Sicherungsschicht Flashcards
Was ist die Aufgabe der Sicherungsschicht?
-Die Sicherungsschicht (link layer) hat die Aufgabe, Rahmen von einem Knoten über einen Link zu einem direkt benachbarten Knoten zu transportieren.
Fehlererkennung und -korrektur
Gemeinsame Nutzung eines Broadcast-Kanals: Mehrfachzugriff
Adressierung auf der Sicherungsschich
Welche Dienste bietet die Sicherungsschicht an?
Rahmenbildung und Zugriff auf den Link
Verpacken eines Datagramms in einen Rahmen, Hinzufügen von Header und Trailer
“MAC”-Adressen (Medium Access Control) werden im Header von Rahmen verwendet, um Sender und Empfänger zu kennzeichnen
Zuverlässige Datenübertragung zwischen benachbarten Knoten
Fehlererkennung
Fehlerkorrektur
Halbduplex und Vollduplex
Wo ist die Sicherungsschicht implementiert?
In jedem Host, in jedem Router
Die Sicherungsschicht ist im Netzwerkadapter (Netzwerkkarte) implementiert
An den Systembus des Hosts/Routers angeschlossen
Kombination von Hardware, Software, Firmware
Wie funktioniert die Eindimensionale Paritätsprüfung?
Zu erst hängt man ein Paritätsbit an. Dabei muss man sich aber auf Gerade oder ungerade Parität einigen. Eine 0 bei einer Geraden Anzahl an 1 und sonst eine 1. Kommt es nun zum Fehler und aus einer 1 wird beispielsweise eine 0 so erkennt das System, dass das Paritätsbit nicht mehr stimmt und ein Fehler vorliegen muss.
Sobald 2 Bits falsch ankommen, ist die Prüfung ungültig.
Das Beispiel benutzt gerade Parität ungerade funktioniert genau so nur gespiegelt mit der 1 und 0
Wie funktioniert die Zweidimensionale Paritätsprüfung?
Wie funktioniert Cyclic Redundancy Check (CRC)?
Betrachte die Datenbits (D) als eine binäre Zahl
Wähle ein Bitmuster der Länge r+1 (Generator, G)
Ziel: Wähle r CRC-Bits (R) so, dass gilt:
ist modulo G ohne Rest teilbar
Empfänger kennt G und teilt das empfangene durch G. Wenn es einen Rest gibt: Fehler erkannt!
Kann alle Burst-Fehler erkennen, die kürzer als r+1 Bit sind
Was ist der Unterschied zwischen Punkt-zu-Punkt und Broadcast?
Punkt -zu -Punkt
Einwahlverbindungen
Verbindung zwischen Ethernet Switch und Host
Broadcast (gemeinsam verwendetes Medium)
Ursprüngliches Ethernet
Upstream bei HFC (Internetzugang über das Fernsehkabelnetz )
IEEE 802 .11 WLAN
Welche Arten des MAC-Verfahren gibt es und wie funktionieren sie?
Aufteilen des Mediums
Die Datenrate des Mediums wird in kleinere Einheiten zerlegt
Jeder Station wird eine Einheit zur exklusiven Benutzung zugeordnet
Wahlfreier Zugriff (Random Access)
Datenrate wird nicht unterteilt
Stationen können wahlfrei auf den ganzen Kanal zugreifen
Dabei kann es zu Kollisionen kommen
Kollisionen müssen geeignet behandelt werden
Abwechselnder Zugriff
Die Zugriffe der Stationen werden koordiniert, es darf abwechselnd gesendet werden
Kollisionen werden vermieden
Wie funktioniert TDM (Time Division Multiplexing)
Auf das Medium wird in Runden zugegriffen
Jede Station bekommt einen festen Zeitschlitz (Zeitscheibe) zum Senden in jeder Runde
Die Größe der Scheibe so auswählne, dass ein Rahmen der Sicherungsschicht rein passt
Nicht verwendete Zeitschlitze gehen verloren
Wie funktioniert FDM (Frequenz Division Multiplexing)
Das Spektrum des Mediums wird in Frequenzen aufgeteilt
Jeder Station wird ein fester Frequenzbereich zugeteilt
Wenn eine Station nicht sendet, wird der entsprechende Frequenzbereich nicht verwendet
Wie funktioniert CSMA und was ist das Problem an CSMA?
CSMA:
Wenn der Kanal als leer erkannt wird: übertrage den Rahmen
Wenn der Kanal als besetzt erkannt wird: Übertragung verschieben
Analogie: nicht dazwischenreden, wenn jemand anderes gerade etwas sagt!
Problem:
Es kann weiterhin zur Collision kommen CSMA überprüft dies nicht
Zeit wird verschwendet
Je höher die Ausbreitungsverzögerung desto wahrscheinlicher kommt es zu Kollision
Wie funktioniert die CSMA/CD und seine Kollisionserkennung?
CSMA/CD funktioniert wie CSMA nur mit Kollisionserkennung
Kollisionserkennung:
Einfach in drahtgebundenen LANs: messe die empfangene Signalstärke und vergleiche sie mit der gesendeten Signalstärke
Schwierig in drahtlosen LANs: Die empfangene Signalstärke wird von der eigenen Übertragung dominiert
Analogie: der höfliche Diskussionsteilnehmer
Was versteht man bei MAC-Protokolle mit abwechselndem Zugriff unter Polling?
Eine speziell ausgezeichnete Station ist der Master
Der Master teilt das Medium explizit den sendewilligen Stationen zu
Vorteile:
Aufteilung der Bandbreite erfolgt bedarfsorientiert
Keine Verschwendung von Bandbreite durch Kollisionen
Nachteile:
Aufwand und Verzögerung durch Polling
Zentralisiertes Verfahren
Wenn der Master ausfällt, dann funktioniert das Netz nicht mehr
Master als zusätzliche Hardware/Software notwendig
Was versteht man unter Token Passing? Was sind vor und Nachteile?
Das Token ist ein spezieller Rahmen
Er wird von Station zu Station weitergereicht
Nur wer das Token besitzt, darf senden
Ausprägungen: Token-Ring, Token-Bus
Vorteile:
Aufteilung der Bandbreite erfolgt bedarfsorientiert
Keine Verschwendung von Bandbreite durch Kollisionen
Verteiltes Verfahren
Nachteile:
Komplexität:
Verlust des Tokens
Verdoppeltes Token
Wofür benutzt man MAC-Adressem? Wie werden MAC-Adressen angegeben?
Wird verwendet, um einen Rahmen von einem Adapter zu einem benachbarten Adapter weiterzuleiten (im selben Netzwerk!)
Keine Ortsinformationen, muss nur im gegebenen Netzwerk eindeutig sein
Früher in das ROM der Netzwerkkarte eingebrannt, heute häufig durch Software veränderbar
MAC-Adressen werden in 48Byt Hexadezimal ziffern angegeben
FF-FF-FF-FF-FF-FF