Sicherungsschicht Flashcards

1
Q

Was ist die Aufgabe der Sicherungsschicht?

A

-Die Sicherungsschicht (link layer) hat die Aufgabe, Rahmen von einem Knoten über einen Link zu einem direkt benachbarten Knoten zu transportieren.

 Fehlererkennung und -korrektur

 Gemeinsame Nutzung eines Broadcast-Kanals: Mehrfachzugriff

 Adressierung auf der Sicherungsschich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Dienste bietet die Sicherungsschicht an?

A

Rahmenbildung und Zugriff auf den Link

Verpacken eines Datagramms in einen Rahmen, Hinzufügen von Header und Trailer

“MAC”-Adressen (Medium Access Control) werden im Header von Rahmen verwendet, um Sender und Empfänger zu kennzeichnen

Zuverlässige Datenübertragung zwischen benachbarten Knoten

Fehlererkennung

Fehlerkorrektur

Halbduplex und Vollduplex

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wo ist die Sicherungsschicht implementiert?

A

In jedem Host, in jedem Router

Die Sicherungsschicht ist im Netzwerkadapter (Netzwerkkarte) implementiert

An den Systembus des Hosts/Routers angeschlossen

Kombination von Hardware, Software, Firmware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie funktioniert die Eindimensionale Paritätsprüfung?

A

Zu erst hängt man ein Paritätsbit an. Dabei muss man sich aber auf Gerade oder ungerade Parität einigen. Eine 0 bei einer Geraden Anzahl an 1 und sonst eine 1. Kommt es nun zum Fehler und aus einer 1 wird beispielsweise eine 0 so erkennt das System, dass das Paritätsbit nicht mehr stimmt und ein Fehler vorliegen muss.

Sobald 2 Bits falsch ankommen, ist die Prüfung ungültig.

Das Beispiel benutzt gerade Parität ungerade funktioniert genau so nur gespiegelt mit der 1 und 0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie funktioniert die Zweidimensionale Paritätsprüfung?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie funktioniert Cyclic Redundancy Check (CRC)?

A

Betrachte die Datenbits (D) als eine binäre Zahl

Wähle ein Bitmuster der Länge r+1 (Generator, G)

Ziel: Wähle r CRC-Bits (R) so, dass gilt:

ist modulo G ohne Rest teilbar

Empfänger kennt G und teilt das empfangene durch G. Wenn es einen Rest gibt: Fehler erkannt!

Kann alle Burst-Fehler erkennen, die kürzer als r+1 Bit sind

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist der Unterschied zwischen Punkt-zu-Punkt und Broadcast?

A

Punkt -zu -Punkt

Einwahlverbindungen

Verbindung zwischen Ethernet Switch und Host

Broadcast (gemeinsam verwendetes Medium)

Ursprüngliches Ethernet

Upstream bei HFC (Internetzugang über das Fernsehkabelnetz )

IEEE 802 .11 WLAN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Arten des MAC-Verfahren gibt es und wie funktionieren sie?

A

Aufteilen des Mediums

Die Datenrate des Mediums wird in kleinere Einheiten zerlegt

Jeder Station wird eine Einheit zur exklusiven Benutzung zugeordnet

Wahlfreier Zugriff (Random Access)

Datenrate wird nicht unterteilt

Stationen können wahlfrei auf den ganzen Kanal zugreifen

Dabei kann es zu Kollisionen kommen

Kollisionen müssen geeignet behandelt werden

Abwechselnder Zugriff

Die Zugriffe der Stationen werden koordiniert, es darf abwechselnd gesendet werden

Kollisionen werden vermieden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie funktioniert TDM (Time Division Multiplexing)

A

Auf das Medium wird in Runden zugegriffen

Jede Station bekommt einen festen Zeitschlitz (Zeitscheibe) zum Senden in jeder Runde

Die Größe der Scheibe so auswählne, dass ein Rahmen der Sicherungsschicht rein passt

Nicht verwendete Zeitschlitze gehen verloren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie funktioniert FDM (Frequenz Division Multiplexing)

A

Das Spektrum des Mediums wird in Frequenzen aufgeteilt

Jeder Station wird ein fester Frequenzbereich zugeteilt

Wenn eine Station nicht sendet, wird der entsprechende Frequenzbereich nicht verwendet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie funktioniert CSMA und was ist das Problem an CSMA?

A

CSMA:

Wenn der Kanal als leer erkannt wird: übertrage den Rahmen

Wenn der Kanal als besetzt erkannt wird: Übertragung verschieben

Analogie: nicht dazwischenreden, wenn jemand anderes gerade etwas sagt!

Problem:

Es kann weiterhin zur Collision kommen CSMA überprüft dies nicht

Zeit wird verschwendet

Je höher die Ausbreitungsverzögerung desto wahrscheinlicher kommt es zu Kollision

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie funktioniert die CSMA/CD und seine Kollisionserkennung?

A

CSMA/CD funktioniert wie CSMA nur mit Kollisionserkennung

Kollisionserkennung:

Einfach in drahtgebundenen LANs: messe die empfangene Signalstärke und vergleiche sie mit der gesendeten Signalstärke

Schwierig in drahtlosen LANs: Die empfangene Signalstärke wird von der eigenen Übertragung dominiert

Analogie: der höfliche Diskussionsteilnehmer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was versteht man bei MAC-Protokolle mit abwechselndem Zugriff unter Polling?

A

Eine speziell ausgezeichnete Station ist der Master

Der Master teilt das Medium explizit den sendewilligen Stationen zu

Vorteile:

Aufteilung der Bandbreite erfolgt bedarfsorientiert

Keine Verschwendung von Bandbreite durch Kollisionen

Nachteile:

Aufwand und Verzögerung durch Polling

Zentralisiertes Verfahren

Wenn der Master ausfällt, dann funktioniert das Netz nicht mehr

Master als zusätzliche Hardware/Software notwendig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was versteht man unter Token Passing? Was sind vor und Nachteile?

A

Das Token ist ein spezieller Rahmen

Er wird von Station zu Station weitergereicht

Nur wer das Token besitzt, darf senden

Ausprägungen: Token-Ring, Token-Bus

Vorteile:

Aufteilung der Bandbreite erfolgt bedarfsorientiert

Keine Verschwendung von Bandbreite durch Kollisionen

Verteiltes Verfahren

Nachteile:

Komplexität:

Verlust des Tokens

Verdoppeltes Token

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wofür benutzt man MAC-Adressem? Wie werden MAC-Adressen angegeben?

A

Wird verwendet, um einen Rahmen von einem Adapter zu einem benachbarten Adapter weiterzuleiten (im selben Netzwerk!)

Keine Ortsinformationen, muss nur im gegebenen Netzwerk eindeutig sein

Früher in das ROM der Netzwerkkarte eingebrannt, heute häufig durch Software veränderbar

MAC-Adressen werden in 48Byt Hexadezimal ziffern angegeben

FF-FF-FF-FF-FF-FF

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie funktioniert ARP: Address Resolution Protocol?

A

A möchte ein Datagramm an B schicken, die MAC-Adresse von B ist nicht im ARP-Cache von A

A schickt eine ARP-Query als Broadcast-Rahmen, die Query enthält die IP-Adresse von B

Empfänger-MAC-Adresse = FF-FF-FF-FF-FF-FF

Alle Systeme im LAN erhalten diese Anfrage

B empfängt die ARP-Query, erkennt seine IP-Adresse und antwortet A mit seiner eigenen MAC-Adresse

Empfänger-MAC-Adresse = MAC-Adresse von A

A trägt die Abbildung der IPAdresse von B auf die MACAdresse von B im ARP Cache ein

Soft State: Informationen, die gelöscht werden, wenn sie nicht innerhalb einer gewissen Zeit aufgefrischt werden

A schickt den Datagramm-Rahmen, der die IP- und die MAC-Adresse von B enthält

ARP ist “Plug-and-Play”:

Keine manuelle Konfiguration notwendig

17
Q

Wie funktioniert die Sterntopologie?

A

Aktiver Switch im Zentrum

Endsysteme sind an den Switch angeschlossen, ihre Übertragungen kollidieren nicht mehr miteinander

Bei Vollduplex kann es nicht zu Kollisionen kommen.

18
Q

Wie sieht der Internet-Rahmen aus?

A

Präambel

7 Bytes mit 10101010, gefolgt von einem Byte mit 10101011

Verwendet zur Synchronisation von Sender und Empfänger

Zieladresse

Quelladresse

Typ

Daten

CRC

Paketende: Erkannt durch eine Ruheperiode (kein Signal) von 9,6 Mikrosekunden

19
Q

Was sind die Dienste von Ethernet?

A

Ethernet stellt einen unzuverlässigen und verbindungslosen Dienst zum Austausch von Daten zwischen Stationen in einem LAN zur Verfügung

Verbindungslos: kein Verbindungsauf- und -abbau zwischen Sender und Empfänger

Unzuverlässig: Wenn Übertragungsfehler (z.B. Bitfehler) vorkommen, werden die Pakete einfach verworfen, es erfolgt keine Übertragungswiederholung

Achtung: Kollisionen werden von Ethernet per Collision Detection erkannt und durch Übertragungswiederholung behoben!

Andere Rahmenverluste müssen auf höheren Schichten behoben werden oder der Inhalt des Rahmens geht verloren.

20
Q

Wie benutzt Ethernet CSMA/CD?

A

Netzwerkkarte bekommt die zu sendenden Daten

Wenn das Medium von der Netzwerkkarte als frei erkannt wird, dann überträgt sie die Daten in einem Ethernet-Rahmen. Wenn das Medium belegt ist, wartet die Netzwerkkarte, bis das Medium frei wird, und überträgt dann

Wenn der Rahmen ohne Kollision übertragen wurde: Ende

Wenn eine Netzwerkkarte eine Kollision feststellt, dann wird die Übertragung abgebrochen und ein Jam-Signal gesendet

Danach wird „Exponential Backoff“ durchgeführt: Nach der m-ten Kollision zieht die Netzwerkkarte eine Zufallszahl K aus dem Bereich {0,1,2,…,2m-1}.

Die Netzwerkkarte wartet K*512 Bit-Zeiten (= Dauer der Übertragung eines Bits) und geht dann zum zweiten Schritt zurück

21
Q

Wie funktioniert das Jam-Signal, die Bit-Zeit und Exponential Backoff?

A

Jam-Signal:

Sicherstellen, dass alle Sender die Kollision erkennen

48 Bit lang

Illegale physikalische Werte

Bit-Zeit:

0,1 Mikrosekunden bei 10 MBit/s Ethernet

Bei m = 10 beträgt die durchschnittliche Wartezeit ~ 50 ms

Exponential Backoff:

Ziel: Frequenz der Übertragungswiederholung der aktuellen Lastsituation anpassen

Bei hoher Last werden mehrere Kollisionen in Folge passieren, bis das rechtige Intervall für die Zufallszahl gefunden ist

Bei der ersten Kollision: wähle K aus {0,1}

Bei der zweiten Kollision: wähle K aus {0,1,2,3}…

Bei der zehnten Kollision: wähle K aus {0,1,2,3,4,…,1023}

22
Q

Wie funktionieren Hubs?

A

gehören zur Bitübertragungsschicht:

Bits, die auf einem Link ankommen, werden auf alle anderen Links mit der Eingangsrate kopiert

Die Übertragung aller über einen Hub verbundenen Knoten kann miteinander kollidieren

Ein Hub puffert keine Rahmen

Kein CSMA/CD im Hub: Die Netzwerkkarten der Hosts führen CSMA/CD aus (und erkennen Kollisionen)

23
Q

Wie funktioniert ein Switch?

A

Ein Switch arbeitet auf der Sicherungsschicht:

Empfängt Ethernet-Rahmen, puffert sie und leitet sie weiter

Untersucht den Header eines Rahmens und leitet ihn gezielt anhand der Empfängeradresse auf eine Ausgangsleitung weiter

Wenn ein Frame von einem Switch weitergeleitet wird, dann verwendet der Switch CSMA/CD

Endsysteme wissen nichts über die Gegenwart eines Switches

Plug-and-Play, selbst lernend

24
Q

Kann ein Switch Mehrfachübertragung?

A

Jeder Host hat einen eigenen Link zum Switch

Das Ethernet-Protokoll wird auf jedem Link verwendet, es kann jedoch keine Kollisionen geben;

Vollduplex

E-nach-B und D-nach- A gleichzeitig ohne Kollisionen möglich

Geht nicht mit einem Hub!

25
Q

Wie ist die Switch-Tabelle aufgebaut?

A

MAC-Adresse eines Hosts

Schnittstelle, die in Richtung dieser MAC-Adresse führt

Zeitstempel, Zeit des Einfügens

Ähnlich wie eine Routing-Tabelle

Unterschied: Nicht alle Hosts und Router gelistet

26
Q

Welche 3 Fälle treten ein, wenn ein Rahmen in einem Switch ankommt?

A

Beispiel: Ein Rahmen mit der Zieladresse 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷, kommt auf Schnittstelle 𝑥𝑥, dann treten drei mögliche Fälle:

Es gibt für 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 keinen Eintrag in der Tabelle

Leiten an alle Schnittstellen weiter (außer an 𝑥𝑥)

Es existiert ein Eintrag, der die 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 der Schnittstelle 𝑥𝑥 zuordnet

Den Rahmen ausfiltern (verwerfen)

Es existiert ein Eintrag der die 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 − 𝐷𝐷𝐷𝐷 die Schnittstelle y ≠ 𝑥𝑥 zuordnet

Rahmen an die Schnittstelle y weiterleiten

27
Q

Wie funktioniert das selbst lernen eines Switches?

A

Ein Switch lernt, welche Hosts er über eine gegebene Schnittstelle erreichen kann:

Die Switch-Tabelle ist am Anfang leer

Wenn er einen Rahmen empfängt, dann lernt der Switch, dass der Absender hinter dieser Schnittstelle liegen muss

Er trägt diese Information in die Switch-Tabelle ein

Der Switch löscht eine Adresse, wenn bestimmte Zeit läuft ohne neuer Empfang von Rahmen

28
Q

Vergleiche Switch und Router?

A

Beide speichern Pakete und leiten diese weiter

Router: auf der Netzwerkebene (verwendet IP-Adressen)

Switch: gehört zur Sicherungsschicht (verwendet MACAdressen)

Router verwaltet eine Weiterleitungstabelle und führt Routing-Algorithmen aus

Switch verwaltet eine Switch-Tabelle und ist selbst lernend

Switches geben Broadcasts weiter

Router begrenzen den Broadcast-bereich, TTL Feld auf IPDatagramm

Router bieten besseren Schutz gegen Broadcast-Stürmen

Routern fehlt Plug-and-Play Fähigkeit

Router weisen größere Bearbeitungszeit auf als Switches

Was ist ein Layer 3 Switch?

Ein vollwertiger Switch, Aber auch ein Router