Kommunikation auf physikalischer Ebene Flashcards

1
Q

Was versteht man unter der Kommunikation auf physikalischer Ebene?

A

Unter Kommunikation auf physikalischer Ebene werden die physikalische Kommunikation der Netzwerkadapter, wie auch die auf der Bitübertragungsschicht und Sicherungsschicht verwendeten Protokolle zusammengefasst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Basisregeln müssen eingehalten werden, damit die Kommunikation zwischen zwei Geräten, über ein Kupferkabel, funktionieren kann?

A

Bei der Kommunikation über ein Kupferkabel werden die einzelnen Bits durch Änderung des Spannungspegels realisiert. Dabei müssen sich die Geräte einig sein, welcher Pegel ein 0-Bit und welcher ein 1-Bit repränsentieren soll. Weiter müssen beide Geräte wissen, wie lange ein Spannungspegel anhalten müsse und wie eine Kommunikation begonnen und beendet werden soll.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welches Protokoll wird primär bei kabelgebundenen Netzwerken eingesetzt?

A

In kabelgebundenen Netzwerken wird primär das Ethernet Protokoll eingesetzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wodurch kann die Übertragungsrate bei Ethernet beeinflusst werden?

A

Ethernet unterstützt eine Vielzahl von Topologien, Kabeltypen und Übertragungsmodi, die zu unterschiedlichen hohen erreichbaren Datenraten führen.
Übertragungsraten von 100Mbit/s werden als Fast Ethernet bezeichnet, Übertragungsraten mit 1000Mbit/s oder mehr als Gigabit Ethernet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche Arten von Kabel werden bei Ethernet eingesetzt?

A

Es werden Koaxial, Twisted-Pair (Kupfer) und Glasfaser eingesetzt.
Bei Glasfaserkabeln unterscheidet man zwischen Multi-Mode-Kabeln und Single-Mode-Kabeln. Bei Multi-Mode-Kabeln zeichnen sich die Fasern durch einen grösseren Kerndurchmesser aus, wodurch eine andere Lichtbrechung als bei Single-Mode-Kabeln entsteht. Singel-Mode-Kabel haben Fasern mit kleinerem Durchmesser, haben dafür eine höhere Reichweite, sind aber dementsprechend auch teurer in der Herstellung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wodurch wird die maximal mögliche Reichweite beeinflusst?

A

Die maximal zulässige und technisch mögliche Reichweite wird durch verschiedene Parameter beeinflusst.

  1. Die Dämpfung der Übertragungsmedien beeinflusst die maximale Reichweite, da sie bestimmt, wie viel des Signalpegels nach x Metern noch erreicht wird.
  2. Die maximale Kabellänge wird durch das CSMA/CD verfahren beschränkt, da ein davon berücksichtigter Parameter die kabellängenabhängige Signallaufzeit ist.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wofür braucht es eine Codierung, welche Codierverfahren gibt es und wovon ist die Wahl des Verfahrens abhängig?

A

Die Codierung von Informationen ist notwendig um die Informationen möglichst effizient und auf das genutzte Übertragungsmedium abgestimmt zu übertragen. Erst die Codierung erlaubt es dem Empfänger, die empfangenen binärcodierten Informationen zuverlässig zu identifizieren.
Es kommen unterschiedliche Codierverfahren zum Einsatz:
- Manchester
- Differential Manchester
- 4B/5B
- 8B/10B
Die Unterschiedlichen physikalischen Eigenschaften sowie die unterschiedlichen Geschwindigkeiten, die über verschiedene Kabel realisiert werden sollen, bestimmen welche Codierverfahren zum Einsatz kommen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Manchester Codierung

A

Bei CAT3-Kupferkabel kommt das einfachste Codierverfahren zum Einsatz, die Manchester Codierung.
Hier wird ein Bit mit Wert 1 durch eine fallende Flanke (0,85 -> -0,85V) und ein Bit mit Wert 0 durch eine steigende Flanke (-0,85 -> 0,85V) angezeigt. Für jedes Bit müssen zwei unterschiedliche Signalpegel für einen definierten Zeitraum gehalten werden. Der Wechsel der Flanke Codiert das Bit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

4B/5B Codierung

A

Bei CAT5/CAT5e-Kabeln kommt die effizientere 4B/5B Codierung zum Einsatz. Hier werden vier Bits durch fünf getaktete Signallevel dargestellt.
Bei Gigabit-Ethernet unter Verwendung von CAT5e/CAT6-Kabeln werden fünf anstatt zwei unterschiedliche Spannungen auf vier Adern eingesetzt. Dadurch kann die Bandbreite erhöht werden, ohne die Frequenz auf 2GHz ansteigen zu lassen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

8B/10B Codierung

A

Bei Gigabit-Ethernet mit Glasfaservernetzung wir die 8B/10B Codierung eingesetzt, welche 8 Bit mit zehn Pulsen codiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist ein Frame und wie wird es übertragen?

A

Als Frame wird eine Bitfolge, die unter Verwendung eines Codierverfahrens über ein Ethernetnetzwerk versendet wird, bezeichnet.
Vor jedem Frame werden zur Synchronisierung der Datenübertragung zwei Bitfolgen übertragen: Preamble und Start of Frame.
Zwischen der Übertragung von zwei Frames findet für einen, als Inter Frame Spacing genannten Zeitraum keine Übertragung statt. Dadurch wird sichergestellt, dass die Codierung auf der Empfängerseite zur selben Zeit gestartet wird und alle Daten empfangen werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist das CSMA/CD Verfahren?

A

Das Carrier Sense Multiple Access (CSMA) Protokoll, welches um ein Verfahren zur Kollisionserkennung (Collision Detection) erweitert ist, regelt den Zugriff auf das Übertragungsmedium und kann Kollisionen erkenne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie funktioniert das CSMA/CD Verfahren und was geschieht, wenn eine Kollision erkannt wurde?

A

Ein Netzwerkadapter soll Datenrahmen erst versenden, wenn das Übertragungsmedium zuvor eine definierte Zeitspanne lang nicht besetzt war. Stellt der Netzwerkadapter bei der Übertragung eine Kollision auf dem Medium fest, wird die Übertragung abgebrochen. Nach einer zufälligen Zeitspanne wird ein erneuter Übertragungsversuch gestartet. Dieser beginnt damit, dass der Netzwerkadapter erneut eine definierte Zeitspanne wartet. Ist das Medium am Ende der Zeitspanne nicht belegt, kann der Datenrahmen versendet werden.
Es sind maximal 16 Übertragungsversuche hintereinander zulässig, danach erfolgt ein Abbruch der Übertragung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie erkennt CSMA/CD ob das Medium belegt ist?

A

Die Belegung des Mediums wird anhand von Spannungsveränderungen festgestellt. Ein Sender liest die aktuellen Spannungswerte vom Medium ab, während er selber sendet und so einen Spannungspegel erzeugt. Unterscheiden sich die abgelesenen Werte von den gesendeten, liegt eine Kollision vor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wieso braucht CSMA/CD eine minimale Rahmengrösse zur Erkennung von Kollisionen?

A

Die Übertragung eines Datenrahmens muss länger dauern, als die Übertragung von einem Bit durch das vollständige Netzwerk und zurück dauern kann. Sonst ist es möglich, dass der Sender die Übertragung bereits abgeschlossen hat und das JAM-Signal nicht mehr zweifelsfrei zugeordnet werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie hoch ist die maximale Rahmengrössen und woher stammt dieser Wert?

A

In vielen Netzwerken ist die maximale Rahmengrösse auf 1522 Byte festgelegt. Dieser Wert stammt von der Grösse der Speicherbausteine in frühen Ethernetkarten und gilt auch heutzutage noch in vielen lokalen Netzwerken. Unterstützt das Netzwerk Jumbo-Frames darf diese Grösse überschritten werden.
Die maximal zulässige Rahmengrösse wird auch als Maximum Transfer Unit (MTU) bezeichnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wie werden in Ethernet beschädigte Bits in Datenrahmen erkannt?

A

Eine Beschädigung bedeutet, dass mindestens ein Bit des übertragenen Datenrahmens verändert wurde. Um Veränderungen zu erkennen wird eine Prüfsumme über den Datenrahmen gebildet und ihm als festen Bestandteil angehangen. Dadurch kann die Veränderung einzelner Bits erkannt werden, eine Korrektur ist jedoch nicht möglich.
In der Regel wird die Prüfsumme bereits beim Empfang eines Datenrahmens in der Hardware der Ethernetkarte geprüft und beschädigte Datenrahmen direkt verworfen. An das Betriebssystem werden nur die unbeschädigten Datenrahmen ohne Prüfsumme weitergeleitet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wie wird bei Ethernet die Prüfsumme gebildet?

A

Zur Berechnung der Prüfsumme wir der Cyclic Redundancy Check eingesetzt, der mit Hilfe eines Generatorpolynoms eine 32 Bit lange Prüfsumme generiert.
Der zu Übertragende Datenrahmen wird als Polynom abgelegt und mittels Polynomdivision durch das Generatorpolynom geteilt. Der Rest wird als vier Byte grosse Prüfsumme an den Ethernet Datenrahmen angehangen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Medium Access Control (MAC)

A

Medium Access Control (MAC) ist für die physikalische Adressierung der Geräte in einem Netzwerk zuständig. Weiter gibt es an, von welchem Typ die im Datenrahmen enthaltenen Informationen sind und welche Länge diese haben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Logical Link Control (LLC)

A

Logical Link Control (LLC) arbeitet oberhalb des MAC Protokolls und bietet den Protokollen darüberliegender Schichten einen abstrahierte Zugriff auf die MAC-Schicht. So ermöglicht es LLC, dass unterschiedliche MAC-Protokolle betrieben werden, bewahrt jedoch davor, Änderungen an den höheren Schicht vornehmen zu müssen.
LLC fügt der MAC-Schicht ausserdem Dienste hinzu. Unter anderem sind das eine Flusskontrolle und eine Fehlerkontrolle.
Flusskontrolle: Der Empfänger kann dem Sender mitteilen, wenn er überlastet ist, worauf der Sender seine Ausgangsdatenrate reduziert.
Fehlerkontrolle: Der Empfänger bestätigt den Empfang von Datenrahmen. Im Verlustfall wird ein erneuter Versand veranlasst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Virtual LAN (VLAN)

A

Virtual LAN (VLAN) ist ein Standard für virtuelle Netzwerke. Dadurch können in Ethernet-basierten Netzwerken bereits auf physikalischer Ebene mehrere virtuelle Netzwerke parallel und voneinander logisch getrennt betrieben werden.
Ein virtuelles Netzwerk verhält sich genauso wie ein dediziert physikalisches Netzwerk, eine Unterscheidung ist für den Benutzer nicht möglich.
Ein physikalisches Netzwerk lässt sich durch VLAN in virtuelle Netzwerke auftrennen, diese können sich gegenseitig nicht erreichen. Die Trennung geschieht durch die Switches, wobei jedes Endgerät nur mit seinem zugeordneten VLAN kommunizieren kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Wie können Switches virtuelle Netzwerke unterscheiden?

A

Damit Switches virtuelle Netzwerke unterscheiden, verwalten und die Datenrahmen auf physikalischer Ebene logisch Trennen können, wird dem Header des Ethernet-Datenrahmen ein sogenanntes VLAN-Tag angehangen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wieso VLAN und wie funktioniert die Kommunikation, zwei Spezialfälle?

A

Die Aufteilung eines physikalischen Netzwerkes und seiner Datenflüsse in virtuelle Netzwerke verfolgt in der Regel zwei Ziele:
- Erhöhte Sicherheit
- Reduktion der Broadcast- und Multicast-Kommunikation
Durch die virtuelle Trennung entstehen zwei Netzwerke, in denen sogar IP-Adressen mehrfach verwendet werden dürfen.
Nur die zwischen en Switches ausgetauschten Datenrahmen werden mit VLAN-Tags versehen, die Kommunikation mit den Geräten findet üblicherweise ohne VLAN-Tags statt. Da Endgeräte nur Datenrahmen für das ihnen zugeteilte virtuelle Netzwerk erhalten sollen, ist im Abschnitt zwischen Switch und Gerät keine Unterscheidung mehr notwendig.
Empfängt ein Switch einen Datenrahmen mit VLAN-Tag und an einem Port ausgeben soll, entfernt er den VLAN-Tag. Im umgekehrten Fall wird ein VLAN-Tag hinzugefügt, die für den eingehenden Port konfiguriert ist.
Für einen Port können mehrere VLAN-IDs spezifiziert werden, ist keine eindeutige Zuordnung möglich, wird eine Default VID festgelegt.
Mit Double-Tagging können auch zwei VLAN-Identifier hintereinander hinzugefügt werden.

24
Q

Multiprotocol Label Switching (MPLS)

A

Das Multiprotocol Label Switching Verfahren ermöglicht eine verbindungsorientierte Übertragung von Netzwerkpaketen in einem verbindungslosen Netzwerk. In einem Netzwerk führen verschiedene Pfade, ausgehend von einem Ingress Router zu einem Egress Router als Ziel. Der Weg wird duch den MPLS-Pfad dargestellt, welcher über spezielle Label Switched Router (LSR) führt.
Es kommt hauptsächlich in grossen Transportnetzen wie dem Internet, für latenzempfindliche Anwendnungen wie Voice-over-IP oder Videostreaming, zum Einsatz.

25
Q

5 Vorteile von Multiprotocol Label Switching?

A
  • Da ein fester Teil der zur Verfügung stehenden Ressourcen explizit für eine MPLS-Verbindung reserviert werden kann, kann schnellerer und zuverlässigerer Transport von Daten erreicht werden.
  • Innerhalb der MPLS-Verbindung sind die Datenrate sowie die induzierte Verzögerung nahezu identisch, da aufgrund der Steuerungsmechanischmen von MPLS keine Überlast zugelassen wird.
  • Da der Pfad vorher festgelegt wurde, müssen keine Routingentscheidungen getroffen werden, wodurch Zeit eingespart wird und die Latenz der Übertragung deterministischer wird.
  • Innerhalb des MPLS-Pfades kommt es zu keiner Überlast, da eine Eingangskontrolle und fest reservrierte Ressourcen existieren.
  • Durch die Markierung der Pakete mit MPLS-Label wird eine Gleichbehandlung der entsprechend markierten Pakete ermöglicht
26
Q

Welche 3 Möglichkeiten gibt es zum Aufbau von Verbindungen mit dem Multiprotocol Label Switching?

A

Es gibt drei verschiedene Prinzipien dafür:
- Manuell: Alle MPLS-Pfade werden manuell eingestellt.
- Halbautomatisch: Ein Teil der Pfade wird manuell konfiguriert (z.B. die ersten drei Hops).
- Automatisch: Die Konfiguration wird mit Hilfe des Routing-Protokolls vorgenommen.
Der Vorteil der Automatischen Konfiguration ist lediglich, der Wegfall der Routingentscheidungen während dem Weiterstenden und gegebenenfalls reservierte Ressourcen. Vorteile einer optimierten Netzwerktopologie kommen jedoch keine zum Tragen.

27
Q

Wie werden mit Multiprotocol Label Switching Pfade erzeugt?

A

Es gibt zwei verschiedene Ansätze zum Erzeugen von MPLS-Pfaden:

  • Data-driven: Wenn ein Paket bei einem MPLS-Router ankommt, teilt dieser dem jeweils nächsten Router auf dem Pfade mit, dass ein Flow Label angelegt werden soll.
  • Control-driven: Jeder Router generiert beim Hochfahren Label für seine Forward Equivalence Classes und sendet diese an seine Nachbarn.
28
Q

Wie können in einem Netzwerk Maschen entstehen?

A

Da die Anzahl der Ports an einem herkömmlichen Switch begrenzt sind, reicht in einem grossen lokalen Netzwerk eine einfache Sterntopologie häufig nicht aus. In der Praxis wird daher oft eine hierarchische oder vermaschte Topologie mit mehreren Switches implementiert. Dabei können Switches redundant verbunden werden oder sogar einen Kreis bilden.

29
Q

Wie entsteht ein Broadcaststorm?

A

Ein Broadcaststorm entsteht durch das Versenden eines Datenrahmens an eine Broadcast- oder Multicastadresse. Der Broadcast wird vom ersten Switch an alle angeschlossenen Ports gesendet und von den nachfolgenden Switches wiederum jeweils an alle angeschlossenen Ports weitergeleitet. Wenn der Broadcast wieder beim ersten Switch ankommen, wird diesen ihn wieder an alle angeschlossenen Ports weiterleiten, da Switches die passierenden Datenrahmen nicht verändern oder sich deren Zustand merken. Dadurch läuft ein Broadcast unendliche lange im Kreis und lastet ein Netzwerk vollständig aus, was als Broadcaststorm bezeichnet wird.

30
Q

Wie lässt sich ein Broadcaststorm verhindern?

A

Die Spanning Tree Protokolle können redundante Verbindungen erkennen und diese deaktivieren. Dadurch können Broadcaststorms verhindert werden und es ist möglich, beim Ausfall einer Redundanten Verbindung auf die Reserve-Verbindung umzuschalten.

31
Q

Spanning Tree Protocol (STP)

A

Das Spanning Tree Protocol (STP) erkennt und deaktiviert redundante Verbindungen, bis diese aufgrund des Ausfalls einer aktiven Verbindung benötigt werden. STP bildet ausserdem einen Spannbaum.

32
Q

Wie kann das Spanning Tree Protocol reduntante Pfade ermitteln?

A

Damit STP redundante Pfade ermitteln und blockieren kann, müssen aktiv Netzwerkpakete versendet werden. Die Pakete zur Pfadermittlung werden als Bridge Protocol Data Unit (BPDU) bezeichnet. Es existieren unterschiedliche BPDUs:
- Configuration (Conf): Topology Change (TC) und Topology Change Acknowledgement (TCA)
- Topology Change Notification (TCN)
Von der Root Bridge (Bridge mit der kleinsten nummerischen ID) ausgehend wird ein Spannbaum erzeugt. Jede Conf-BPDU enthält einen Root Path Cost, mit der aufsummierten Pfadkosten zur Root ID (Wurzel des Spannbaums). Somit kann ein Empfänger beurteilen, wie weit die sendende Bridge von der Root Bridge entfernt ist.

33
Q

STP: Bridge Types, Port Roles und Port States

A

Bridge Types:

  • Root Bridge
  • Designated Bridge

Port Roles:

  • Root Port: Port, der in Richtung Rood Bridge zeigt.
  • Designated Port: Port, der in Gegenrichtung der Root Bridge zeigt.
  • Alternate Port: Port, der in Richtung Rood Bridge zeigt, jedoch höhere Pfadkosten als der Root Port hat.

Port States:

  • Blocking: Keine Datenrahmen werden weitergeleitet, jedoch BPDUs empfangen
  • Listening: Vorbereitungsphase zum Weiterleiten von Daten, jedoch noch keine Weiterleitung. BPDUs können aber versendet werden.
  • Learning: Vorbereitungsphase zum Weiterleiten von Daten, jedoch noch keine Weiterleitung. Switch-Tabelle wird bereits befüllt
  • Forwarding: Weiterleitung von Datenrahmen.
  • Disabled: Port abgeschaltet, keine Beteiligung am STP-Verfahren, keine Verarbeitung von BPDUs.
34
Q

Protokollablauf von STP (wahl von root Bridge)

A

Das Spanning Tree Protocol startet stets mit der Wahl der Root Bridge. Dies ist jeweils die Bridge mit der kleinsten nummerischen ID. Dies läuft wie folgt ab:

  • Jede Bridge sendet Conf-BPDUs mit sich selbst als Root Bridge. Alle Ports haben die Rolle Designated und den State Blocking.
  • Empfängt eine Bridge eine Conf-BPDU mit kleinerer Root ID, ersetzt diese die Root ID. Die Berechnung der Pfadkosten zur neuen Root Bridge beginnt.
  • Port Roles werden angepasst und BPDUs weitergesendet. Port States werden verändert: Blocking -> Listening -> Learning -> Forwarding
35
Q

STP: Was passiert bei einer Topologie Änderung?

A

Bemerkt die Bridge eine Topologie Änderung gibt es folgende Reaktion durch STP:

  • Die Bridge sendet eine Topologie Change Notification (TCN) BPDU in Richtung Root Bridge
  • Jede Bridge auf dem Weg bestätigt mit Topology Change Acknowledgement (TCA) und sendet TCN weiter.
  • Ist die Nachricht bei er Root Bridge angekommen, sendet diese eine Conf-BPDU mit Topology Change (TC) Flag an alle Switches (Hop-by-Hop Forwarding)

Bei einer Topologie Änderung werden die Port states wie folgt verändert:
- Zurück in den Listening State gesetzt
Danach in Learning State und dann in Forwarding bzw. Blocking State gesetzt.

36
Q

Probleme von STP

A

Das Spanning Tree Protocol hat relativ lange Konvergenzzeiten, was ein Nachteil ist, da sich die Ports während dem Update der Topologie im Listening State befinden und somit keine Netzwerkpakete versenden können. Das Netzwerk kann also während dem Topologieupdate nicht benutzt werden.
Dies kann durch einen Root Claim Angriff ausgenützt werden, indem der Angreifer eine Conf-BPDU mit kleinerer Bridge ID als die Root Bridge sendet. Dadurch wird eine Rekonfiguration forciert, während der das Netzwerk lahmgelegt ist.

37
Q

Rapid Spanning Tree Protocol (RSTP)

A

RSTP soll die bei STP auftretenden Probleme reduzieren. Insbesondere durch signifikant kürzere Konvergenzzeiten und somit eine schnellere Reaktion auf Topologieänderungen. Ausserdem soll die Spannbaumberechnung bei einer Topologieänderung im Hintergrund ablaufen und das Netzwerk kann somit weiterhin verwendet werden.

38
Q

Wo liegen die Unterschiede zwischen STP und RSTP?

A

RSTP weist einige Gemeinsamkeiten, jedoch auch Unterschiede zu STP auf:

  • Gleiche Bridgetypes: Root Bridge und Designated Bridge
  • Neben den Port Roles von STP (Root, Designated, Alternate) zusätzliche Port Roles auf: Backup, Edge, Disabled
  • RSTP verwendet weniger Port States als STP: Disabled und Listening entfallen
  • Topologieänderungen werden mit RSTP nicht mehr timerbasiert verarbeitet.
39
Q

RSTP: Bridge Types, Port Roles und Port States

A

RSTP verwendet die selben Bridge Types.

RSTP definiert mehr Port Roles als STP:

  • Root Port: Port der Rrichtung Root Bridge zeigt (Identisch mit STP)
  • Designated Port: Port der von Root Bridge weg zeigt (Identisch mit STP)
  • Alternate Port: Zweiter Port der Richtung Root Bridge zeigt, jedoch höhere Pfadkosten hat (Identisch mit STP)
  • Backup Port: Zweiter Port der von der Root Bridge weg zeigt (neu)
  • Edge Port: Port an den keine weiteren Bridges angeschlossen werden dürfen (neu)
  • Disabled Port: Abgeschalteter Port (neu)

RSTP verzichtet auf die Port States Disabled und Listening und verwendet nur noch:

  • Discarding: Keine Frames werden weitergeleitet, BPDUs werden empfangen. Entspricht den States Disabled, Blocking und Listening von STP
  • Learning: Vorbereitungsphase zum Weiterleiten von Daten, jedoch noch keine Weiterleitung. BPDUs können aber versendet werden.
  • Forwarding: Weiterleitung von Datenrahmen.
40
Q

Protokollablauf von RSTP

A

Analog wie STP beginnt auch RSTP mit der Wahl einer Root Bridge, dem Festlegen der Port Roles sowie der Pfadkostenberechnung zur Root Bridge. Das Verfahren arbeitet gleich wie bei STP. Bei Topologieänderungen im STP wurden jeweils alle Port States durchlaufen, während bei jedem Übergang eine definierte Pause eingelegt wurde, damit tatsächlich alle Configuration BPDUs empfangen wurden.
RSTP löst den langsamen Übergang der Port States mit einem Protokoll auf, welches durch den Verzicht auf die Pause deutlich schneller konvergiert.

41
Q

RSTP: Änderung der Topologie

A

Eine Topologieänderung liegt vor, wenn ein Port in den Forwarding State wechselt oder sich die Root Bridge ändert. Bei einer Topologieänderung läuft das dreischrittige Proposal-Agreement-Protocol mit den umliegenden Bridges ab. Das Protokoll beginnt mit einem Proposal, welches auf die Änderung hinweist, gegebenenfalls neue Pfadkosten zur Root Bridge präsentiert und zudem die Port Role und Port State der sendenden Bridge enthält. Der empfangende Switch wertet dann die Pfadkosten aus und konfiguriert sich dementsprechend.
Zusammengefasst kann man sagen, dass bei RSTP eine Stück-für-Stück Konfiguration der Topologie mit dem P-A Mechanismus durchgeführt wird.
Ein wichtiger Unterschied zu STP ist, dass bei einer Topologieänderung nicht mit der Root Bridge kommuniziert werden muss, sondern dass die Mitteilung der Änderung dort beginnt, wo sie auftritt.

42
Q

Angriffe im Rapid Spanning Tree Protocol

A

Durch die Änderungen gegenüber zu STP, lässt sich ein Netzwerk durch Angriffe nicht mehr so stark beeinflussen, da die Änderungen des Spannbaums schneller kommuniziert werden. Da die BPDUs gegen Angriffe nicht geschützt sind kann ein Angreifer trotzdem Einfluss auf das RSTP-Netzwerk ausüben. Dafür muss er jedoch Zugriff auf einen RSTP-aktivierten, non-edge, Port haben, welcher sich in der Regel nur im Backbone befindet.

43
Q

Wo liegen die Probleme bei der Übertragung von Daten über drahtlose Verbindungen?

A

Die meisten Geräte verfügen nur über eine Funkeinheit, die entweder senden oder empfangen kann, jedoch nicht beides gleichzeitig. Dadurch kann z.B. nicht während der Übertragung geprüft werden, ob es zu Kollisionen kommt, da dazu gleichzeitiges Senden und Empfangen nötig ist.
Ausserdem ist das Übertragungsmedium Luft nicht allein der Übertragung von Funkwellen vorbehalten. Dadurch kann es zu Störungen durch andere Geräte kommen. Weiter können Physische Hindernisse zwischen Sender und Empfänger die Qualität der Übertragung beeinflussen.
Um Störungen zu vermeiden oder den zeitlichen Zugriff auf das gemeinsame Medium besser aufteilen zu können, sind besondere Algorithmen notwendig.

44
Q

Welche drei speziellen Bezeichnungen werden im Umfeld von WLAN verwendet?

A

Station (STA): WLAN-Gerät, welches eine drahtlose Verbindung zu Accesspoint oder anderen Stations aufnimmt.

Accesspoint (AP): Zugangspunkt für Stations, oft Verbindung mit drahtgebundenem LAN.

Authentication Server (AS): Zentrale Authentifizierung und Schlüsselverwaltung für Stations und am LAN angeschlossen.

45
Q

Welche beiden Betriebsmodi gibt es bei WLAN?

A

Personal Mode: Wird ein WLAN ohne externen Authentication Server betrieben, was in der Regel in kleinen privaten Netzwerken der Fall ist, spricht man vom Personal Mode. Stations authentifizieren sich hier mit Hilfe eines Passworts, welches im Accesspoint festgelegt werden kann.

Enterprise Mode: Vom Enterprise Mode wird gesprochen, wenn ein Authentication Server zum Einsatz kommt. Dieser steht erst mit dem WPA Standard zur Verfügung und wird vom WEP Standard nicht unterstützt.

46
Q

Was ist das Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA)?

A

CSMA/CA ist ein Mechanismus für die Regelung des Kanalzugriffs sowie die Vermeidung von Kollisionen in WLAN Netzwerken. Da die meisten WLAN Adapter kein gleichzeitiges Senden und Empfangen unterstützen, kann nicht das im Ethernet verwendete CSMA/CD verwendet werden.
Bei CSMA/CA hantelt es sich, im Gegensatz zu CSMA/CD, um ein nicht deterministisches System, welches eine verlässliche Kollisionsvermeidung nicht garantieren kann.

47
Q

Wie funktioniert das CSMA/CA-Verfahren?

A

CSMA/CA setzt die Zugriffsregeln für die Geräte im WLAN fest. Dazu verwendet es das Request-to-Send/Clear-to-Send (RTS/CTS)-Verfahren. Anhand von zwei Stations STA1 und STA2 beschrieben, läuft dies wie folgt ab:

  1. STA1 identifiziert freien Kanal oder wartet eine zufällige Zeit
  2. STA1 senden ein Request-to-send (RTS) auf diesem Kanal, um einen Übertragungszeitraum zu reservieren
  3. STA2 antwortet mit Clear-to-send (CTS) zur Bestätigung der Reservierung
  4. STA1 sendet die Daten
  5. STA2 antwortet mit einem Acknowledgement (ACK), um den Erhalt der Daten zu bestätigen

Tritt nach den Regeln von RTS/CTS ein Datenverlust auf, werden die Daten erneut angefordert oder noch einmal gesendet.

48
Q

Wie funktioniert der Aufbau einer WLAN-Verbindung im Prinzip?

A

Für den Aufbau einer WLAN-Verbindung ist der Austausch mehrerer Nachrichten notwendig. Um einen geeigneten Accesspoint zu finden, begibt sich die WLAN-Station (Supplicant) auf die Suche nach Beacon Frames, welche von den Accesspoints in regelmässigen Abständen versendet werden und alle notwendigen Informationen über die Accesspoints enthalten.
Beginnt der Verbindungsaufbau, tauschen die Station und der Accesspoint die konkreten Parameter für die Verbindung aus. Diese umfassen den verwendeten Kanal, unterstütze Hardware-Standards, mögliche Bandbreiteneinstellungen sowie Sicherheitseinstellungen.

49
Q

Aufbau einer WLAN-Verbindung im Detail

A

Der Supplicant (Station) beginnt mit einem Probe Request via Broadcast, mit dem nach einem bestimmten Accesspoint gesucht wird und die möglichen Einstellungen der Station enthalten.
Der Accesspoint antwortet mit einer Probe Responste mit den konkreten Einstellungen.
Nachfolgend beginnt der Supplicant mit einem Authentication Request. Standard ist hier Open System Authentication, da diese Methode auch aktuelle Sicherheitsstandards wie WPA unterstützt.
Der Accesspoint bestätigt mit der Authentication Response Nachricht die Anfrage der Station. Anschliessend wird, mittels Association Request und Association Response, die Assoziation zwischen der Station und dem Accesspoint hergestellt.

50
Q

Welche beiden Sicherheitsstandards gibt es bei WLAN?

A

Wired Equivalent Privacy (WEP) und Wi-Fi Protected Access (WPA)
Wobei WEP als veraltet gilt.

51
Q

Wired Equivalent Privacy (WEP)

A

Für die Verschlüsselung und den Integritätsschutz aller übertragenen Datenrahmen wird ein, auf allen Geräten manuell eingestellter, Pre-Shared Key als statischer Gruppenschlüssel verwendet. Dieser wird solange verwendet, bis er manuell geändert wird. Ein Schlüsselaustausch und eine Authentifizierung mit einem externen Authentication Server sind nicht möglich.
Seit dem Jahr 2001 gilt der WEP-Standard als unsicher, da die Integrität der Daten nicht mehr gewährleistet werden kann. Ein Grund dafür sind die statischen Gruppenschlüssel mit unbegrenzter Gültigkeit.

52
Q

Welche beiden Modi zur Herstellung der Sicherheit gibt es bei Wi-Fi Protected Access (WPA)?

A

Personal Mode:
Verwendung eines manuell eingestellten Passworts (Pre-Shared Key), welches als Basis für den gemeinsamen Schlüssel (PMK) dient. Weniger sicher als der Enterprise Mode, da alle Stations denselben PMK verwenden und sich dadurch gegenseitig abhören Könnten.

Enterprise Mode:
Authentifizierung und Schlüsselaustausch mit einem Authentication Server. Der Enterprise Mode ist grundsätzlich sicherer als der Personal Mode.

53
Q

Wi-Fi Protected Access (WPA): 4-Way Handshake

A

Zwischen der Station und dem Accesspoint muss ein Pairwise Master Key (PMK) vereinbart werden. Dafür werden zwei temporäre Schlüssel in einem 4-Way Handshake ausgehandelt, die für die nachfolgende Verschlüsselung und den Integritätsschutz der WLAN-Verbindung verwendet werden:
Pairwise Transient Key (PTK): wird für jegliche gerichtete Kommunikation zwischen der Station und dem Accessoint verwendet. Wird zufällig gewählt
Groupweise Transient Key (GTK): Findet nur Anwendung, wenn der Accesspoint eine Nachricht via Broadcast an alle angeschlossenen Stations senden möchte. Wird nur vom Accesspoint generiert.
Beide temporären Schlüssel haben eine maximale Gültigkeitsdauer und werden von dem in WPA integrierten Schlüsselmanagement nach einer gewissen Zeit, durch einen erneuten 4-Way Handshake (Rekeying) erneuert.

54
Q

Wireless Mesh Networks (WMN)

A

WMN sind eine spezielle Variante von WLANs, die sich im Wesentlichen durch die Vernetzung der Wireless Mesh Stations (Nodes) untereinander unterscheidet. Eine Node kann dabei mehrere Verbindungen zu allen anderen Nodes in dessen Reichweite unterhalten.
Wie bei Kabelgebundenen Maschennetzwerken kommt es auch bei WMN zu redundanten Pfaden, wodurch eine gewisse Robustheit der Verbindung erzeugt wird. Es gibt Protokolle, die einen Broadcast-Storm verhindern, ähnlich wie das Spanning Tree Protocol, z.B.:
Optimized Link State Routing Protocol (OLSR)
Better Approach To Mobile Adhoc Networking (B.A.T.M.A.N)
Ein WMN ist in der Regel durch fest installierte Nodes aufgebaut, kommen mobile Geräte hinzu, um die Infrastruktur aufzubauen, wird das Netzwerk als Mobile Ad-hoc Network (MANET) bezeichnet.

55
Q

Wo kommen Wireless Mesh Networks (WMN) zum Einsatz?

A

Community Netzwerke von Städten, wobei sich die Mesh-Teilnehmer untereinander vernetzen um einen gemeinsamen Internetzugang zu teilen oder Daten auszutauschen.

In Industrieprojekten, wenn z.B. ein schwierig zu erschliessender Bereich mit WLAN abgedeckt werden soll

Militärische Anwendung, z.B. wenn in einem Katastrophenfall schnellstmöglich eine Kommunikationsinfrastruktur aufgebaut werden soll.

56
Q

Wireless Sensor Networks

A

Wireless Sensor Networks stellen einen konkreten Anwendungsfall von WMN oder MANET dar, die z.B. bei der Hausautomatisierung zum Einsatz kommt. Die Knoten bestehen dabei oftmals aus Embedded Systems mit wenig Leistung. Meist kommen energieeffizientere Systeme als WLAN zum Einsatz, wie z.B. ZigBee oder Bluetooth.