LE 2 OSI Modell Flashcards

1
Q

Was sind Dienste?

A
  • In jeder Schicht des OSI-Modells existieren Instanzen (Entities) durch die die schicht- spezifischen Dienste erbracht werden
  • Funktionalität, die von einer unteren Schicht einer darüberliegenden Schicht angeboten wird
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind Protokolle?

A
  • Festlegung von Formaten der möglichen Protokolldateneinheiten (Protocol Data Unit, PDU)
  • Reihenfolge des Kommunikationsablaufs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Bestandteile Protokolldateneinheiten (Protocol Data Unit, PDU)

A

Vorspann (Header), Nutzlast (Payload) und Nachspann (Trailer)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

„Encapsulation“ (Senderseite) bzw. als „Decapsulation“ (Empfängerseite)

A

Vorgang des Hinzufügens bzw. der Beseitigung von Header- und Trailer-Information

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Besonderheit Data Link Schicht?

A

Bitübertragungsscchicht

Neben dem header wird ein Layer 2 - Trailer eingefügt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Transportorientierte Schichten des OSI Modells

A
  • ersten vier Schichten
  • Kommunikation zwischen Anwendungen auf verschie-
    denen Endsystemen wird ermöglicht

(Die Schichten 1-4 sind in den heutigen Betriebssystemen im Kernel implementiert. Daher ist ein Computer schon im Netz erkennbar, wenn das Betriebssystem gestartet
wurde.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Schicht Bitübertragungsschicht
A
  • Übertragung einer unstrukturierten Folge von Bits über ein Medium z.B. Kupferkabel, Glasfasern oder die Luft
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Schicht Sicherungsschicht (Data Link)
A
  • Medienzugriffskontrolle, d.h. Protokollmechanismus zur gemeinsamen Nutzung eines Mediums durch verschiedene Teilnehmer
    • Übertragung einer Bitfolge in Rahmen (Frames)
      Adressierung (für die direkte Kommunikation; Adressen müssen eindeutig sein, aber ansonsten nicht besonders strukturiert sein)
    • Erkennung und Behebung von Übertragungsfehlern
    • Flusssteuerung zur Behandlung von Überlastsituationen auf der Empfängerseite
    • Pufferungen von Daten auf der Sender- und der Empfängerseite
    • Realisierung meist in Hardware auf Adapterkarten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Schicht Vermittlungsschicht (Network Layer)
A

Dienst:

Unzuverlässige Ende-zu-Ende-Kommunikation zwischen Endgeräten über Netze

Protokoll:

- Bestimmung eines Weges durch das Netz
- Multiplexen von Endsystemverbindungen über eine Zwischenverbindung
- Adressierung von End- und Zwischensystemen (hierarchisch)
- Einfache Fehlererkennung, nur Reaktion auf gravierende Fehlersituationen
- Aufteilung eines Paketes in Rahmen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Transportschicht
A

Dienst:

  • Ende-zu-Ende Kommunikationskanäle zwischen Applikationen

Protokoll:

  • Adressierung von Applikationen (Portnummern)
  • Virtuelle Verbindungen über verbindungslose Datagrammdienste
  • Aufwändige Fehlererkennung und -behebung zwischen Applikationen
  • Staukontrolle zur Verhinderung einer Überlastung des Netzes
  • Flusskontrolle zwischen Applikationen
  • Verschiedene Dienstgüten möglich :
    → Segmente (TCP)
    → Datagramme (UDP)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Anwendungsorientierte Schichten

A

5, 6, und 7

mit denen Anwendungen unterstrukturiert sein sollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Sitzungsschicht (Session)
A

Dienst:

- Bereitstellung von sessions zwischen Teilnehmern

Protokoll:

- Auf- und Abbau von Sitzungskontexten
- Verfahren zur Authentifizierung
- Rücksetzvereinbarungen (damit konsistenter Zustand auch bei Verbindungsabbrüchen erhalten bleibt)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Darstellungsschichtschicht
A

Dienst:

  • Umsetzung von Anwendungen für verschiedene Systeme

Protokoll:

- Festlegungen von allgemeinen Datentypen
- Umsetzung auf das konkrete System
- Datenkompression
- Verschlüsselung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Anwendungsschichtschicht
A

Dienst:

- Bereitstellung von Anwendungen für menschliche Benutzer

Protokoll:

- ist anwendungsspezifisch
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Internetmodell

A
  • Im Zusammenhang mit den Protokollen TCP und IP
  • nur vier Schichten

1 Subnetzwerkschicht: Physical und DataLink
2 Internetschicht: network
3 Transportschicht: Transport layer
4 Anwendungsschicht: Session, Presentation und Application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hybrides Modell

A
  • Schichten 1-4 analog OSI

- Anwendungsschicht: 5, 6, 7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Zwischensysteme

A
  • Repeater oder Hubs arbeiten auf Schicht 1
    • Bridges oder Switches arbeiten auf Schicht 2
    • Router arbeiten auf Schicht 3
    • Gateways arbeiten auf den Schichten 4 bis 7
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Warum wurde das OSI-Schichtenmodell entwickelt?

A

→eine allgemein akzeptierte Art der Kommunikation festzulegen, so dass Geräte von beliebigen Herstellern miteinander kommunizieren können
→ eine Art gemeinsame Sprache

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Welches sind Vorteile der Verwendung von Schichtenmodellen?

A

→ Klare Struktur durch aufeinander aufbauende Schichten
→ Aufteilung der komplexen Aufgaben in verschiedene Schichten, getrennte Lösung innerhalb der Schichten möglichen
→ Verbesserung der Implementierung in einer Schicht unabhängig von anderen Schichten möglich, solange die Schnittstelle gleich bleibt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Welche Bedeutung haben die Begriffe „Dienst“ und „Protokoll“?

A

→ Dienst: Eine durch eine darunterliegende Schicht realisierte Funktionalität, die von einer höheren Schicht verwendet werden kann
→ Protokoll: Eine Festlegung von Regeln der Kommunikation zwischen Implementierungen einer Schicht auf verschiedenen Systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was versteht man allgemein unter Header und Payload?

A

→ Ein Protokoll besteht zum einen aus einer Festlegung von Formaten der möglichen Protokolldateneinheiten (Protocol Data Unit, PDU) sowie der Reihenfolge des Kommunikationsablaufs.
→ Eine PDU besteht im allgemeinen aus drei Bereichen: Vorspann (Header), Nutzlast (Payload) und Nachspann (Trailer), wobei der Nachspann auch wegfallen kann
→ Payload ist die Ladung, innere Header werden als Payload wahrgenommen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was versteht man allgemein unter Encapsulation bzw. Decapsulation?

A

→ Dieser Vorgang des Hinzufügens bzw. der Beseitigung von Header- und Trailer-Information wird als „Encapsulation“ (Senderseite) bzw. als „Decapsulation“ (Empfängerseite) bezeichnet. Die gleiche Schicht im Zielsystem liest die Anhänge aus
→Was im Header drin steht wird im Protokoll definiert
→Die anderen Schichten ignorieren die Inhalte die nicht zu ihr gehören

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welche Schichten werden im OSI-Modell unterschieden? Wie sind deren Aufgaben?

A

7 Anwendungsschicht Application Layer
→ Bereitstellung von Anwendungen für menschliche Benutzer

6 Darstellungsschicht Presentation Layer
→ Umsetzung von Anwendungen für verschiedene Systeme

5 Sitzungs-/Kommunikationsteuerungsschicht Session Layer
→ Bereitstellung von Sitzungen zwischen Teilnehmern

4 Transportschicht Transport Layer
→ Ende-zu-Ende Kommunikationskanäle zwischen Applikationen
→ Segmente (TCP)
→ Datagramme (UDP)

3 Vermittlungsschicht Network Layer
→ Unzuverlässige Ende-zu-Ende-Kommunikation zwischen Endgeräten über Netze
→ Pakete

2 Sicherungsschicht Data Link Layer
→ Zuverlässige Übertragung einer strukturierten Bitfolge (Rahmen) über einen “gesicherten Kanal”
→ Rahmen

1 Bitübertragungsschicht Physical Layer
→ Übertragung einer unstrukturierten Folge von Bits über ein Medium z.B. Kupferkabel, Glasfasern oder die Luft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wie unterscheidet sich das hybride Modell vom OSI-Modell? Was hat das mit der Praxis zu tun?

A

→ stellt einen Kompromiss dar, der die Situation in der Realität am Besten widerspiegelt
→ Aufgaben bei der Programmierung von Netzanwendungen werden nicht so getrennt behandelt, wie es in den OSI-Schichten 5-7 (Kommunikationssteuerung, Darstellung, Anwendung) vorgesehen ist. Daher wird im hybriden Modell von der Anwendungsschicht gesprochen, die direkt auf der Transportschicht (Schicht 4) aufsetzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Welche Arten von Zwischensystemen kann man unterscheiden? Wie kann man diese Systeme in das hybride Modell einordnen?

A

→ Repeater oder Hubs arbeiten auf Schicht 1
→ Repeater verstärken Signale zwischen zwei gleichartigen Anschlüssen
→ Hubs sind Repeater mit mehr als zwei Ports, Signale werden auf jedem Port verstärkt weiter gegeben
→ Bridges oder Switches arbeiten auf Schicht 2
→ Bridge wertet Schicht2 Adressen aus und kann Dateneinheiten gezielt weiterleiten
parallele Kommunikation dadurch möglich
→ Switches sind Bridges mit einigen oder vielen Ports
→ Router arbeiten auf Schicht 3
→ für Wegewahl zuständig, entscheidet anhand einer Routingtabelle auf welchem Anschluss das eingegangene Paket weitergeleitet werden soll
→ Gateways arbeiten auf den Schichten 4 bis 7

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Welche Vorteile bietet die Verwendung des OSI-Schichtenmodells?

A

→ allgemein akzeptierte Art der Kommunikation, so dass Geräte von beliebigen Herstellern miteinander kommunizieren können
→ eine Art gemeinsame Sprache
→ Klare Struktur durch aufeinander aufbauende Schichten
→ Aufteilung der komplexen Aufgaben in verschiedene Schichten, getrennte Lösung innerhalb der Schichten möglichen
→ Verbesserung der Implementierung in einer Schicht unabhängig von anderen Schichten möglich, solange die Schnittstelle gleich bleibt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Erklären Sie anhand von FTP, was man unter Encapsulation versteht.

A

→ Der Vorgang der Beseitigung von Header- und Trailer-Information wird als „Encapsulation“
→ Jede Schicht hat ihren eigenen Header, welcher an die zu übertragenden Informationen angehängt wird und von der entsprechenden Schicht auf der Empfängerschicht ausgelesen wird
→ FTP ist ein Protokoll der Anwendungsschicht und hängt seinen Header an, die anderen Schichten interessieren sich nur für ihre eigenen Header, der Empfänger kann in der Anwendungsschicht den Header von FTP wieder abkapseln und auslesen (Decapsulation)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Wie ist der Zusammenhang zwischen dem OSI-Modell, dem Internet-Modell und dem hybriden Modell?

A

→ Die drei Modelle haben eine andere Einteilung der Schichte, bzw werden die 7 Schichten des OSI-Modells teilweise zusammengefasst
→ Internetmodell Schichten: 1&2 = Subnetzwerkschicht, 3 = Internetschicht, 4 = Transportschicht, 5&6&7 = Anwendungsschicht
→ Hybrides Modell Schichten: 1-4 genauso wie bei OSI, 5&6&7 = Anwendungsschicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Welche der folgenden Aufgaben gehören zu den Aufgaben der Sicherungsschicht?

A

→ Medienzugriffskontrolle
→ Rahmenbildung
→ Flusskontrolle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Welche der folgenden Aufgaben gehören zu den Aufgaben der Transportschicht?

A

→ Aufwendige Fehlerkontrolle
→ Adressierung von Anwendungen
→ Staukontrolle
→ Flusskontrolle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Auf welchen Schichten kommt eine Adressierung vor?

A

→ Sicherungsschicht
→ Vermittlungsschicht
→ Transportschicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Wie unterscheiden sich die Adressen auf der Sicherungsschicht von denen auf der Vermittlungsschicht?

A

→ Die Adressen auf der Vermittlungsschicht sind hierarchisch strukturiert und ermöglichen damit die Wegewahl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Auf welcher Schicht im Schichtenmodell wird (von unten her gesehen) erstmals eine Kommunikation zwischen beliebigen Endgeräten, unabhängig von deren Standort, ermöglicht?

A

→ Vermittlungsschicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Auf welchen Schichten kann eine Flusskontrolle vorgenommen werden?

A

→ Schicht 2

→ Schicht 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Eine Netzkomponente wertet Adressen für die Weiterleitung von Daten aus. Die dabei verwendeten Adressen werden vom Hersteller der Netzwerkkarten vergeben. Ordnen Sie diese Komponente einer der OSI-Schichten zu.

A

→ Schicht 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Eine Netzwerkkomponente verwendet hierarchisch organisierte Adressen um zu entscheiden, auf welchen Ports erhaltenene Dateneinheiten weitergeleitet werden sollen. Welche der OSI-Schichten sind in dieser Netzwerkkomponente realisiert?

A

→ Bitübertragungsschicht
→ Sicherungsschicht
→ Vermittlungsschicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Welche Aussagen im Bezug auf das OSI-Modell bzw. das Internetmodell stimmen?

A

→ Die Schichten 5-7 des OSI-Modells sind beim Internet-Modell zu einer Anwendungsschicht zusammengefasst.
→ Das Internet-Modell ist deutlich einfacher gehalten als das OSI-Modell. Es steht nicht im Vordergrund, sondern vor allem die gut funktionierenden Protokolle IP, TCP/UDP, die im Zusammenhang mit dem Modell entstanden sind.

38
Q

Welche grundsätzlichen Betriebsarten werden unterscheiden? Was sind deren Vor- und Nachteile?

A

→ Simplex:
- Kommunikation zwischen zwei Systemen prinzipiell nur in eine Richtung möglich, d.h. das System A kann dem System B Dateneinheiten senden, aber System B kann hierauf nicht antworten
→ Halbduplex:
- zwischen zwei Systemen A und B im Prinzip in beide Richtungen kommuniziert werden, aber nur in eine Richtung zu einem Zeitpunkt.
→ Duplex:
- zwischen zwei Systemen A und B gleichzeitig kommuniziert werden. Man hat zwei unabhängige Übertragungskanäle, bei denen es egal ist, ob gerade auch in die andere Richtung kommuniziert wird

39
Q

Welche Varianten von Zeitmultiplexverfahren kann man unterscheiden? Wie passt diese Unterscheidung zu den Verfahren CSMA/CD und CSMA/CA?

A

→ zwischen synchron und asynchron unterschieden
→ beides in asynchron einsortieren, keine Reihenfolge wann einer was sagt ist festgelegt und ist bei beiden so, weil beide asynchron
→ avoidance muss man machen wenn Feldstärke zu groß

40
Q

Wie funktioniert Raummultiplex? Was bedeutet dieses Verfahren bei drahtgebundenen bzw. drahtlosen Netzen?

A

→ Übertragungen räumlich voneinander getrennt
→ drahtgebundene Systeme:
- Kommunikation findet in unterschiedlichen Kabeln gleichzeitig statt
→ drahtlose Übertragungen:
- besteht oftmals die Problematik, dass man nur eine begrenzte Anzahl von Frequenzen zur Verfügung hat
- dieselben Frequenzen in verschiedenen Zellen nutzen, was möglich ist, wenn die Zellen weit genug räumlich voneinander getrennt sind
- parallele Übertragung möglich

41
Q

Wie funktioniert Frequenzmultiplex?

A

→ jedem System wird ein bestimmter Frequenzbereich aus dem insgesamt zur Verfügung stehenden Frequenzband der Bandbreite B (fmin bis fmax) für die gesamte Übertragungszeit fest zugeteilt
→ z.B Radio- od. Fernsehprogrammaussendung

42
Q

Was versteht man unter den Codes beim Codemultiplexverfahren?

A

→ Eine Unterscheidung ist aber anhand von Codes möglich, die individuell den einzelnen Sendern zugewiesen werden. Ein Code kann z.B. aus 32 Bits bestehen. Wenn ein Sender eine logische 1 aussenden möchte, überträgt dieser stattdessen die Codefolge, bei einer 0 das inverse der Codefolge. Man kann Empfänger so einstellen, dass sie die empfangenen Signale auf den Sendercode hin auswerten. Mit dieser Vorgehensweise werden die gleichzeitig von anderen gesendeten Signale zu einer Art Hintergrundrauschen, so dass die richtige Auswertung weiterhin möglich ist. Nur wenn das Rauschen zu stark ist, funktioniert das Verfahren nicht mehr.

43
Q

Was wird in der Standardisierungsgruppe IEEE 802 festgelegt? Wie passt dieses in das hybride Modell?

A

→ Organisation von Firmen aus der Elektrotechnik-Branche, die sich auf Industriestandards einigen
→ Arbeitsgruppe unterscheidet im Bereich der Sicherungsschicht zwei Unterschichten
→ Schicht2A Medium Access Control
→ Verfahren zur Medienzugriffskontrolle, Festlegung von Rahmenformaten, Adressierung sowie Fehlererkennung- und korrektur
→ Schicht2B Logical Link Control
→ liegt darüber
→ dient als einheitliche Schnittstelle zu höheren Schichten
→ Zusammenhang Hybrides Modell??

44
Q

Wie sind die Ethernet-Rahmen gemäß des Standards Ethernet-II aufgebaut?

A

→ Preamble:
Bitfolge 10101010 in jedem Byte zur Uhrensynchronisation
→ SFD (Start of Frame Delimiter):
Bitfolge 10101011 zeigt den Anfang des Schicht 2-Teils des Rahmens
→ Dest (Destination Address):
Ziel-MAC-Adresse. Wenn alle Bits auf 1 gesetzt sind, handelt es sich um einen Broadcast.
→ Src (Source Address):
Quell-MAC-Adresse, ist immer eine Unicast-Adresse
→ Type:
Angabe des Schicht-3-Protokolls zur Auswertung der Nutzdaten
→ Payload:
Nutzdaten
→ CRC (Cyclic Redundancy Check):
Prüfsumme nach dem CRC-Verfahren, Feld wird auch als Frame Check Sequence bezeichnet

45
Q

Wie sind die MAC-Adressen aufgebaut und wie werden sie vergeben?

A

→ MAC-Adressen = Adressen in den Rahmen
→ Medium-Access-Controll
→ 6 Byte lang
→ die ersten 3 Byte einen Firmencode (OUI, Organizationally Unique Identifier) angeben, der von IEEE den Herstellern zugewiesen wird
→ restlichen 3 Byte der Adresse darf der Hersteller für jede Karte selbst vergeben, wobei er darauf zu achten hat, dass jede Karte auch wirklich eine eindeutige Adresse erhält

46
Q

Wie funktioniert das Verfahren CSMA/CD? Welche Bedeutung hat es heutzutage?

A

→ Carrier Sense Multiple Access with Collision Detection
→ Endsystem überprüft vor dem Sendebeginn, ob bereits eine Übertragung auf dem Bus stattfindet
→ Listen before Talk
→ Während der Übertragung wird das Medium weiterhin abhört und das Endsystem vergleicht die Signale auf dem Bus mit denjenigen, die es selber sendet
→ Listen while Talk
→ Bei Abweichungen müssen die Signale von (mindestens) einem anderen Endsystem kommen, das ungefähr zum gleichen Zeitpunkt mit dem Senden begonnen hat
→ Kollision hat stattgefunden
→ Jamming-Signalwird geschickt, so dass alle beteiligten Endsysteme die Kollision bemerken
→ Später Übertragung nochmal versuchen
→ Wenn keine Abweichung wird von erfolgreicher Übertragung ausgegangen
→ Bedeutung heute: Der Umbau von Netzen von Bustopologie auf Baumtopologie mit Switches und duplex führt dazu, dass auf dem Medium keine Kollisionen mehr vorkommen können
→ Implementierung stört nicht

47
Q

Was ist der Unterschied zwischen den Begriffen „Bridge“ und „Switch“?

A

→ Bridge:
- wertet Schicht-2-Adressen aus und kann Dateneinheiten damit gezielt weiterleiten

→ Switch:
- Bridge mit einigen oder vielen Ports wird Switch genannt

48
Q

Wie funktioniert der Lernmechanismus von Bridges bzw. Switches?

A

→ Switches lernen aus Rahmen, die sie erhalten, über welche Ports sie welche MAC-Adressen erreichen können
→ nur aus Quell-MAC-Adressen
→ Innerhalb eines Switches gibt es die MAC-Adresstabelle (auch Bridge Table genannt), die aus der Zuordnung von MAC-Adressen zu Ports besteht
→ es wird festgehalten, wann der Eintrag zuletzt gelernt wurde
→ nicht von Zeit zu Zeit erneuerte Einträge werden gelöscht
Flooding:
→ Zieladresse noch unbekannt oder Broadcast
Forwarding:
→ Zieladresse bekannt und über anderen Port erreichbar
Filtering:
→ Zieladresse bekannt und über Eingangsport erreichbar
→ Wird verworfen, Selbstgespräch

49
Q

Warum wird das Spanning Tree Protocol benötigt? Wie ist dessen Ablauf und Ergebnis?

A

→ Dublikate werden vermieden, die das Netz blockieren
→ logische Baumstruktur wird festgelegt, mit der alle Bereiche des Netzwerks weiterhin erreichbar sind, aber auf eindeutigen und insbesondere schleifenfreien Wegen
→ Ports die nicht für Baumstruktur ausgewählt wurden, werden deaktiviert, können im Fehlerfall aber wieder aktiviert werden

50
Q

Wie hat sich Ethernet im Laufe der Zeit weiterentwickelt?

A

→ Größere Übertragungsbitraten

51
Q

Was ist der Unterschied zwischen einem Infrastrukturnetz und einem Ad Hoc Netz?

A

→ Spezifikation von Wireless LAN sieht zwei Szenarien vor
→ Infrastrukturnetz:
das drahtlose Netz (man spricht hier auch von einem Basic Service Set) wird durch einen Access Point und damit drahtlos kommunizierende Endgeräte gebildet
- Access Point einen Kanal (einen bestimmten Frequenzbereich vor)
- jedes Endgerät muss diese Kanal nutzen, um am Basic Service Set teilzunehmen
- bei gleichzeitigen Sendungen Kollision, zusätzlich Zeitmultiplexverfahren notwendig
→ Ad Hoc Netz (WLAN selten, Bluetooth immer):
- kann kurzfristig konfiguriert werden
- Endgeräte bilden drahtloses Netz, unabhängig von einer Infrastruktur (insb. Ohne Access Point)
- alle Endgeräte sind gleich berechtigt

52
Q

Was versteht man unter dem „Problem des versteckten Endgeräts“ bei der drahtlosen
Übertragung?

A

→ Station 2 kann dabei alle Signale der Nachbarstationen 1 und 3 empfangen, die Stationen 1 und 3 können jedoch aufgrund der geringen Reichweite der ausgestrahlten Signale nicht direkt miteinander kommunizieren
→ Station 3 kann aber die Verwendung des Mediums nicht erkennen
→ Es kann zu Kollisionen kommen

53
Q

Wie unterscheidet sich CSMA/CA von CSMA/CD? Welche Rolle spielen dabei unterschiedliche
Wartezeiten?

A

→ CA = Collision Avoidance
→ CD = Collision Detection
→ unterschiedliche Wartezeiten festlegen, die eine unterschiedliche Priorität beim Medienzugriff bedeuten
→ ein Endgerät darf eine kürzere Wartezeit als ein anderes Endgerät verwenden, dann hat es eine höhere Priorität
→ SIFS: Der Short Interframe Space ist die kürzeste Wartezeit
→ PIFS: Der PCF Interframe Space ist die mittlere Wartezeit
→ DIFS: Der DCF Interframe Space ist die längste Wartezeit
→ Unicast-Rahmen immer bestätigt werden – mit SIFS
→ Bestätigungsrahmen gibt es bei CSMA/CD nicht
→ bei der drahtlosen Übertragung der Sender eine Kollision selber nicht feststellen
→ mit dem Ausbleiben des ACK-Rahmens (ACKnowledgement) die Kollision indirekt feststellen

54
Q

Wie ist der Ablauf des RTS/CTS-Mechanismus? Unter welchen Umständen ist es sinnvoll, den Mechanismus zu verwenden?

A

→ Erweiterung des CSMA/CA-Verfahren
→ RTS (Request to Send) und CTS (Clear to Send) sind dabei kurze Steuerungsrahmen zur Reservierung des Mediums
→ Sender schickt zunächst einen RTS-Steuerrahmen an den Empfänger
→ Empfänger teilt seine Bereitschaft zum Rahmenempfang mit dem CTS-Steuerrahmen mit, wobei nur die Wartezeit SIFS abgewartet werden muss
→ in den RTS/CTS-Rahmen sind jeweils Zeiten zur Reservierung des Mediums enthalten
→ Andere Geräte speichern sich diese Zeiten im sog. Network Allocation Vector ab und greifen solange nicht auf das Medium zu
→ RTS/CTS-Mechanismus verbessert den Umgang mit dem Problem des versteckten Endgerätes wesentlich
→ Kollision bei der Übertragung des eigentlichen Datenrahmens sehr unwahrscheinlich

55
Q

Was ist der Unterschied zwischen Vorwärts- und Rückwärtsfehlerkorrektur?

A

→ Rückwärtsfehlerkorrektur
- eine Bitfolge/ ganzer Rahmen kam nicht richtig an. Dies wird auf der Empfängerseite erkannt, der Sender muss die Daten schließlich noch einmal übertragen
- Sender wartet dabei auf eine positive Rückmeldung und wenn diese nicht eintrifft, sendet er von sich aus die Daten erneut
→ Vorwärtsfehlerkorrektur:
- fehlerkorrigierende Codes
- den Daten so viel Redundanz zugefügt, dass der Empfänger eine bestimmte Anzahl von Fehlern nicht nur erkennen, sondern auch selbstständig korrigieren kann
- z.B. Einsen und Nullen jeweils drei mal übertragen, es ist wahrscheinlicher, dass nur ein Bit fehlerhaft ankam als dass zwei Bits verändert wurden

56
Q

Wie funktioniert das CRC-Verfahren auf der Sender- und auf der Empfängerseite?

A

→ Zyklische Blocksicherung mit CyclicRedundancyCheck
→ Senderseite:
- Bitfolge, die übertragen werden soll, wird zunächst in die Polynomdarstellung umgewandelt
(Nachrichtenpolynom M(x))
- Generatorpolynom G(x)
→ wird zur Sicherung jeder Bitfolge genutzt
→ Sender und Empfänger bekannt
→ Dessen höchster Term wird genommen und das Nachrichtenpolynom mit diesem Term multipliziert
z.B
G(x) = x³ + x² + x⁰ → x³ * M(x)
G(x) als Bitfolge 1101 (4 Stellen) → M(x) werden 3 Nullen angehängt
→ in der Darstellung als Bitfolge betrachtet: an M(x) eine Null weniger angehängt wird als G(x) Stellen hat
M(x) * xʳ wird durch G(x) geteilt → Ergibt einen Quotienten und einen Rest, nur Rest R(x) ist relevant
Das zu übertragende Transferpolynom T(x) ergibt sich als Addition von M(x) * xʳ und R(x)
→ T(x) ist damit so konstruiert, dass dessen Division durch G(x) Null ergibt
→ Diese Division dient anschließend zur Kontrolle auf der Empfängerseite
→ Empfängerseite:
- Auf der Empfängerseite erhält man eine Nachricht mit angehängter Prüfsumme T’(x)
- prüfen, ob die Nachricht korrekt erhalten wurde
→ Man teilt direkt das T’(x) durch das G(x) und betrachtet den Rest
- zwei Fälle möglich:
→ R(x) = 0: keinen Rest bei der Division, also keine Übertragungsfehler (mit hoher Wahrsch. richtig)
→ R(x) != 0: ein oder mehrere Bitfehler bei der Übertragung aufgetreten, nicht feststellbar welche Bits
→ Rahmen muss neu übertragen werden

57
Q

Welchen Ablauf hat das Stop-and-Wait-Protokoll? Warum ist dieses oftmals ziemlich ineffizient?

A

→ der Empfänger bestätigt jede empfangene Dateneinheit
→ kommt jedoch mit Übertragungsfehlern nicht zurecht, daher Timeouts verwendet, Sender hat eine Erwartung, wie lange es dauern kann, bis er eine Bestätigung erhalten müsste
→ Es kommt nicht mehr zu Blockierungen
→ Neues Probem: nicht nur die Dateneinheit an sich, sondern auch die Bestätigung der Dateneinheit kann verloren gehen
→ unklar, ob die Dateneinheit oder deren Bestätigung verloren ging
→ Neu senden wäre ggf. ein Duplikat, erkennen durch Sequenznummern
→ Ineffizient:
→ Medium nur sehr wenig genutzt und die Zeit meist damit verbracht, um auf die Bestätigung von der Gegenseite zu warten

58
Q

Wie funktionieren die Kreditmethode und die Fenstertechnik?

A

→ zur Verbesserung der Effizienz der Übertragung, der Sender darf eine Reihe von Dateneinheiten schicken, ohne erst auf Bestätigungen der jeweils vorherigen Dateneinheit warten zu müssen
→ Kreditmethode:
- bestimmte Anzahl von Datenrahmen festgelegt, die der Sender ohne zwischenzeitliche Bestätigungen vom Empfänger senden darf
→ Fenstermethode:
- Sender auch einen Kredit mit einer bestimmten Rahmenanzahl
- Wenn der Empfänger Rahmen erhält, beginnt er bereits diese Rahmen zwischenzeitlich zu bestätigen
- auf der Senderseite steigt der Kredit wieder an

59
Q

Was ist der Unterschied zwischen dem Go-Back-N-Verfahren und selektiven
Übertragungswiederholungen?

A

→ Problem bei Kreditmethode und Fenstermethode, wenn Rahmen verloren geht
→ Go-Back-N-Verfahren:
- alle Rahmen ab dem ersten verlorenen Rahmen erneut übertragen, auch heile Rahmen
→ selektiven Übertragungswiederholungen
- nur die tatsächlich verloren gegangenen Rahmen neu übertragen, was jedoch schwieriger auf der Empfängerseite zu verwalten ist

60
Q

Wie unterscheiden sich die Betriebsarten simplex, halbduplex und duplex? Nennen Sie Beispiele von Situationen, in denen diese Betriebsarten vorkommen.

A

Simplex: Kommunikation nur in eine Richtung möglich
→ Supermarktdurchsage
Halbduplex: Kommunikation zeitversetzt in beide Richtungen möglich
→ Walkietalkie
Duplex: Kommunikation in beide Richtungen parallel möglich
→ Telefon (Übertragung über DSL

61
Q

Erklären Sie, wozu Multiplexverfahren dienen. Wie funktionieren die Verfahren Zeit-, Frequenz- und Codemultiplex? Was sind Beispiele für Einsatzgebiete?

A

→ Mehrere Systeme teilen sich ein Medium (Kabel, Luft, Glasfaser,…), sodass es Regelungen braucht, die Konflikte verhindern
Zeitmultiplex:
→ zwischen synchron und asynrchon unterscheiden
→ nur ein System kann zu einem bestimmten Zeitpunkt senden
→ Wie die Reihenfolge der Mediennutzung bestimmt wird und wie lange ein Teilnehmer senden darf, hängt
vom Verfahren ab (Beispiele: Ethernet, Token Ring, Token Bus, GSM-Mobilfunk)
Frequenzmultiplex:
→ Zuteilung von Frequenzbereichen, gleichzeitige Nutzung möglich
Codemultiplex:
→ unterschiedliche Codierung, die vom Empfänger herausgefiltert werden kann
→ senden auf geichen Frequenzen damit möglich (UMTS-Mobilfunkstandard)

62
Q

Erklären Sie die Bedeutung der Felder eines Ethernet II-Rahmens. Wie unterscheidet sich dieser von einem IEEE Ethernet-Rahmen?

A

→ Preamble:
Bitfolge 10101010 in jedem Byte zur Uhrensynchronisation
→ SFD (Start of Frame Delimiter):
Bitfolge 10101011 zeigt den Anfang des Schicht 2-Teils des Rahmens
→ Dest (Destination Address):
Ziel-MAC-Adresse. Wenn alle Bits auf 1 gesetzt sind, handelt es sich um einen Broadcast.
→ Src (Source Address):
Quell-MAC-Adresse, ist immer eine Unicast-Adresse
→ Type:
Angabe des Schicht-3-Protokolls zur Auswertung der Nutzdaten
→ Payload:
Nutzdaten
→ CRC (Cyclic Redundancy Check):
Prüfsumme nach dem CRC-Verfahren, Feld wird auch als Frame Check Sequence bezeichnet
→ Unterschiede
→ Ethernet II ist nicht mit den OSI-normen verträglich, da e keinen LLC (Logical Link Control) Header kennt
→ von IEE OSI-konform neu definiert
→ Type Feld im Ethernet II Format wird als Längenfeld interpretiert
→ 8 Byte weniger übertragen möglich bis 1500 Byte bei IEEE, alles über 1536 ist Ethernet II
→ maximale Größe der Nutzdaten = Maximum Transmission Unis (MTU)

63
Q

Können Rahmen nach dem Ethernet II- und dem IEEE Ethernet-Standard im selben Netz vorkommen?

A

→ Endgeräte auf Ethernet-basis, müssen das Ethernet II Format senden und verstehen aber IEEE nur verstehen und nicht senden brauchen
→ kaum beides in einem Netz auffindbar, da IEEE selten genutzt

64
Q

Erklären Sie die Verfahren CSMA/CD und CSMA/CA. Wo werden diese Verfahren eingesetzt und warum?

A

→ Beide Verfahren gehören zu den Zeitmultiplexverfahren mit konkurrierendem Medienzugriff (Multiple Acces)
CSMA/CD: Carrier Sense Multiple Access with Collision Detection
→ Endgerät möchte senden und prüft vorher ob bereits eine Übertragung auf dem Bus stattfindet
→ Carrier Sense/ Listen before talk
→ Während Übertragung wird weiter abgehört und mit dem verglichen was gesendet wurde
→ Listen while talk
→ Wenn keine Abweichungen, dann Senden erfolgreich
→ bei Abweichungen hat zur gleichen Zeit ein anderes Gerät auch gesendet und es kam zur Kollision
→ Collision Detection
→ Jamming Signal wird gesendet, sodass alle Endgeräte die Kollision bemerken
→ Sendeversuch wird abgebrochen und später nochmal versucht
→ Backoff- Verfahren, man wartet eine Zeitspanne ab (abhängig davon wie viele Kollisionen schon passiert
CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance
→ Erweiterung für W-LAN
→ Modus Distributed Coordination Function (DCF)
→ unterschiedliche Wartezeiten festlegen, die eine unterschiedliche Priorität beim Medienzugriff bedeuten
→ je kürzer, desto höher (kurz > SIFS > PIFS > DIFS > lang)
→ Unicast Rahmen werden immer bestätigt (mit SIFS) (gibt es bei CSMA/CD nicht)
→ Sender kann Kollision bei drahtloser Übertragung nicht selber feststellen (versteckte Geräte möglich), mit Ausbleiben des Bestätigungsrahmens nur indirekt
→ mit RTS/ CTS Mechnismen erweiterbar (Request to send / Clear to Send)
→ Steuerrungsrahemn zur Reservierung des Mediums
→ Andere Geräte speichern Reserverungszeit und greifen so lange nicht auf das Medium zu
→ Kollision des eigentlichen Datenrahmens eher unwahrscheinlich, bei RTS/CTS nicht so schlimm

65
Q

Wie funktioniert das Spanning Tree Protocol und warum wird es benötigt?

A

→ unendlich kursierende Nachrichten vermeiden
→ festlegen einer Baumstruktur, mit der alle Bereiche des Netzes weiterhin erreichbar sind aber auf eindeutigen und insb schleifenfreien Wegen
→ Ports, die nicht für die Baumstruktur ausgewählt wurden werden deaktiviert, können aber in einem Fehlerfall wieder aktiviert werden

66
Q

Was ist das PPP und wo wird es verwendet?

A

→ Point to Point Protocol

→ Daten über Punkt-zu-Punkt-Verbindungen zu übertragen

67
Q

Unter welchen Umständen ist es vorteilhaft, den optionalen RTS/CTS-Mechanismus bei WLAN einzusetzen?

A

→ RTS (Request to Send) und CTS (Clear to Send)
→ Zur Reservierung des Mediums
→ Abfrage der Verfügbarkeit des Senders
→ Weniger Datenverluste des eigentlichen Datenrahmens
→ Dies ist bei langen Rahmen vorteilhaft, da für die Rahmen eine Reservierung des Mediums vorgenommen wird. Bei kurzen Rahmen kann man dagegen versuchen, diese direkt zu senden und spart sich so den Overhead für die RTS/CTS-Rahmen.

68
Q

Welche Bedeutung haben die Intervalle SIFS, PIFS und DIFS bei WLAN?

A

→ Wartezeiten
→ je kürzer die zugeteilte Wartezeit, desto höher die Priorität
→ SIFS Shortes Interframe Space – kürzeste, für Steuernachhrichten
→ PCF mittlere (nur bei PCF Modus, also selten)
→ DCF längste, bei normalen Datenrahemn mindestens DCF abwarten

69
Q

Was ist der Unterschied zwischen Vorwärts- und Rückwärtsfehlerkorrekturen? Unter welchen Umständen sollte man eher eine Vorwärtsfehlerkorrektur einsetzen?

A

Vorwärtsfehlerkorrektur:
→ Rahmen enthält genügend redundante Informationen, so dass eine Rekonstruktion auch ohne Neuübertragung möglich ist
Rückwärtsfehlerkorrektur:
→ Rahmen erneut versenden

70
Q

Warum benötigt man Sequenznummern bei der Übertragung von Rahmen über ein Netz?

A

→ Um die Erkennung von Duplikaten sicherzustellen

→ Nummern, die in die Dateneinheiten eingefügt werden, um diese unterscheidbar zu machen

71
Q

Was bedeuten die Begriffe „Kreditmethode“ und „Fenstertechnik“?

A

Kreditmethode:
→ Bestimmte Anzahl von Datenrahmen wird festgelegt, die der Sender ohne zwischenzeitliche Bestätigung vom Empfänger senden darf, z.B. eine Bestätigung für 8 gesendete Rahmen
Fenstertechnik:
→ Sender erhält Kredit mit bestimmter Rahmenzahl
→ Empfänger beginnt erhaltene Rahmen zu bestätigen, Kredit auf Senderseite steigt
→ im besten Falle fortlaufendes Senden möglich

72
Q

Worin bestehen Vor- und Nachteile von Go-Back-N und Selective Repeat?

A

→ z.B. wenn 8 Rahmen gesendet werden und der zweite geht verloren
→ Go-Back-N: alle Rahmen a dem ersten verlorenen Rahmen werden erneut übertragen
→ selektive Übertragungswiederholung: nur die tatsächlich verloren gegangenen Rahmen werden gesendet
→ Go-Back-N hat den Nachteil, dass teilweise auch Rahmen erneut gesendet werden, die schon richtig angekommen sind

73
Q

Zu welcher Schicht gehört eine Netzwerkkomponente, die Switch (ohne Zusätze) genannt wird?

A

→ Sicherungsschicht

74
Q

Wie werden Dateneinheiten der Sicherungsschicht genannt?

A

→ Rahmen

75
Q

Welche Bedeutung hat Ethernet heutzutage?

A

→ Es ist der dominante Standard bei lokalen Festnetzen

76
Q

Welche Unterschiede gibt es zwischen Ethernet II und IEEE Ethernet?

A

→ Bei Ethernet II kommt nach den Adressfeldern ein Typ-Feld, beim IEEE Ethernet ein Längenschlüssel.

77
Q

Welche Bedeutung hat das CSMA/CD-Verfahren in heutigen Netzen?

A

→ Das Verfahren spielt in bei heutigen Ethernet-Netzen eine marginale Rolle, da man die Netze so konstruiert, dass keine Kollisionen mehr vorkommen.
→ Das Verfahren selbst spielt heute nur noch eine marginale Rolle, obwohl es am Anfang der Ethernet-Entwicklung dessen wesentlicher Bestandteil war. Die Kenntnis des Verfahrens ist jedoch hilfreich, um das bei WLAN eingesetzte CSMA/CA-Verfahren zu verstehen.

78
Q

Zwei Endgeräte seien über eine Netzwerkkomponente miteinander verbunden. Welche Aussagen stimmen dann?

A

→ Ist die Netzwerkkomponente ein Repeater, dann sind beide Endgeräte in derselben Collision Domain
→ Ist die Netzwerkkomponente ein Repeater, dann sind beide Endgeräte in derselben Broadcast Domain
→ Ist die Netzwerkkomponente ein Switch, dann sind beide Endgeräte in derselben Broadcast Domain

79
Q

Wie sind moderne Ethernet-Installationen aufgebaut?

A

→ Die Betriebsart (voll)duplex wird verwendet.
→ Sie haben eine Sterntopologie.
→ Switches werden verwendet.

80
Q

Ein Unicast-Rahmen kommt bei einem Switch an, so dass der Switch nun die Weiterleitung prüft. Der Switch kannte vorher weder die Quell- noch die Zieladresse. Welche Aussagen sind dann richtig?

A

→ Der Switch speichert die Zuordnung von Quelladresse und Quellport ab
→ Der Switch sendet den Rahmen auf allen Ports bis auf den Eingangsport

81
Q

Ein Unicast-Rahmen kommt bei einem Switch an, so dass der Switch nun die Weiterleitung prüft. Der Switch kannte vorher sowohl die Quell- als auch die Zieladresse. Welche Aussagen sind dann richtig?

A

→ Der Switch erneuert die Gültigkeit der internen Zuordnung von Quelladresse und Quellport
→ Der Switch sendet den Rahmen gezielt nur auf einem Port (höchstens)

82
Q

Welche Folgen hat die Verwendung des Spanning Tree Protocols?

A

→ Einzelne Ports an Switches werden inaktiv

83
Q

Wie unterscheiden sich 10 Gbit/s-Ethernet und noch höhere Ethernet-Bitraten von den vorherigen Ethernet-Varianten?

A

→ Ein halbduplex-Modus ist nicht mehr vorgesehen

→ CSMA/CD ist nicht mehr implementiert.

84
Q

Welche Situation beschreibt das Phänomen der versteckten Endgeräte bei Drahtlosnetzen?

A

→ Station A und Station C können sich gegenseitig nicht hören, während eine Station B mit beiden kommunizieren könnte. Wenn A und C etwas zu B senden möchten, können die Daten bei B kollidieren.

85
Q

Welche Bedeutung haben die Zeitintervalle SIFS, PIFS, DIFS bei WLAN?

A

→ Die Zeitintervalle realisieren Prioritäten beim Zugriff auf das Medium.

86
Q

Welche Aspekte gehören zur zuverlässigen Datenübertragung auf der Sicherungsschicht?

A

→ Daten werden unverfälscht übertragen
→ Daten werden in der richtigen Reihenfolge ausgeliefert
→ Daten werden vollständig übertragen

87
Q

Welche Nachteile hat das Stop-and-Wait-Protokoll?

A

→ Das Protokoll ist ineffizient, da während des Wartens keine weiteren Dateneinheiten gesendet werden.

88
Q

Welche Aussagen sind zutreffend für eine Situation, in der Daten richtig beim Empfänger angekommen sind, aber dessen Bestätigung verloren ging?

A

→ Auf der Senderseite muss ein Timer verwendet werden, um das Ausbleiben der Bestätigung festzustellen.
→ Der Sender kann diese Situation nicht vor derjenigen unterscheiden, bei der die Daten auf dem Weg zum Empfänger verloren gingen.
→ Es müssen Sequenznummern verwendet werden, um eine spätere doppelte Auslieferung der Daten bei einer Wiederholung zu verhindern.

89
Q

Wie reagiert ein Empfänger in realen LANs, wenn er Bitfehler in einem gerade erhaltenen Rahmen feststellt?

A

→ Er verwirft den Rahmen und unternimmt keine weiteren Schritte.

90
Q

→ Standardisierung im Internet

A
  • ISOC (Internet Society)
  • IAB (Internet Architecture Board)
  • IESG (Internet Engineering Steering Group)
  • IRTF (Internet Research Task Force)
  • IETF (Internet Engineering Task Force)