Sicherungsschicht Flashcards
Was ist die Aufgabe der Sicherungsschicht?
-Die Sicherungsschicht (link layer) hat die Aufgabe, Rahmen von einem Knoten über einen Link zu einem direkt benachbarten Knoten zu transportieren.
Fehlererkennung und -korrektur
Gemeinsame Nutzung eines Broadcast-Kanals: Mehrfachzugriff
Adressierung auf der Sicherungsschich
Welche Dienste bietet die Sicherungsschicht an?
Rahmenbildung und Zugriff auf den Link
Verpacken eines Datagramms in einen Rahmen, Hinzufügen von Header und Trailer
“MAC”-Adressen (Medium Access Control) werden im Header von Rahmen verwendet, um Sender und Empfänger zu kennzeichnen
Zuverlässige Datenübertragung zwischen benachbarten Knoten
Fehlererkennung
Fehlerkorrektur
Halbduplex und Vollduplex
Wo ist die Sicherungsschicht implementiert?
In jedem Host, in jedem Router
Die Sicherungsschicht ist im Netzwerkadapter (Netzwerkkarte) implementiert
An den Systembus des Hosts/Routers angeschlossen
Kombination von Hardware, Software, Firmware
Wie funktioniert die Eindimensionale Paritätsprüfung?
Zu erst hängt man ein Paritätsbit an. Dabei muss man sich aber auf Gerade oder ungerade Parität einigen. Eine 0 bei einer Geraden Anzahl an 1 und sonst eine 1. Kommt es nun zum Fehler und aus einer 1 wird beispielsweise eine 0 so erkennt das System, dass das Paritätsbit nicht mehr stimmt und ein Fehler vorliegen muss.
Sobald 2 Bits falsch ankommen, ist die Prüfung ungültig.
Das Beispiel benutzt gerade Parität ungerade funktioniert genau so nur gespiegelt mit der 1 und 0
Wie funktioniert die Zweidimensionale Paritätsprüfung?

Wie funktioniert Cyclic Redundancy Check (CRC)?
Betrachte die Datenbits (D) als eine binäre Zahl
Wähle ein Bitmuster der Länge r+1 (Generator, G)
Ziel: Wähle r CRC-Bits (R) so, dass gilt:
ist modulo G ohne Rest teilbar
Empfänger kennt G und teilt das empfangene durch G. Wenn es einen Rest gibt: Fehler erkannt!
Kann alle Burst-Fehler erkennen, die kürzer als r+1 Bit sind

Was ist der Unterschied zwischen Punkt-zu-Punkt und Broadcast?
Punkt -zu -Punkt
Einwahlverbindungen
Verbindung zwischen Ethernet Switch und Host
Broadcast (gemeinsam verwendetes Medium)
Ursprüngliches Ethernet
Upstream bei HFC (Internetzugang über das Fernsehkabelnetz )
IEEE 802 .11 WLAN

Welche Arten des MAC-Verfahren gibt es und wie funktionieren sie?
Aufteilen des Mediums
Die Datenrate des Mediums wird in kleinere Einheiten zerlegt
Jeder Station wird eine Einheit zur exklusiven Benutzung zugeordnet
Wahlfreier Zugriff (Random Access)
Datenrate wird nicht unterteilt
Stationen können wahlfrei auf den ganzen Kanal zugreifen
Dabei kann es zu Kollisionen kommen
Kollisionen müssen geeignet behandelt werden
Abwechselnder Zugriff
Die Zugriffe der Stationen werden koordiniert, es darf abwechselnd gesendet werden
Kollisionen werden vermieden
Wie funktioniert TDM (Time Division Multiplexing)
Auf das Medium wird in Runden zugegriffen
Jede Station bekommt einen festen Zeitschlitz (Zeitscheibe) zum Senden in jeder Runde
Die Größe der Scheibe so auswählne, dass ein Rahmen der Sicherungsschicht rein passt
Nicht verwendete Zeitschlitze gehen verloren

Wie funktioniert FDM (Frequenz Division Multiplexing)
Das Spektrum des Mediums wird in Frequenzen aufgeteilt
Jeder Station wird ein fester Frequenzbereich zugeteilt
Wenn eine Station nicht sendet, wird der entsprechende Frequenzbereich nicht verwendet

Wie funktioniert CSMA und was ist das Problem an CSMA?
CSMA:
Wenn der Kanal als leer erkannt wird: übertrage den Rahmen
Wenn der Kanal als besetzt erkannt wird: Übertragung verschieben
Analogie: nicht dazwischenreden, wenn jemand anderes gerade etwas sagt!
Problem:
Es kann weiterhin zur Collision kommen CSMA überprüft dies nicht
Zeit wird verschwendet
Je höher die Ausbreitungsverzögerung desto wahrscheinlicher kommt es zu Kollision

Wie funktioniert die CSMA/CD und seine Kollisionserkennung?
CSMA/CD funktioniert wie CSMA nur mit Kollisionserkennung
Kollisionserkennung:
Einfach in drahtgebundenen LANs: messe die empfangene Signalstärke und vergleiche sie mit der gesendeten Signalstärke
Schwierig in drahtlosen LANs: Die empfangene Signalstärke wird von der eigenen Übertragung dominiert
Analogie: der höfliche Diskussionsteilnehmer

Was versteht man bei MAC-Protokolle mit abwechselndem Zugriff unter Polling?
Eine speziell ausgezeichnete Station ist der Master
Der Master teilt das Medium explizit den sendewilligen Stationen zu
Vorteile:
Aufteilung der Bandbreite erfolgt bedarfsorientiert
Keine Verschwendung von Bandbreite durch Kollisionen
Nachteile:
Aufwand und Verzögerung durch Polling
Zentralisiertes Verfahren
Wenn der Master ausfällt, dann funktioniert das Netz nicht mehr
Master als zusätzliche Hardware/Software notwendig
Was versteht man unter Token Passing? Was sind vor und Nachteile?
Das Token ist ein spezieller Rahmen
Er wird von Station zu Station weitergereicht
Nur wer das Token besitzt, darf senden
Ausprägungen: Token-Ring, Token-Bus
Vorteile:
Aufteilung der Bandbreite erfolgt bedarfsorientiert
Keine Verschwendung von Bandbreite durch Kollisionen
Verteiltes Verfahren
Nachteile:
Komplexität:
Verlust des Tokens
Verdoppeltes Token

Wofür benutzt man MAC-Adressem? Wie werden MAC-Adressen angegeben?
Wird verwendet, um einen Rahmen von einem Adapter zu einem benachbarten Adapter weiterzuleiten (im selben Netzwerk!)
Keine Ortsinformationen, muss nur im gegebenen Netzwerk eindeutig sein
Früher in das ROM der Netzwerkkarte eingebrannt, heute häufig durch Software veränderbar
MAC-Adressen werden in 48Byt Hexadezimal ziffern angegeben
FF-FF-FF-FF-FF-FF
Wie funktioniert ARP: Address Resolution Protocol?
A möchte ein Datagramm an B schicken, die MAC-Adresse von B ist nicht im ARP-Cache von A
A schickt eine ARP-Query als Broadcast-Rahmen, die Query enthält die IP-Adresse von B
Empfänger-MAC-Adresse = FF-FF-FF-FF-FF-FF
Alle Systeme im LAN erhalten diese Anfrage
B empfängt die ARP-Query, erkennt seine IP-Adresse und antwortet A mit seiner eigenen MAC-Adresse
Empfänger-MAC-Adresse = MAC-Adresse von A
A trägt die Abbildung der IPAdresse von B auf die MACAdresse von B im ARP Cache ein
Soft State: Informationen, die gelöscht werden, wenn sie nicht innerhalb einer gewissen Zeit aufgefrischt werden
A schickt den Datagramm-Rahmen, der die IP- und die MAC-Adresse von B enthält
ARP ist “Plug-and-Play”:
Keine manuelle Konfiguration notwendig
Wie funktioniert die Sterntopologie?
Aktiver Switch im Zentrum
Endsysteme sind an den Switch angeschlossen, ihre Übertragungen kollidieren nicht mehr miteinander
Bei Vollduplex kann es nicht zu Kollisionen kommen.

Wie sieht der Internet-Rahmen aus?
Präambel
7 Bytes mit 10101010, gefolgt von einem Byte mit 10101011
Verwendet zur Synchronisation von Sender und Empfänger
Zieladresse
Quelladresse
Typ
Daten
CRC
Paketende: Erkannt durch eine Ruheperiode (kein Signal) von 9,6 Mikrosekunden
Was sind die Dienste von Ethernet?
Ethernet stellt einen unzuverlässigen und verbindungslosen Dienst zum Austausch von Daten zwischen Stationen in einem LAN zur Verfügung
Verbindungslos: kein Verbindungsauf- und -abbau zwischen Sender und Empfänger
Unzuverlässig: Wenn Übertragungsfehler (z.B. Bitfehler) vorkommen, werden die Pakete einfach verworfen, es erfolgt keine Übertragungswiederholung
Achtung: Kollisionen werden von Ethernet per Collision Detection erkannt und durch Übertragungswiederholung behoben!
Andere Rahmenverluste müssen auf höheren Schichten behoben werden oder der Inhalt des Rahmens geht verloren.
Wie benutzt Ethernet CSMA/CD?
Netzwerkkarte bekommt die zu sendenden Daten
Wenn das Medium von der Netzwerkkarte als frei erkannt wird, dann überträgt sie die Daten in einem Ethernet-Rahmen. Wenn das Medium belegt ist, wartet die Netzwerkkarte, bis das Medium frei wird, und überträgt dann
Wenn der Rahmen ohne Kollision übertragen wurde: Ende
Wenn eine Netzwerkkarte eine Kollision feststellt, dann wird die Übertragung abgebrochen und ein Jam-Signal gesendet
Danach wird „Exponential Backoff“ durchgeführt: Nach der m-ten Kollision zieht die Netzwerkkarte eine Zufallszahl K aus dem Bereich {0,1,2,…,2m-1}.
Die Netzwerkkarte wartet K*512 Bit-Zeiten (= Dauer der Übertragung eines Bits) und geht dann zum zweiten Schritt zurück
Wie funktioniert das Jam-Signal, die Bit-Zeit und Exponential Backoff?
Jam-Signal:
Sicherstellen, dass alle Sender die Kollision erkennen
48 Bit lang
Illegale physikalische Werte
Bit-Zeit:
0,1 Mikrosekunden bei 10 MBit/s Ethernet
Bei m = 10 beträgt die durchschnittliche Wartezeit ~ 50 ms
Exponential Backoff:
Ziel: Frequenz der Übertragungswiederholung der aktuellen Lastsituation anpassen
Bei hoher Last werden mehrere Kollisionen in Folge passieren, bis das rechtige Intervall für die Zufallszahl gefunden ist
Bei der ersten Kollision: wähle K aus {0,1}
Bei der zweiten Kollision: wähle K aus {0,1,2,3}…
Bei der zehnten Kollision: wähle K aus {0,1,2,3,4,…,1023}
Wie funktionieren Hubs?
gehören zur Bitübertragungsschicht:
Bits, die auf einem Link ankommen, werden auf alle anderen Links mit der Eingangsrate kopiert
Die Übertragung aller über einen Hub verbundenen Knoten kann miteinander kollidieren
Ein Hub puffert keine Rahmen
Kein CSMA/CD im Hub: Die Netzwerkkarten der Hosts führen CSMA/CD aus (und erkennen Kollisionen)
Wie funktioniert ein Switch?
Ein Switch arbeitet auf der Sicherungsschicht:
Empfängt Ethernet-Rahmen, puffert sie und leitet sie weiter
Untersucht den Header eines Rahmens und leitet ihn gezielt anhand der Empfängeradresse auf eine Ausgangsleitung weiter
Wenn ein Frame von einem Switch weitergeleitet wird, dann verwendet der Switch CSMA/CD
Endsysteme wissen nichts über die Gegenwart eines Switches
Plug-and-Play, selbst lernend
Kann ein Switch Mehrfachübertragung?
Jeder Host hat einen eigenen Link zum Switch
Das Ethernet-Protokoll wird auf jedem Link verwendet, es kann jedoch keine Kollisionen geben;
Vollduplex
E-nach-B und D-nach- A gleichzeitig ohne Kollisionen möglich
Geht nicht mit einem Hub!

Wie ist die Switch-Tabelle aufgebaut?
MAC-Adresse eines Hosts
Schnittstelle, die in Richtung dieser MAC-Adresse führt
Zeitstempel, Zeit des Einfügens
Ähnlich wie eine Routing-Tabelle
Unterschied: Nicht alle Hosts und Router gelistet

Welche 3 Fälle treten ein, wenn ein Rahmen in einem Switch ankommt?
Beispiel: Ein Rahmen mit der Zieladresse 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷, kommt auf Schnittstelle 𝑥𝑥, dann treten drei mögliche Fälle:
Es gibt für 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 keinen Eintrag in der Tabelle
Leiten an alle Schnittstellen weiter (außer an 𝑥𝑥)
Es existiert ein Eintrag, der die 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 der Schnittstelle 𝑥𝑥 zuordnet
Den Rahmen ausfiltern (verwerfen)
Es existiert ein Eintrag der die 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 die Schnittstelle y ≠ 𝑥𝑥 zuordnet
Rahmen an die Schnittstelle y weiterleiten
Wie funktioniert das selbst lernen eines Switches?
Ein Switch lernt, welche Hosts er über eine gegebene Schnittstelle erreichen kann:
Die Switch-Tabelle ist am Anfang leer
Wenn er einen Rahmen empfängt, dann lernt der Switch, dass der Absender hinter dieser Schnittstelle liegen muss
Er trägt diese Information in die Switch-Tabelle ein
Der Switch löscht eine Adresse, wenn bestimmte Zeit läuft ohne neuer Empfang von Rahmen

Vergleiche Switch und Router?
Beide speichern Pakete und leiten diese weiter
Router: auf der Netzwerkebene (verwendet IP-Adressen)
Switch: gehört zur Sicherungsschicht (verwendet MACAdressen)
Router verwaltet eine Weiterleitungstabelle und führt Routing-Algorithmen aus
Switch verwaltet eine Switch-Tabelle und ist selbst lernend
Switches geben Broadcasts weiter
Router begrenzen den Broadcast-bereich, TTL Feld auf IPDatagramm
Router bieten besseren Schutz gegen Broadcast-Stürmen
Routern fehlt Plug-and-Play Fähigkeit
Router weisen größere Bearbeitungszeit auf als Switches
Was ist ein Layer 3 Switch?
Ein vollwertiger Switch, Aber auch ein Router