Kommunikation auf physikalischer Ebene Flashcards
Was versteht man unter der Kommunikation auf physikalischer Ebene?
Unter Kommunikation auf physikalischer Ebene werden die physikalische Kommunikation der Netzwerkadapter, wie auch die auf der Bitübertragungsschicht und Sicherungsschicht verwendeten Protokolle zusammengefasst.
Welche Basisregeln müssen eingehalten werden, damit die Kommunikation zwischen zwei Geräten, über ein Kupferkabel, funktionieren kann?
Bei der Kommunikation über ein Kupferkabel werden die einzelnen Bits durch Änderung des Spannungspegels realisiert. Dabei müssen sich die Geräte einig sein, welcher Pegel ein 0-Bit und welcher ein 1-Bit repränsentieren soll. Weiter müssen beide Geräte wissen, wie lange ein Spannungspegel anhalten müsse und wie eine Kommunikation begonnen und beendet werden soll.
Welches Protokoll wird primär bei kabelgebundenen Netzwerken eingesetzt?
In kabelgebundenen Netzwerken wird primär das Ethernet Protokoll eingesetzt.
Wodurch kann die Übertragungsrate bei Ethernet beeinflusst werden?
Ethernet unterstützt eine Vielzahl von Topologien, Kabeltypen und Übertragungsmodi, die zu unterschiedlichen hohen erreichbaren Datenraten führen.
Übertragungsraten von 100Mbit/s werden als Fast Ethernet bezeichnet, Übertragungsraten mit 1000Mbit/s oder mehr als Gigabit Ethernet.
Welche Arten von Kabel werden bei Ethernet eingesetzt?
Es werden Koaxial, Twisted-Pair (Kupfer) und Glasfaser eingesetzt.
Bei Glasfaserkabeln unterscheidet man zwischen Multi-Mode-Kabeln und Single-Mode-Kabeln. Bei Multi-Mode-Kabeln zeichnen sich die Fasern durch einen grösseren Kerndurchmesser aus, wodurch eine andere Lichtbrechung als bei Single-Mode-Kabeln entsteht. Singel-Mode-Kabel haben Fasern mit kleinerem Durchmesser, haben dafür eine höhere Reichweite, sind aber dementsprechend auch teurer in der Herstellung.
Wodurch wird die maximal mögliche Reichweite beeinflusst?
Die maximal zulässige und technisch mögliche Reichweite wird durch verschiedene Parameter beeinflusst.
- Die Dämpfung der Übertragungsmedien beeinflusst die maximale Reichweite, da sie bestimmt, wie viel des Signalpegels nach x Metern noch erreicht wird.
- Die maximale Kabellänge wird durch das CSMA/CD verfahren beschränkt, da ein davon berücksichtigter Parameter die kabellängenabhängige Signallaufzeit ist.
Wofür braucht es eine Codierung, welche Codierverfahren gibt es und wovon ist die Wahl des Verfahrens abhängig?
Die Codierung von Informationen ist notwendig um die Informationen möglichst effizient und auf das genutzte Übertragungsmedium abgestimmt zu übertragen. Erst die Codierung erlaubt es dem Empfänger, die empfangenen binärcodierten Informationen zuverlässig zu identifizieren.
Es kommen unterschiedliche Codierverfahren zum Einsatz:
- Manchester
- Differential Manchester
- 4B/5B
- 8B/10B
Die Unterschiedlichen physikalischen Eigenschaften sowie die unterschiedlichen Geschwindigkeiten, die über verschiedene Kabel realisiert werden sollen, bestimmen welche Codierverfahren zum Einsatz kommen.
Manchester Codierung
Bei CAT3-Kupferkabel kommt das einfachste Codierverfahren zum Einsatz, die Manchester Codierung.
Hier wird ein Bit mit Wert 1 durch eine fallende Flanke (0,85 -> -0,85V) und ein Bit mit Wert 0 durch eine steigende Flanke (-0,85 -> 0,85V) angezeigt. Für jedes Bit müssen zwei unterschiedliche Signalpegel für einen definierten Zeitraum gehalten werden. Der Wechsel der Flanke Codiert das Bit.
4B/5B Codierung
Bei CAT5/CAT5e-Kabeln kommt die effizientere 4B/5B Codierung zum Einsatz. Hier werden vier Bits durch fünf getaktete Signallevel dargestellt.
Bei Gigabit-Ethernet unter Verwendung von CAT5e/CAT6-Kabeln werden fünf anstatt zwei unterschiedliche Spannungen auf vier Adern eingesetzt. Dadurch kann die Bandbreite erhöht werden, ohne die Frequenz auf 2GHz ansteigen zu lassen.
8B/10B Codierung
Bei Gigabit-Ethernet mit Glasfaservernetzung wir die 8B/10B Codierung eingesetzt, welche 8 Bit mit zehn Pulsen codiert.
Was ist ein Frame und wie wird es übertragen?
Als Frame wird eine Bitfolge, die unter Verwendung eines Codierverfahrens über ein Ethernetnetzwerk versendet wird, bezeichnet.
Vor jedem Frame werden zur Synchronisierung der Datenübertragung zwei Bitfolgen übertragen: Preamble und Start of Frame.
Zwischen der Übertragung von zwei Frames findet für einen, als Inter Frame Spacing genannten Zeitraum keine Übertragung statt. Dadurch wird sichergestellt, dass die Codierung auf der Empfängerseite zur selben Zeit gestartet wird und alle Daten empfangen werden können.
Was ist das CSMA/CD Verfahren?
Das Carrier Sense Multiple Access (CSMA) Protokoll, welches um ein Verfahren zur Kollisionserkennung (Collision Detection) erweitert ist, regelt den Zugriff auf das Übertragungsmedium und kann Kollisionen erkenne.
Wie funktioniert das CSMA/CD Verfahren und was geschieht, wenn eine Kollision erkannt wurde?
Ein Netzwerkadapter soll Datenrahmen erst versenden, wenn das Übertragungsmedium zuvor eine definierte Zeitspanne lang nicht besetzt war. Stellt der Netzwerkadapter bei der Übertragung eine Kollision auf dem Medium fest, wird die Übertragung abgebrochen. Nach einer zufälligen Zeitspanne wird ein erneuter Übertragungsversuch gestartet. Dieser beginnt damit, dass der Netzwerkadapter erneut eine definierte Zeitspanne wartet. Ist das Medium am Ende der Zeitspanne nicht belegt, kann der Datenrahmen versendet werden.
Es sind maximal 16 Übertragungsversuche hintereinander zulässig, danach erfolgt ein Abbruch der Übertragung.
Wie erkennt CSMA/CD ob das Medium belegt ist?
Die Belegung des Mediums wird anhand von Spannungsveränderungen festgestellt. Ein Sender liest die aktuellen Spannungswerte vom Medium ab, während er selber sendet und so einen Spannungspegel erzeugt. Unterscheiden sich die abgelesenen Werte von den gesendeten, liegt eine Kollision vor.
Wieso braucht CSMA/CD eine minimale Rahmengrösse zur Erkennung von Kollisionen?
Die Übertragung eines Datenrahmens muss länger dauern, als die Übertragung von einem Bit durch das vollständige Netzwerk und zurück dauern kann. Sonst ist es möglich, dass der Sender die Übertragung bereits abgeschlossen hat und das JAM-Signal nicht mehr zweifelsfrei zugeordnet werden kann.
Wie hoch ist die maximale Rahmengrössen und woher stammt dieser Wert?
In vielen Netzwerken ist die maximale Rahmengrösse auf 1522 Byte festgelegt. Dieser Wert stammt von der Grösse der Speicherbausteine in frühen Ethernetkarten und gilt auch heutzutage noch in vielen lokalen Netzwerken. Unterstützt das Netzwerk Jumbo-Frames darf diese Grösse überschritten werden.
Die maximal zulässige Rahmengrösse wird auch als Maximum Transfer Unit (MTU) bezeichnet.
Wie werden in Ethernet beschädigte Bits in Datenrahmen erkannt?
Eine Beschädigung bedeutet, dass mindestens ein Bit des übertragenen Datenrahmens verändert wurde. Um Veränderungen zu erkennen wird eine Prüfsumme über den Datenrahmen gebildet und ihm als festen Bestandteil angehangen. Dadurch kann die Veränderung einzelner Bits erkannt werden, eine Korrektur ist jedoch nicht möglich.
In der Regel wird die Prüfsumme bereits beim Empfang eines Datenrahmens in der Hardware der Ethernetkarte geprüft und beschädigte Datenrahmen direkt verworfen. An das Betriebssystem werden nur die unbeschädigten Datenrahmen ohne Prüfsumme weitergeleitet.
Wie wird bei Ethernet die Prüfsumme gebildet?
Zur Berechnung der Prüfsumme wir der Cyclic Redundancy Check eingesetzt, der mit Hilfe eines Generatorpolynoms eine 32 Bit lange Prüfsumme generiert.
Der zu Übertragende Datenrahmen wird als Polynom abgelegt und mittels Polynomdivision durch das Generatorpolynom geteilt. Der Rest wird als vier Byte grosse Prüfsumme an den Ethernet Datenrahmen angehangen.
Medium Access Control (MAC)
Medium Access Control (MAC) ist für die physikalische Adressierung der Geräte in einem Netzwerk zuständig. Weiter gibt es an, von welchem Typ die im Datenrahmen enthaltenen Informationen sind und welche Länge diese haben.
Logical Link Control (LLC)
Logical Link Control (LLC) arbeitet oberhalb des MAC Protokolls und bietet den Protokollen darüberliegender Schichten einen abstrahierte Zugriff auf die MAC-Schicht. So ermöglicht es LLC, dass unterschiedliche MAC-Protokolle betrieben werden, bewahrt jedoch davor, Änderungen an den höheren Schicht vornehmen zu müssen.
LLC fügt der MAC-Schicht ausserdem Dienste hinzu. Unter anderem sind das eine Flusskontrolle und eine Fehlerkontrolle.
Flusskontrolle: Der Empfänger kann dem Sender mitteilen, wenn er überlastet ist, worauf der Sender seine Ausgangsdatenrate reduziert.
Fehlerkontrolle: Der Empfänger bestätigt den Empfang von Datenrahmen. Im Verlustfall wird ein erneuter Versand veranlasst.
Virtual LAN (VLAN)
Virtual LAN (VLAN) ist ein Standard für virtuelle Netzwerke. Dadurch können in Ethernet-basierten Netzwerken bereits auf physikalischer Ebene mehrere virtuelle Netzwerke parallel und voneinander logisch getrennt betrieben werden.
Ein virtuelles Netzwerk verhält sich genauso wie ein dediziert physikalisches Netzwerk, eine Unterscheidung ist für den Benutzer nicht möglich.
Ein physikalisches Netzwerk lässt sich durch VLAN in virtuelle Netzwerke auftrennen, diese können sich gegenseitig nicht erreichen. Die Trennung geschieht durch die Switches, wobei jedes Endgerät nur mit seinem zugeordneten VLAN kommunizieren kann.
Wie können Switches virtuelle Netzwerke unterscheiden?
Damit Switches virtuelle Netzwerke unterscheiden, verwalten und die Datenrahmen auf physikalischer Ebene logisch Trennen können, wird dem Header des Ethernet-Datenrahmen ein sogenanntes VLAN-Tag angehangen.