Networks eine Verbindung aufgebaut?
Im ersten Schritt teilt der Sender, entsprechend des gewählten Protokolls, mit einer oder mehreren Nachrichten, dem Empfänger den Kommunikationswunsch mit.
Empfängt dieser die Nachrichten und stimmt der Anfrage zu, bestätigt er dies dem Empfänger mit einer entsprechenden Antwort.
Die Nachrichten in beide Richtungen können Meta-Informationen oder Parameter bezüglich der aufzubauenden Verbindung enthalten.
Sind die Daten vollständig übertragen, wir die Verbindung vom Sender geschlossen und dies dem Empfänger mitgeteilt, damit auch dieser die Verbindung schliessen kann.
Wie wird bei der verbindungsorientierten Kommunikation mit Paketvermittlung sichergestellt, dass die Daten vollständig übertragen werden?
Im Gegensatz zur verbindungslosen Kommunikation muss hier in der Regel der Empfang der Pakete durch den Empfänger bestätigt werden, sodass der Sender im Verlustfall einzelne Pakete erneut übertragen kann.
Kann eine virtuell aufgebaute Verbindung im Packet-Switched Network auch einem festen physikalischen Pfad folgen?
Sofern durch die verwendeten Protokolle und Knoten im Netz unterstützt, kann eine virtuell aufgebaute Verbindung auch einem festen physikalischen Pfad folgen. Dies hat den Vorteil, dass Ressourcen auf dem vollständigen Pfad reserviert und somit Anforderungen an die Performance während einer Verbindung dauerhaft eingehalten werden können.
Was ist die Flusskontrolle in der verbindungsorientierten Kommunikation?
Da senderseitig Informationen über die Ankunft, bzw. Verlust von Paketen vorliegt, kann eine Flusskontrolle und somit auch Überlastkontrolle erfolgen. Somit kann der Sender die Ausgangsdatenrate reduzieren, um ein bereits nahezu überlastetes Netz etwas zu entlasten.
Local Area Network (LAN)
LANs sind hinsichtlich ihrer Räumlichen Ausbreitung stark begrenz, zum Beispiel auf ein Grundstück.
Dazu gehören Heimnetzwerke die oft nur aus PCs, Tablets oder Smartphones sowie einem Router bestehen, sowie Firmennetzwerke mit weit mehre als 500 miteinander verbundenen Geräte.
Abhängig der eingesetzten Technik, den Netzwerkadaptern, Kabeln und Koppelelementen erreichen LANs Datenübertragungsraten von bis zu 10Gbit/s.
Metropolitan Area Network (MAN)
MAN sind regional beschränkte Netzwerke, welche die Vernetzung ganzer Wohngebiete oder ein Stadtüberspannendes drahtloses Netzwerk (WMAN) umfassen können.
Datenübertragungsraten von 100Mbit/s bis 10Gbit/s können erreicht werden.
Übersteigt ein MAN die Ausdehnung von 100km, wird von einem Global Area Network (GAN) gesprochen.
Wide Area Network (WAN)
WANs sind überregionale oder sogar internationale Weitverkehrsnetze.
Datenübertragungsraten reichen von analogen Einwahlverbindungen mit 56kbit/s bis zu Breitbandverbindungen zwischen Kontinenten mit 1,87Tbit/s.
Beispiele sind das Internet, als weltweiter Verbund von Computernetzen aber auch der logische Zusammenschluss aller Filialen eines international tätigen Unternehmens
Personal Area Network (PAN)
PAN umfasst Netzwerke im Nahbereich, wie z.B. kabelgebundene USB-Verbindungen oder drahtlose Infrarot- sowie Bluetooth-Verbindungen. Datenübertragungsraten sind in der Regel gering, da meist drahtlose Techniken mit sehr schwacher Sendeleistung zum Einsatz kommen
Was ist eine Netzwerktopologie?
Von was ist die Topologie Abhängig?
Welche Topologie wird heute meist eingesetzt?
Als Netzwerktopologie wird die Struktur der Verkabelung der Elemente im Netzwerk bezeichnet.
Die Topologie ist Abhängig von der eingesetzten Netzwerkhardware und der damit zugrundeliegenden Technik, welche wiederum durch die Anforderung an Zuverlässigkeit und Geschwindigkeit des Netzes bestimmt wird.
Heutzutage erfolgt die Verkabelung in der Regel sternförmig, alle anderen Topologien haben aber auch noch praktische Anwendungsszenarien.
Was ist eine Kollisionsdomäne
Als Kollisionsdomäne wird der Bereich, in dem eine Kollision von Daten auftreten kann, bezeichnet. In der Bus-Topologie beispielsweise erstreckt sich die Kollisionsdomäne über das gesamte Netzwerk.
Netzwerktopologie: Bus
Der Bus als Übertragungsmedium wird von allen angeschlossenen Geräten gemeinsam genutzt. Die Geräte sind über Stichleitungen an den Bus angeschlossen. Solange die maximale Segmentlänge nicht überschritten wird, werden keine zusätzlichen aktiven Koppelelemente benötigt.
Die gemeinsame Nutzung des Übertragungsmediums durch alle Geräte, bedingt, dass jeweils nur ein Gerät das Medium belegen darf und alle anderen Geräte passiv bleiben müssen. Senden zwei Geräte gleichzeitig kollidieren die Signale und werden dadurch zerstört. Die Kollisionsdomäne erstreckt sich bei der Bus-Topologie über das gesamte Netzwerk.
Welche Nachteile können zur Bus Topologie genannt werden?
- Durch die gemeinsame Nutzung des Mediums empfängt jedes Endgerät alle Übertragungen, die Netzwerksicherheit ist so nur schwer zu gewährleisten.
- Störanfälligkeit durch eine einzige Kollisionsdomäne
- Verhältnismässig geringe Übertragungsraten
Netzwerktopologie: Ring
Bei der Ring Topologie werden die Geräte in einem geschlossenen Kreis verkabelt. Gleich wie die Bus Topologie erfordert auch sie keine zusätzlichen Koppelelemente.
Oft wird die Token Ring Technik eingesetzt, dabei ist Voraussetzung für das Senden von Daten der Besitz eines Tokens, welcher quasi an die Daten gehängt werden muss, bevor diese übertragen werden können. Dadurch werden Kollisionen und damit die Zerstörung von Daten verhindert.
Welchen Vorteil hat die Ring Topologie?
Da keine Kollisionen und somit keine unregelmässigen Verzögerungen auftreten können, kann die Übertragungsdauer einer definierten Datenmenge exakt bestimmt werden.
Welchen Nachteil hat die Ring Topologie und wie wird dem entgegengewirkt?
Der signifikante Nachteil der Ring Topologie ist die Fehleranfälligkeit. Bereits der Ausfall von einem einzigen Gerät führt zur Unterbrechung des Rings und das Netzwerk wird damit funktionsunfähig.
Um dem entgegenzuwirken kann ein zweiter gegenläufiger Ring eingesetzt werden (FDDI), sodass der Ausfall eines einzigen Gerätes nicht mehr zum Ausfall des gesamten Netzwerks führt.
Netzwerktopologie: Stern
Die Stern Topologie ist die am weitesten verbreitete Topologie. Alle Geräte werden mit einem separaten Kabel an ein aktives Koppelelement angeschlossen, welches die daten zwischen den Geräten vermittelt.
Für die Verkabelung der Endgeräte mit den Koppelelementen werden üblicherweise Twisted-Pair Kabel aus Kupfer oder Lichtwellenleiter (Glasfaser) eingesetzt. Wobei mit Lichtwellenleitern eine signifikant grössere Reichweite erreicht werden kann als mit Kupferkabeln.
Vorteil der Stern Topologie
In der Stern Topologie sinkt das Ausfallrisiko gegenüber der Bus- und Ring Topologie. Wenn ein Gerät oder dessen Kabelverbindung ausfällt, ist ausschliesslich dieses Gerät betroffen.
Wie kann die Stern Topologie erweitert werden?
Wenn Netzwerke wachsen oder von Beginn an gross sind, reichen die Ports an einem Koppelelement oft nicht mehr aus. Zudem befinden sich oft nicht alle Teilnehmer eines Netzwerks im selben Bereich eines Gebäudes. Um die Vernetzung aller Geräte trotzdem möglich zu machen, kann eine hierarchische Stern Topologie verwendet werden. Dabei werden zunächst die Geräte aller Bereiche mit einem eigen Koppelelement verbunden. Danach werden die verschiedenen Bereiche mit einem übergeordneten Koppelelement untereinander vernetzt.
Was ist das Backbone in einer Stern Topologie?
Bei einer hierarchischen Stern Topologie wird die Verkabelung der verschiedenen Bereiche als Backbone bezeichnet. Dieses wird oft mit einer Technologie, welche deutlich höhere Datenübertragungsraten erlaubt, realisiert. Dadurch können Engpässe die durch eine Vielzahl von Geräten, die bereichsübergreifend parallel kommunizieren, vermindert.
Maschen Topologie
Um die Fehleranfälligkeit und somit die Ausfallwahrscheinlichkeit, insbesondere bei grossen Netzwerken, zu reduzieren, werden Netzwerke in einzelnen Bereichen oft redundant ausgelegt. Bei einem Fehler in einem Teilbereich des Netzwerks oder bei einem Ausfall einer Verbindung wird so nicht das gesamte Netzwerk beeinträchtigt. Durch die Einführung dieser alternativen Pfaden in ein Computernetz entstehen in dessen Struktur Maschen. Fällt eine Verbindung aus, kann der Wegfall durch eine andere Verbindung Kompensiert werden.
Beispiel einer Maschen Topologie:
Im Bereich kabelloser Netzwerke ist ein Wireless Mesh Netzwerk (WMN) ein klassisches Beispiel für die Maschen Topologie. Dabei spannen Wireless Mesh Nodes ein drahtloses Maschennetz auf, wodurch eine deutlich weiträumigere WLAN Versorgung erreicht werden kann als mit einfachen WLAN Netzwerken.
Worauf muss beim Hinzufügen von Redundanzen in ein Netzwerk geachtet werden?
Beim Hinzufügen von Redundanzen, können durch die eingefügten Maschen Schleifen im Netzwerk entstehen, für deren Behandlung zusätzliche Protokolle benötigt werden, ohne deren Einsatz ein Netzwerk signifikante Performance Einbussen erleidet.
Ohne den Einsatz von Protokollen wie dem Spanning Tree Protocol (STP) oder Rapid Spanning Tree Protocol (RSTP) kommt es zur Umwandlung eines einfachen Broadcasts in einen Broadcast-Storm, welcher das gesamte Netzwerk überlasten kann.
Ethernet
Ethernet ist heute der Standard für die Kommunikation in kabelgebundenen Computernetzen. Er ermöglicht die Übertragung von Datenrahmen (Frames) in lokalen Netzwerken. Mit Hilfe von MAC-Adressen ist die direkte Adressierung von Endgeräten und somit eine logische Kommunikation zwischen zwei Endgeräten möglich.
Ethernet verfügt über Mechanismen für eine Kollisionserkennung auf dem physikalischen Medium und verfügt mit dem CSMA/CD-Verfahren (Carrier Sense Multiple Access/Collision Detection) über geeignete Gegenmassnahmen.
Was versteht man unter den Datenrahmen, die mit Ethernet übertragen werden?
Unter Datenrahmen versteht man eine Abfolge von Bits, die über eine definierte logische Ordnung verfügen.
Wireless LAN
Das WLAN hat sich als Standard für kabellose Kommunikation in Computernetzen durchgesetzt. Es sieht Funkübertragungen auf den Frequenzen 2,4GHz und 5GHz vor. Theoretisch werden Datenraten bis zu 1Gbit/s erreicht, in der Realität fallen die messbaren Datenraten jedoch aufgrund von Interferenzen auf dem Medium und Protokolloverhead geringer aus.
Gleich wie bei kabelgebundenen Netzwerken existieren auch für kabellose Verbindungen Koppelelemente. Z.B. verbindet ein Access Point mehrere drahtlose Netzwerkteilnehmer miteinander und schafft zugleich den Übergang zu einem kabelgebundenen Netzwerk.
Das Thema Sicherheit ist bei WLANs sehr wichtig, da jeder, der in Reichweite des Senders ist, Zugriff auf das Übertragungsmedium Luft hat. Für die Netzwerksicherheit existieren die Standards WEP und WPA, wobei WEP als gebrochen gilt und nicht mehr eingesetzt werden sollte.
Was ist die Aufgabe eines Modems?
Ein Modem wandelt, beim Versand von Daten über das Netz, zunächst das digitale Signal (Binärdaten) in ein analoges Signal um, welches über die Telefonleitung übertragen werden kann. Am Ende der Einwahlstrecke in das Netz befindet sich ein weiteres Modem, welches die analogen Signale wieder in ein digitales Signal transformiert.
Unterscheide zwischen dem analogen Telefonnetz und digitalen ISDN-Netz
Telefonnetz: Vorhandene Telefonleitungen werden genutzt, daher können die Leitungen während der Datenübertragung nicht parallel für Sprachsignale verwendet werden.
ISDN: Es stehen zwei digitale Kanäle zur Verfügen, dadurch kann einer der Beiden Kanäle weiterhin für Sprachdaten verwendet werden, eine Bündelung der Kanäle für die Datenübertragung ist aber auch möglich.
Die Übertragung über ISDN ermöglich pro B-Kanal eine höhere Übertragungsrate als die Nutzung der Telefonleitungen.
Welche Kritik kann an den heute verfügbaren, modernen Einwahltechniken angebracht werden?
Es wird stets die theoretisch maximal mögliche Datenrate angegeben, die bei einer idealen Anbindung (Kabelqualität, Distanzen, etc.) erreicht werden können.
Ausserdem herrscht eine Asymmetrie der Verbindung. Eine hohe Datenrate in Empfangsrichtig steht einer vergleichsweise niedrige Datenrate in Senderichtung entgegen.