CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Informatik / Rechnernetze

Rechnernetze 1 (183 Karten)

Sag Danke
1
Kartenlink
0
Was sind die drei wichtigsten Bausteine jeder Netzwerk-Architektur?
Schichten (Abkapselung, Erweiterbarkeit, Kompatibilität), auf denen Protokolle laufen, die durch Adressen verbunden werden

    * Schichten für die Abstraktion,
    * Protokolle zur Kommunikation und
    * Adressen zur eindeutigen Identifizierung der Teilnehmer.
2
Kartenlink
0
Auf welcher Schicht liegen welche Adressen?
    * Anwendungsschicht : Portnummer
    * Transportschicht : Protokollnummern
    * Internetschicht  : IP-Adresse
    * Netzzugangsschicht: MAC-Adresse
3
Kartenlink
0
Welche Netzwerk-Architekturen gibt es?
Es gibt Bus-, Stern- und Ring- Architekturen.

Bus
    Mehrpunktverbindung über gemeinsam genutztes Kabel, nur eine Station darf senden, beliebig erweiterbar, bei Leitungsausfall ist keine Kommunikation mehr möglich.
Stern
    Radiale Punkt-zu-Punkt-Verbindung von Stationen mit einem zentralen Server, Eine Station hat ein Kabel also volle Bandbreite für sich, bei Ausfall einer Verbindung Station<-->Server fällt deren Kommunikation weg.
Ring
    Punkt-zu-Punkt-Verbindung, nur eine Station darf senden, beliebig erweiterbar, Das Ring-System besteht sozusagen aus einem Bussystem, dessen beide Enden miteinander verbunden sind. Dadurch besteht bei einem Kabelbruch oder Rechnerausfall immer noch eine Verbindung zu jedem anderen PC.
4
Kartenlink
0
Welche Bestandteile hat ein Protokoll?
    *  Ein Protokoll ist eine Vereinbarung, nach der die Verbindung, Kommunikation und Datenübertragung zwischen zwei Parteien abläuft. In seiner einfachsten Form kann ein Protokoll definiert werden als die Regeln, die Syntax, Semantik und Synchronisation der Kommunikation bestimmen.
    * Syntax (Zeichensatz)
    * Semantik (Bedeutung von Zeichenfolgen)
    * Zeitbedingungen (Time Constraints, Delays, Timeouts)
5
Kartenlink
0
Wofür braucht man Timeouts?
Um festzustellen ob Antworten vom Gesprächspartner fehlen

    * Zeitspanne in der diese eintreffen sollen wird anfangs definiert
    * Bleibt die Antwort aus muss das Protokoll in den Ausgangszustand zurück
6
Kartenlink
0
Welche Kriterien muß ein Netzwerk erfüllen?
   1.  Skalierbarkeit (scalability),
   2. Verfügbarkeit (availability),
   3. Benutzbarkeit (usability),
   4. Kompatibilität (compatibility),
   5. Sicherheit (security),
   6. Management-Fähigkeit (managebility),
   7. Robustheit (robustness) und
   8. Ausfallsicherheit
7
Kartenlink
0
Welche Größen werden zur Leistungsbewertung von Netzen heran gezogen?
    * Durchsatz (throughput),
    * Antwortzeit (responsetime) und
    * Auslastung (utilization)
8
Kartenlink
0
Was versteht man unter Interoperabilität?
Die Fähigkeit zur problemlosen, uneingeschränkten Zusammenarbeit.
9
Kartenlink
0
Wie ist das OSI-Referenzmodell aufgebaut?
Das ISO/OSI-Schichtenmodell besteht aus 7 Schichten und stellt den Weg einer Information zwischen zwei Host-Systemen dar.
10
Kartenlink
0
Wie ist das OSI-Referenzmodell aufgebaut?
Jede Schicht benutzt ihre direkt untergebene Schicht und reichert ein Datenpaket mit schichtspezifischen Infos an. Wird das Paket gesendet (7- ->1) kann beim Erreichen von Zielschichten (1- ->7) schichtrelevante Information verworfen werden. (Stripping) Merksatz : Please Dont Nuke The South Pacific Again
    *  OSI : Schichtenmodell als Designgrundlage von Kommunikationsprotokollen
    * Für jede der 7 Schichten liegt eine Semantik vor (was soll die Schicht leisten, nicht "wie")
    * Protokolle implementieren Schichten, viele verschiedene Protokolle (pro Schicht) die quasi dasselbe leisten
    * Eine Anfrage geht von 7- ->1 des Clients (Header-Addition, Paket wird größer) bis hoch zum Application Layer des Servers 7- ->1 (Header-Substraction, Paket wird auf diesem Weg wieder kleiner)
    * (http > tcp > ip > ethernet > ethernet > ip > tcp > http)

Schichtenmerksatz : All People Seem To Need Data Packets

    * Schicht 7-5 : Applikations-Protokolle (hosts)
    * Schicht 4-1 : Datentransport-Protokolle
    * Schicht 3-1 ist in allen Netzwerk-Knoten (router, switches, hosts) implementiert
11
Kartenlink
0
Welche Protokolle/Verfahren werden in welchen Schichten verwendet ?
12
Kartenlink
0
Aus welchen Schichten besteht das TCP/IP-Protokoll?

TCP/IP besteht aus den Schichten:

   1. Application Layer (telnet)
   2. Transport Layer (TCP)
   3. IP Layer (IP)
   4. Link Layer ([ISDN|ETHERNET|SONET]]
13
Kartenlink
0
Welche Übertragungsmedien gibt es und welche Vorteile habe sie jeweils?
    *  Glasfaser: Innenleiter aus Glas/ Kunststoff, mehrere Ummantelungen, Leitung der Lichtsignale durch fortlaufende Totalreflexion, Übertragung nur in eine Richtung
          o Vorteile: unempfindlich gegenüber elektromagnetischer Störung, abhörsicher, hitzebeständig
          o Nachteile: teuer, nach einigen Kilometern Länge müssen zur Verstärkung des Signals Repeater zwischen geschaltet werden.
    * Koaxialkabel: Kupferleitungsdrat im Kern, Kunstoffmantel
          o Vorteile: billiger als Glasfaser, Schutz vor mechanischer Belastung und Witterung
          o Nachteile: empfindlich gegenüber elektromagnetischer Störung, teuer im Vergleich zu Twisted Pair
    * Twisted Pair: Adernpaare miteinander verdrillt
          o Vorteil: kostengünstig
          o Nachteil: relativ anfällig gegenüber elektromagnetischer Störung
14
Kartenlink
0
Was für Zustände kennt ein Protokoll?
    * Kommunikationsaufbau,
    * Datenübertragung,
    * Kommunikationsabbau
15
Kartenlink
0
Welche Formen der Datenübertragung gibt es denn?
    1.  Verbindungsorientiert : Aufbau und Abbau der Verbindung sind Pflicht (TCP)
          o Macht Bandbreite planbar und garantierte Übertragung erst möglich, gut für Echtzeitapplikationen, Overhead,

    2. Verbindungslos : Ohne Handshake etc., direktes Senden, schnell (UDP, IP)
          o Wenig Overhead, Verbindungsfehler bleiben unbemerkt, keine Garantie für Auslieferung, Kann Broadcasts+Multicasts
16
Kartenlink
0
Nennen Sie ein typisches zustandsabhängiges Übertragungs-Protokoll.
TCP, auf der Transportschicht im OSI-Modell
17
Kartenlink
0
Was ist der Unterschied zwischen einem Protokoll und einem Dienst?
Ein Protokoll ist eine horizontale Kommunikation zwischen zwei Prozessen auf zwei Hosts derselben Ebene. (virtuelle/gedachte Direktkommunikation (in der Realität muss man durch die Protokollstacks der Hosts (vertikal))) z.B. für TCP : von Transport Layer zu Transport Layer (4,3,2,1 - -> 1,2,3,4).

Ein Dienst ist eine vertikale Kommunikation zwischen zwei Schichten auf einem Host. (Zugriff aufs WorldWideWeb als "Dienst" erfolgt mittels HTTP-Protokoll von Schicht7(App) aus auf Schicht3(Transport) : Client(Socket[HTTP])<- - ->(Socket[HTTP])Server, wobei ein Socket wiederum die Transportschicht und alle darunter befindlichen (4,3,2,1) benutzt)
18
Kartenlink
0
Wie identifiziert ein Protokoll das übergeordnete Protokoll?
Über eine ID im Header, da unterschiedliche übergeordnete Protokolle möglich sind.
19
Kartenlink
0
Wie geht man beim Entwurf eines Protokolls vor?
Es werden für alle Anwendungsfälle Interaktionsdiagramme erstellt. Diese werden zu Protokoll-Spezifikations-Graphen (Einführung von abwechselnden Zuständen, Graph mit Nachrichten an den Übergangen) verarbeitet woraus sich ein Mealy-Automat ergibt der die gesamte Kommunikation repräsentiert. Dieser kann einfach in eine Baumdarstellung umgewandelt werden. Aus einer solchen Darstellungsform ist es wiederum möglich zwei eigenständige, kommunizierende Mealy-Automaten abzuleiten und dann jeden für sich zu implementieren.
20
Kartenlink
0
Beispiel: Interaktionsdiagramm und Spezifikationsgraph für Client-Server-Dialog
21
Kartenlink
0
Wie zerlegt man einen Automaten in 2 kommunizierende Mealy Automaten ?
    *  Warum das Ganze ?
          o  ?? Die Kommunikation zwischen Client<- ->Server lässt sich per Protokoll-Spezifikationsgraph beschreiben (abgeleitet durch Interaktionsdiagramme aller Anwendungsfälle)
          o Daraus kann ein gesamter Mealy-Automat konstruiert werden
                + Transfer in Baumdarstellung möglich (alle Anwendungsfälle (Lauf durch den Graph, ohne Schleifen) werden in eine Baumdarstellung überführt ("Abwickeln" des Graphs hin zu einem Baum mit Zweigen))
          o Der Gesamtautomat/Baum kann durch 2 kommunizierende Mealy-Automaten ersetzt werden.
                + (Gegenseitig ergänzende (alternierende Reihenfolge/abwechselnde) Automaten, Bei Zuständen 0,1,2,3,4,5 Hat z.B. M1=[0,2] und M2[0',1,3,4,5] (0' als neu eingeführter Startzustand), somit wechseln sich die Sprecher nach jeder Aktion ab M1- ->M2- ->M1 usw.

    * Definition Melay-Automat:
          o Determinitischer Zustandsautomat (EingabeX in ZustandY ergibt genau ein Ergebnis)
          o Ausgabe hängt immer von Zustand und Eingabe ab (bei Moore ist es nur der Zustand)

22
Kartenlink
0
Wie kann man eine Schnittstelle zu einem übergeordneten Protokoll einfügen - vertikale Kommunikation?
    *  Wie gesehen sind Protokolle durch Spezifikationsgraphen darstellbar
    * 2 Protokolle kann man also per Einfügen von Extraknoten (Startknoten) und -kanten verbinden.
23
Kartenlink
0
Wie werden Time Constraints eingefügt?
Von jedem Zustand muss in den initialen Zustand zurück gekehrt werden können. Tritt ein Timeout auf, wird das entsprechende Ereignis ausgelöst um diese Transition auszulösen.
24
Kartenlink
0
1.1 Welche Multiplexing-Verfahren gibt es?
    *  Beim Multiplexing geht es darum "Einen aus Vielen" auszuwählen, aus N Eingangssignal eines auf den Ausgang durchzuschalten

STDM, Synchrounous Time-Division Multiplexing
    Die Zeit wird in gleich große Anteile zerlegt, jeder Host bekommt Gelegenheit, seine Daten über die gemeinsame Leitung zu senden.
FDM, Frequency-Division Multiplexing
    Jeder Datenstrom in einer gemeinsamen Leitung wird in einer anderen Frequenz übertragen.
Statistisches Multiplexen
    Es gibt eine obere Grenze des Datenblocks (=Paket)=> evtl. fragmentieren der Daten.
    Leitungs-Zugriff, wenn Daten zu übertragen sind. Dadurch werden Leerlaufzeiten vermieden. (von ATM).

SDMA, Space Division Multiple Access
FDMA, Frequency Division Multiple Access (electrical)
WDMA, Wavelength Division Multiple Access (optical)
25
Kartenlink
0
1.2 Welche Multiplexing-Verfahren gibt es ?
CDMA, Code Division Multiple Access
    * Jedes Signal bekommt einen Code, alle Signale werden auf das Medium gesendet (gleiche frequency und gleicher time slot)
    * Empfänger dekodiert den Code und kennt somit den dahinter stehenden Sender

TDMA, Time Division Multiple Access
    Uhr wählt aus wann welcher Eingang durchgeschaltet wird (welcher Sender das Medium benutzen darf, SONET)
    * synchron : Nodes senden immer der Reihe nach (Feste Länge eines Frames = N bei N Nodes). Wenn ein Node gerade nichts zu senden hat bleibt sein Timeslot auf der Leitung ohne Daten.
    * asynchron : Ein Frame ist nicht so lang wie die Anzahl der Nodes. In jeden gerade freien Slot kann ein Node seine Daten legen. Damit der DMUX weiß wer Daten in den Slot gelegt hat muss eine Adresse in den Daten kodiert sein (Overhead!)
26
Kartenlink
0
Welche unterschiedlichen Prozess-zu-Prozess Kanäle gibt es?
RRP und MSP. - Die Anwendung/der Prozess entscheidet über die zur Kommunikation zu nutzende Protokoll-Art.

Request Reply Protocol
    ermöglicht eine zuverlässige Datenüberprüfung für z.B. Datenbanken (zustandsorientiert).
Message Stream Protocol
    überträgt Datenströme wie Audio- und VideoWiedergabe (zustandslos).
27
Kartenlink
0
1.1 Welche Übertragungsarten gibt es? Was sind die Unterschiede?
   1. Circuit Switching
          * Ein Übertragungskanal (Leitung, circuit) wird exklusiv einem Subscriber zugeteilt (Telefon)
   2. Message Switching
          * Eine Nachricht wird als Ganzes von Knoten zu Knoten weitergeleitet bis sie am Ziel ankommt
          * Es wird kein exklusiver Kanal reserviert
   3. Packet Switching
          * Nachrichten werden in (kleinere) Pakete unterteilt
          * Die Pakete werden von Knoten zu Knoten weitergeleitet, bis sie am Ziel sind
          * Es wird kein exklusiver Übertragungskanal reserviert
28
Kartenlink
0
1.2 Welche Übertragungsarten gibt es? Was sind die Unterschiede?
Es wird zwischen verbindungsorientierteter- und verbindungsloser- Übertragung unterschieden.

    * Bei der verbindungsorientierteten Übertragung (Stichwort virtuelle Leitung) muss Folgendes beachtet werden:
         1. erst Verbindugsaufbau,
         2. dann Datenübertragung (erst nach mind. einer RTT), Identifikation per VC-ID,
          o expliziter Verbindungsabbau nötig
    * Bei der verbindungslosen Übertragung (Stichwort Datagramme) kommt es zu verschiedenen Problemen:
          o Die ganze Zieladress muss im Header eines jeden Pakets stecken
          o Pakete können verschiedene Wege nehmen
          o Ankunft evtl. in unterschiedlicher Reihenfolge
          o Es können unbemerkt Daten verloren gehen

RTT
    RoundTripTime
VC-ID
    VirtualConnection-Identification
29
Kartenlink
0
Welche Probleme sind für einen erfolgreichen Paket-Austausch zu lösen?
    * Kodierung von Bits,
    * Framing,
    * Fehlererkennung,
    * Zuverlässigkeit,
    * Medienzugriffssteuerung
30
Kartenlink
0
Was bedeutet Persistenz von HTTP?
    *  persistent == "nicht-flüchtig"

TCP-Connection werden nach einem Dialog (Request- ->Response) nicht geschlossen. Über diese eine Verbindung können mehrere Dialoge geführt werden.

    * mit Pipeling : Client wartet nicht auf Response eines Request sondern sendet direkt den nächsten Request

    * nicht-persistent bedeutet die Verbindungstrennung nach genau einem Dialog (Request- ->Response)
31
Kartenlink
0
Welche Methoden kennt HTTP/1.0 und HTTP/1.1?
HTTP/1.0
    * GET (Anforderung des Clients nach Server-Objekt)
    * POST (Client sendet Formulardaten an Server (im entity-body des Headers))
    * HEAD (Nur den Header eines Server-Objekts anfordern)

HTTP/1.1 ergänzt (hat auch die von 1.0)
 
    * PUT (Objekt auf Server legen (authentifizierung nötig))
    * DELETE (Objekt vom Server löschen (auch authetifizieren vorher))
    * OPTIONS (Optionen für reqeust/response-Kette abfragen)
    * TRACE (Anfordern was der Empfänger bekommt, Debugging)
    * CONNECT (Proxy veranlassen als Tunnel zu fungieren)
32
Kartenlink
0
Welche Ziele hat IPv6?
    *  Unterstützung für Milliarden von Rechnern mit effizienter Adressraumbelegung.
    * Reduktion der Größe der Routing-Tabellen.
    * Vereinfachung des Protokolls, damit die Router die Pakete schneller bearbeiten können.
    * Bessere Beachtung des Servicetyps (z.B. Echtzeitdaten).
    * Bessere Erweiterbarkeit.
    * Koexistenz mit IPv4.
33
Kartenlink
0
Unterschied zwischen TCP und UDP?
TCP (Transmission-Control-Protocol) ist verbindungsorientiert, UDP (User-Datagram-Protocol) hingegen verbindungslos.

    * TCP bietet zwei Services:
          o Flußkontrolle und
          o Staukotrolle.

Daher bietet TCP einen verlässlichen Punkt-zu-Punkt Byte-Strom über ein unzuverlässiges Netz.

    * UDP
          o hat die Aufgabe Daten verbindungslos über das Internet der richtigen Anwendung zukommen zu lassen
          o gehört zur Transportschicht der Internetprotokollfamilie
34
Kartenlink
0
Was ist die Bandbreite?
    *  Maß der Breite eines Frequenzbandes in Megahertz (MHz).
    * Desto größer die Bandbreite desto mehr bits können pro Sekunde übertragen werden (bps)
    * Hohe Frequenz = viele Modulationen (0 - ->1 etc.) pro Zeiteinheit =^= bits pro Zeiteinheit = Menge an Informationen
    * Bandbreite als "Dicke einer Leitung" (WIDTH)
35
Kartenlink
0
Was ist Latenz?
Dauer, bis eine Nachricht von einem Ende des Netzwerks zum anderen gelangt.

Latenz =  Ausbreitungsverzögerung + Übertragungsverzögerung + Wartezeit

36
Kartenlink
0
Welche Größen spielen bei der Übertragung eine Rolle?
PD (Propagation Delay, Ausbreitungsverzögerung )
=> PD = Entfernung[m]   /  Uebertragungsgeschw[m/s]
TT ( Transmit Time, theoretisch ideale Sendezeit, Zeit die vergeht bis alle Daten abgesendet)
=> TT = Datengroesse[b]   /  Bandbreite[bps]
TTT ( Total Transmit Time, tatsächlich benötigte Zeit (theoretischer Idealfall, Wartezeiten bleiben außen vor), Zeit bis alle Daten ankommen
=> TTT = TT + PD
TD (Total Delay, realistische Gesamtzeit A- ->B )
=> TD = QD + TTT mit QD=QueuDelay - Wartezeiten in Notes
RTT (Round Trip Time, Realistische Rundlaufzeit, A- ->B- ->A (Hin- + Rückweg)
=> RTT = 2 * TD
37
Kartenlink
0
Was ist das Propagation Delay?
    *  Ausbreitungsverzögerung
    * Je nach Leitungsmaterial (Glasfaser/Kupfer) breiten sich Signale schneller/langsamer aus
  PD = distance[m] / SpeedOfMedium[m/s]
    *  PD ist groß wenn Geschwindigkei klein oder distance sehr groß ist
    * PD fällt für die TTT (Total Transmit Time) nur ins Gewicht wenn die Nachricht sehr klein, oder die Distanz A-->B sehr groß ist.
38
Kartenlink
0
Was wird bei kleinen/großen Paketen jeweils wichtig/unwichtig?
    *  Bei kleine Pakete ist die Bandbriete nicht wichtig, die Ausbreitungsverzgerung umso mehr
    * Bei sehr großen Paketen ist ist die Bandbreite und Übertragungszeit (TT) entscheidend, die Ausbreitungsverzögerung wird irrelevant
39
Kartenlink
0
Was besagt das Nyquist-Theorem?
Die maximale Datenübertragungsrate über einen rauschfreien Kommunikationskanal (D) hängt von der Bandbreite des Übertragungskanals (H) und der Anzahl der Signalabstufungen (V ) ab:



Die Abtastrate eines Signals muss übrigens mindestens doppelt so groß sein wie die des Original-Signals, damit es korrekt rekonstruiert werden kann.
40
Kartenlink
0
Was besagt das Shannon-Theorem?
Die maximale Datenübertragungsrate (D) bei einer festen Frequenzbandbreite (H) läßt sich nicht beliebig durch Erhöhung der Signalabstufungen steigern, sondern wird durch das Signal/Rausch-Verhältnis (S/N, Dämpfung) begrenzt.


Es ist also ein Maß für die erreichbare Kanalkapazität, die kleiner ist als die Bandbreite, da durch Rauschen der Durchsatz reduziert wird.
41
Kartenlink
0
Welche Probleme müssen bei der Bitcodierung gelöst werden?
Der Takt muss für Sender und Empfänger synchronisiert werden (Check-Recovery Problem), also der Takt des Senders muss vom Empfänger rekonstruierbar sein viele Übergänge (0>1, 1>0) werden dazu nötig.

    * Kodierungstechniken:
          o NRZ hat ein Problem mit aufeinanderfolgender Nullen und Einsen.
          o NRZI nur noch das Problem aufeinanderfolgender Einsen.
          o Manchester, Problem da Effizienz nur 50%.
          o 4B/5B: 80% Effizienz, wird bei FDDI verwendet.

Ein Frame muss eine bestimmte Mindest-Länge haben, damit Kollisionen erkannt werden können.
42
Kartenlink
0
Was ist das Delay-Bandwidth Product?
    * Verzögerungs-Bandbreiten-Produkt
    * Kapazität einer Datenleitung
    * Datenleitung als temporärer Datenspeicher (information braucht Zeit um durch die Leitung zu wandern)
    * Anzahl der Bits die von einer Leitung gespeichert werden können
    * "Wie viele Bits kann der Sender senden bevor (bedingt durch Verzögerung) das erste Bit beim Empfänger ankommt" = Verzögerung * Bandbreite
    * Wenn die Frequenz hoch ist (hohe Bandbreite) in der Bits auf die Leitung gelegt werden, die Leitung selbst aber sehr langsam, so passen sehr viel mehr Bits in die Leitung bevor das erste ankommt als bei einer schnellen Leitung

Beispiele
  *(DSL) Leitung A mit 1 Mbit/s, PropagationDelay = 200ms : 25kb
DBP = BW + PD = (1 * 10^6bps) * 0.200s = 200000bps = 200kbit = 25kByte
*(Satellit) Leitung B mit 1 GBit/s, PropagationDelay = 300ms : 37.5 MB
DBP = BW * PD = (1*10^9bps) * 0.300s = 300000000bps = 300MBit = 37.5 MByte
43
Kartenlink
0
Gegenüberstellung der Größen bits/bytes/Sekunden?
    .     1     kilo mega giga tera
  bit 
byte

1MB = 2^20 byte = 2^20 * 8 Bit = 8.388.608 Bit = 8,38 Mbit

44
Kartenlink
0
Was versteht man unter Jittering ?
    * Verzögerungen von Paketen variieren
    * Pakete werden zu bestimmten Zeitpunkten erwartet, kommen aber zu früh oder zu spät an (Source und Destination sind nicht synchronisiert) (Bsp. Video-Server)
    * Folge : Nur Problem wenn Frames zu spät ankommen (dem Video fehlen dann ggf. Bilder), zu früh ist okay
    * Lösung : Wenn man die Grenzen des Jittering kennt, buffert man die Frames einfach und liefert sie in einem konstanten Intervall aus
45
Kartenlink
0
Was kann sich alles negativ auf Bittransfer auswirken ?
    *  Bittransfer = Übertragung über ein Medium A- ->B, mit "- ->" als Medium (Kabel, Funkwellen)
    * Dämpfung (Signale verschlechtern sich mit der Distanz/Zeit (Streuung, Interferenzen)
    * Rauschen (elektromagnetische Störfelder, Crosstalk)
    * Reflektion (Signal wird zurück zum Sender geworfen (bei unterschiedlichen Wellenwiderständen))
    * Jitter (A- ->B sind nicht korrekt synchronisiert, Fragmente kommen außer der Reihe an)
    * Kollisonen (A und B senden gleichzeitig auf dasselbe Medium (common cable))
46
Kartenlink
0
Was ist ein LAN?
    *  Local Area Network
    * Netzwerk das sich auf einen kleinen lokalen Bereich erstreckt
    * Aufbau per Ethernet
    * Strukturierung per Router und Switches
47
Kartenlink
0
Was ist ein Ethernet?
    *  Kabelgebundene Datennetztechnik für lokale Datennetze (LANs)
    * Ermöglicht Datenaustausch in Form von Datenrahmen zwischen allen Geräten des LANs
    * Legt Kabeltypen und Stecker fest
    * Beschreibt Signalisierung für die Bitübertragungsschicht
    * Legt Paketformate und Protokolle fest
    * Spezifiziert OSI-Schichten 1 und 2
    * benutzt CSMA/CD-Zugriffsverfahren
    * Topologien : anfangs Bus, nun verstärkt Sternverkabelung um Hubs
48
Kartenlink
0
Was ist ein Repeater?
    *  Signalverstärker in Netzwerken, der Signale regeneriert, um Ausdehnungsbeschränkungen aufgrund von Signalabschwächung und -verzerrung aufzuheben.

    * Arbeitet auf OSI-Schicht 1 (somit vollkommen protokolltransparent)
    * Verbindet angeschlossene LAN-Segmente mit gleichem Protokoll
          o Vergrößert somit Broadcast-Domains und Collision Domains der Segmente zu einem einzigen
    * Erweitert die Netzausdehnung (Repeater-Regel beachten)
    * Die gesamte Bandbreite wird auf alle Stationen verteilt
49
Kartenlink
0
Was ist ein Hub?
    *  "Verteiler"
    * Multiport-Repeater
    * verbindet Netzwerk-Knoten sternförmig (per Ethernet)
    * Leitet Pakete ungesehen an alle Knoten weiter
50
Kartenlink
0
Was ist eine Bridge?
  *  Arbeitet auf OSI-Schicht 2
    * Teilt große Collision-Domains (Netzwerke mit vielen Hosts und einem common-cable), in Broadcast-Domains auf (Broadcasts von CollDomains machen bei der Bridge halt um die anderen nicht zu stören )
    * Problem : Es kann zu Loops kommen (Kreisschaltung von Bridges), Lösung hier : Spanning Tree Protocol
    * Bridges können redundant sein (B1<- ->N1, B2<- ->N1), somit mer Ausfallicherheit (Vermeidung von doppelten Sendungen redundanter Bridges per Spanning-Tree)
    * Verbindet angeschlossene Collision-Domains mit verwanten Protokollen (MAC-Bridge für Netze mit gleichen, LLC-Bridges für Netze mit versch. Protokollen)
    * Läuft im "promiscuous mode", hört Verkehr ab um zu lernen
    * Vermittelt Datenpakete mit Hilfe von Hardware-Adressen
    * Aufgabe Lasttrennung
    * In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden
    * Nur eine Verbindung über eine Bridge gleichzeitig möglich
          o Transparent-Bridge Führt eine Weiterleitungstabelle (Backward-Leardning)
          o SourceRouting-Bridge leitet anhand dem Header von Frames weiter (Sender schreibt Ziel in Header)
          o Broadcast nur falls ein Ziel nicht bekannt

51
Kartenlink
0
Kann man das Internet allein mit Bridges und Switches betreiben?
    * Praktisch gesehen... Nein ! Das gesamte Internet ist viel zu groß!
    * Bridges/Switches müssten alle Adressen von Zielknoten kennen (alle Hostadressen des Internet)
    * Router dagegen müssen nur die Zieladressen von Netzwerken wissen (InterDomainRouter- ->IntraDomainRouter- ->Network- ->Host)
52
Kartenlink
0
Was ist ein Switch? Welche Arten gibt es?
Ein Switch (engl. Schalter; auch Weiche) verbindet Computer bzw. Netz-Segmente in einem lokalen Netz (LAN). Da Switches den Netzwerkverkehr analysieren und logische Entscheidungen treffen => intelligente Hubs bezeichnet. Die Funktionsweise von Switchs ähnlich Hubs, => daher vrüher Multi-Port-Bridge gennant.

53
Kartenlink
0
Welche Arten von Switch gib es?
Layer-2 Switch (DataLink)  * Geräte auf der MAC-Schicht (Media Access Control)
    * Schicken jedes Paket,  direkt zur Zielstation.
    * Jede Station kann unabhängig von den anderen Daten auf das Netz senden. (duplex)
    * Übernehmen bereits Router-Funktionalitäten
    * Layer-2-Switches die VLANs unterstützen können Router ersetzen (einfacher zu konfigurieren!)
Layer-3 Switch (Network) * Switching mit Netzwerkadressen – Hier entscheidet Information im Header der Netzwerkschicht über die Gruppenzugehörigkeit.
    * Da Layer 3-Switches hauptsächlich auf Hardware basieren, arbeiten sie wesentlich schneller als Router, die auf Software basieren.    * Sind von Routern quasi nicht zu unterscheiden
    * Benennung aus Marketinggründen, eigentlich ist es ein Router mit Layer3-Aufsatz
    * Auf Schicht 3 gibt es nur Router !?
Layer 2/3 Switch Es gibt hier verschiedene Prinzipien, nach denen diese Switches funktionieren können:
    * bei dem einen Prinzip wird immer geswitcht, wenn es möglich ist und nur dann geroutet, wenn es nötig ist,
    * oder das erste Paket wird zum Empfänger geroutet und alle anderen werden geswitcht.
54
Kartenlink
0
Welche Operationmodi unterstützt ein Switch?
    * Cut -Through (checkt Zieladresse, forwardet sofort auch wenn Frame noch nicht ganz eingetroffen, sehr schnell!)
    * Store and -Forward (Frame wird ganz empfangen, gecheckt und dann geforwardet, gute Fehlervermeidung, besser für große Netze (Fehler belasten nicht direkt das ganze Netz))
    * Im Ethernet treten meist UniCasts auf (Ein-zu-Ein-Übertragung), dazu bietet sich cut-Through an
55
Kartenlink
0
Was ist ein Router?
    * L3-Switch
    * Arbeitet auf OSI-Schicht 3 (NetworkLayer, Vermittlungsschicht, IP)
    * Verbindet angeschlossene Broadcast-Domains mit beliebigen Protokollen
    * Vermittelt Datenpakete mit Hilfe von logischen Adressen z.B. IP-Adressen
    * Aufgabe Wegeoptimierung z.B. im Internet
56
Kartenlink
0
Was tut das common cable?
    * N Nodes nutzen ein gemeinsames Kabel zur Kommunikation
    * Es kann nur eine Verbindung zu einem Zeitpunkt bestehen.
    * Senden 2 oder mehr Nodes gleichzeitig, so entsteht eine Kollision
          o Das CSMA/CD Protokoll kann das abfangen
                + Jabber Control (Delay bis zum nächsten Sendeversuch der kollidierten Nodes)
57
Kartenlink
0
Was ist ein Broadcast Storm?
    *  Szenario: In einem Switched Network ist ein Loop vorhanden (Kreisschaltung zwischen Switches) S1>S2>S3-->S1
    * Switches lernen per Backward-Learning (Speichern wer über welchen Port gesendet hat)
    * Nun soll ein Paket an einen Node geschickt werden von dem nicht bekannt ist über welchen Port er erreichbar ist.
    * Broadcasting tritt in Kraft (An alle senden außer Absender)
    * Pakete zirkulieren somit endlos zwischen den Switches
    * Lösung : Spanning-Tree-Algorithmus, der Loops zwischen Switches eleminiert (Links die Kreislauf erzeugen werden weggeworfen(für Forwarding deaktiviert)) - Für jeden Switch wird ein Spanning-Tree mit dem Switch als Wurzel erzeugt
    * Der Spanning-Tree ist selbst ein Broadcast-Frame !
    * Der Broadcast-Storm tritt alles in allem eher selten auf, trotzdem sollte man daran denken Broadcast-Domains klein zu halten (Subnetzte klein halten, per Bridges aufteilen)
58
Kartenlink
0
Was bedeutet Backward Learning ?
    *  Ein Switch verbindet in einem LAN viele Hosts miteinander, leitet Frames aber nur an Zielgeräte (MAC-Adresse) weiter, nicht an alle wie ein Hub
    * Switch hält eine Forwarding Tabelle
    * Wenn Paket zugestellt wird, so wird in die FTable eingetragen woher (Port) und von wem (MAC-Adresse) das Paket in den Switch kam. (Backward Learning, "Von Hinten herum Lernen", "passiv")
    * Forward Learning wäre : "aktiv", Adressat suchen und in Tabelle eintragen (Wenn beim Forwarding ein Adressat nicht in Tabelle steht macht man übrigens dazu ähnlich einen Broadcast (Richtiger Empfänger antwortet))
59
Kartenlink
0
Laufen Farwarding-Tabellen nicht irgendwann über?
    * Nein, sie unterliegen einer Art "Alterungsmechanismus"
    * Einträge bekommen eine Zahl V=valid_bit und H=Hit_bit zugeordnet
    * H wird inkrementiert wenn die MAC-Adresse auf den Switch zugreift, H wird dekrementiert bei Polls (Peridoisches Nachfragen des Switches (Alive-Meldung))
    * V=0 (Eintrag invalid) falls H=0, Eintrag wird gelöscht, Tabelle bleibt schlank und schnell
60
Kartenlink
0
Wie kann man Routing Loops vermeiden?
    * Reliable Flooding (OSPF)
    * Beim Routing Infotrmation Protocol (RIP) inifinity=16 setzen
61
Kartenlink
0
Wie funktioniert der Spanning Tree Algorithmus?
62
Kartenlink
0
Wie funktioniert der Spanning Tree Algorithmus?
    *  OSI-2 (Data Link) Protokoll
    * Ziel : LAN-Topologie ohne Schleifen herstellen (D.h. bestimmte Ports von Switches fürs Forwarding sperren)

    * Vorgehen :

   1. Root-Bridge wählen (der mit kleinster ID (hier ist es die 3))
   2. LeastCostPath (Günstigster Weg von Bridge-->Root-Bridge) für jede Bridge ermitteln (1 Link kostet hier einen Zähler)
   3. Port der auf LeastCostPath führt wird "Root-Port" der jeweiligen Bridge (der Port der Richtung Root zeigt)
   4. Von Netzwerken aus den LeastCostPath suchen und entsprechende Zielports als "designated" markieren
   5. Alle übrig gebliebene Ports sind "blocked"
63
Kartenlink
0
Was ist ein Spanning-Forest ?
    *  Wenn für verschiedene VLANs versch. Spanning-Trees verwendet werden
    * Ermöglicht Load-Balancing
64
Kartenlink
0
Was ist ein Proxy?
    *  Proxy == "Stellvertreter"
    * z.B.: proxy als network cache server
    * (Anfrage von A) > Proxy > (A antwortet direkt oder fragt Server B)
    * REQUEST des Clients befriedigen ohne den eigentlichen Server zu fragen. Neue Objekte landen im Cache. Fragt der Client nach einem Objekt wird erst der Cache danach gefragt, nur wenn dieser das Objekt nicht hat wird der Server gefragt.
    * Vorteile : RESPONSE ist schneller, Verkehr auf Server wird weniger, gut für kleine Bandbreiten
65
Kartenlink
0
Was ist ein Socket?
    *  Socket = "Steckverbindung"
    * Ist ein Netzwerk API(Application Programming Interface)
          o Eine Schnittstelle zum Netzwerk-Subsystem des Betriebssystems
          o Ein Interface zur Transportschicht (TCP/UDP)
    * Ein Socket ist ein von TCP erzeugter Kommunikations-Endpunkt.
          o der aus der IP-Adresse des Rechners und
          o einer lokale Portnummer (16 Bit-Zahl) besteht (wird auch Adressdescriptor genannt).
          o und somit einen Anwendungsprozess im Netzwerk eindeutig identifiziert.

    * a socket is like a file: you can read/write to/from the network just like you would a file. For connection-oriented communication (e.g. TCP) servers (passive open) do listen and accept operations. Clients (active open) do connect operations both sides can then do read and/or write (or send and recv) then each side must close

    * Socket hat Identifier
          o internal (lokale, interne Adressierung, "Socket-Deskriptor" = Handle (Betriebssystem-Zeiger auf Socket-Objekt))
          o external (globale, universale Adressierung, == (IP-Addresse,Protokollnummer,Portnummer), (192.168.2.1, 7, 8080))

66
Kartenlink
0
Wie ist ein Socket implementiert?
int socket(int protocolFamily, int type, int protocol)

    * legt einen socket() an
          o protocolFamily: PF_INET, PF_UNIX, PF_PACKET
          o type: SOCK_STREAM, SOCK_DGRAM
          o protocol: e.g. IPPROTO_TCP
67
Kartenlink
0
Welche socket()-Funktionen gibt es ??
    * int socket(int protocolFamily, int type, int protocol)
    * int bind(int socket, struct sockaddr *localAddress, unsigned int addressLength)
    * int listen(int socket, int queueLimit)
    * int accept (int socket, struct sockaddr *clientAddress, unsigned int *addressLength)
    * int connect(int socket, struct sockaddr *foreignAddress, unsigned int addressLength)
    * int send (int socket, char *msg, unsigned int msgLength, int flags)
    * int recv (int socket, char *rcvBuffer, unsigned int bufferLength, int flags)
    * int close(int socket)
68
Kartenlink
0
Wie funktioniert die Kommunikation über Sockets?
    *  Server und Client machen einen 3-Way-Handshake. Danach können per send() und recv() Daten ausgetauscht werden, zum Beenden erneut 3-Way-Handshake
    * 3-Way-Handshake :
          o Server B ist im Listen-Modus (wartet auf SYN (Synchronisations-Nachricht))
          o Client A sendet SYN (Syn-Send-Modus)
          o Server antwortet mit SYN-ACK (Syn-Received-Modus)
          o Client antwortet mit ACK
          o Verbindung ist nun hergestellt (Established-Modus)

A  - - - -SYN- - -> B
A  <- - -SYN-ACK- - - B
A  - - - -ACK- - -> B
A  <-established-> B
69
Kartenlink
0
Was ist und macht TCP nochmal gleich ?
    *  Host A will mit Host B am anderen Ende der Welt durchs Internet hindurch kommunizieren
    * Transfer-Control-Protocol, "Steuert den Transfer A- ->B (Stau/Flusskontrolle/zusammen mit IP auch Fehlerbehandlung)"
    * Bietet gesicherte Verbindung (Aufbau einer Voll-Duplex-Leitung zw. A->(Socket(IP-Adresse: Port))<- - ->(Socket(IP-Adresse: Port))<-B)
70
Kartenlink
0
Wie sieht die typische Abfolge von Socket-Funktionsaufrufen eines TCP-Servers aus?
   1.  Erzeugen eines Socket-Descriptors mit socket()
   2. Verküpfen des Sockets mit einer Portnummer (und IP-Adresse) durch bind()
   3. Socket für die Verbindungsannahme bereit machen mit listen()
   4. Folgenden Ablauf wiederholt ausführen:
          * Ankommende Verbindungen akzepieren mit accept()
          * Datenübertragung durch recv()- und send()-Aufrufe
          * Verbindung schließen mit close()
71
Kartenlink
0
Wie sieht die typische Abfolge von Socket-Funktionsaufrufen eines TCP-Clients aus?
   1. Erzeugen eines Socket-Descriptors mit socket()
   2. Verbindung zum Server herstellen mit connect()
   3. Datenübertragung durch send()- und recv()-Aufrufe
   4. Verbindung schließen mit close()
72
Kartenlink
0
Zeichnung der Client-Server Socketkommunikation!
73
Kartenlink
0
Wie sieht die typische Abfolge von socket()-Aufrufen eines UDP-Clients aus?
socket() - sendto() - recvfrom() - close()

man beachte
    kein connect()
74
Kartenlink
0
Was ist der 3-Way-Handshake?
Der Verbindungsaufbau unter TCP.
    *  Der Server erzeugt ein passive open
    * der Client führt ein active open aus und sendet ein
         
(1) SYN an den Server und geht in den
    * SYNSEND über.
    * Der Server geht von CLOSED in LISTEN über.
    * Ist das SYN angekommen geht der Server in
    * SYNRCVD über und antwortet mit
         
(2) SYN + ACK der Client geht in
    * ESTABLISHED und sendet ein
         
(3) ACK – sobald das ACK empfangen wird geht der Server in
    * ESTABLISHED über.
75
Kartenlink
0
Was ist der 3-Way-Handshake(Graphisch)?
76
Kartenlink
0
Wie wird die TCP-Verbindung geschlossen und welches Problem kann dabei entstehen?
Jede Seite ruft für sich den Close-Operator auf, da jede Applikation auf beiden Seiten ihre Hälfte der Verbindung schließen muss

Dabei kann das sogenannte Two Armies-Problem entstehen:

    * Solange die lokale Seite einer Verbindung ein ACK als Antwort auf ein empfangenes FIN sendet, weiß sie nicht, ob das ACK von der Gegenseite bereits empfangen wurde ( das FIN muss nochmal gesendet werden). Es kann ja im Netzwerk verzögert worden sein.
    * Wäre es erlaubt, sofort in den CLOSED überzugehen, könnte direkt eine neue Verbindung hergestellt werden. Das verzögerte FIN könnte dann möglicherweise diese neue Verbindung gleich wieder beenden.
77
Kartenlink
0
Was ist der Unterschied zwischen einem iterative-Server und einem 'concurrent-Server?
iterative
   one client is served at a time
concurrent
    many clients are served at a time (Bei Anfrage erzeugt der Server einen Socket und leitet den anfragenden Client darauf um ("Forking") )
78
Kartenlink
0
Welche IO-Modelle hat ein concurrent server?
Blocking
    * Eine blockierte Verbindung kann andere Verbindungen (recvfrom() auf den Socket eines Ports) zum Warte zwingen.

Nonblocking
    * Recvfrom() für alle ! Polling ("hat jemand etwas für mich?") aller !

Multiplexing
    * "Aus vielen einen auswählen"
    * Sockets die auf eine Verbindung warten werden ausgewählt (select())

Signal-Driven
    * Das OS sendet SIGIO an einen Socket wenn Daten für ihn kommen ==> recvfrom() ausführen
79
Kartenlink
0
Was versteht man unter Flusskontrolle?
    *  Soll den Empfänger vor Überlastung schützen
          o Advertised Window

Flusskontrolle wird durch mehrere Hard- und Softwaretechniken realisiert und verhindert, dass ein Sender zeitiger, schneller oder mehr Daten schickt als der Empfänger verarbeiten kann. ( Vermittlungsschicht).
80
Kartenlink
0
Was bedeutet Staukontrolle?
Soll das Netz (Links) vor Überlast schützen

    * Congestion Window
81
Kartenlink
0
Was versteht man unter Stop-And-Wait?
    * Sender wartet nach jeder Übertragung eines Frames auf ein ACK
    * Kommt das ACK innerhalb einer bestimmten Zeit nicht, läuft ein Timer ab (Timeout) und der Sender überträgt den Original-Frame erneut

    * Problemfälle bei Stop-and-Wait
          o ACK geht verloren
          o ACK kommt verspätet an / Timer läuft zu früh ab
          o Hier kann man durch Einführung einer Sequenznummer (alternierend 0 / 1) den letzten vom aktuellen Frame unterscheiden, der Empfänger kann Duplikate (Frame 0 wurde nach verlorenem ACK 0 nochmal gesendet) nach deren Bestätigung (ACK) verwerfen.

    * Was ist der zentrale Nachteil von Stop-and-Wait??
          o Die Leitungskapazität wird schlecht ausgenutzt.
          o Beispiel: Eine 1.5MBit/s - Leitung kann nur zu 1/8 ausgenutzt werden wenn RTT=45ms (Frames sind höchstens 1KByte groß, füllen die Leitung also nur zu 1/8 da das Delay-Bandwidth-Produkt=8.24KByte beträgt)
82
Kartenlink
0
Welche ACK-Strategien gibt es??
   1. kumulatives ACK
          * ACK für Frame x dient als ACK für alle Frames y ≤ x
   2. selektives ACK
          * ACK für Frame x dient genau und ausschließlich für diesen Frame
   3. Negative Acknowledgments
          * ein NAK wird gesendet, wenn ein Frame mit Defekt ankommt oder vermutet wird, dass ein Frame verloren gegangen ist
   4. Es werden überhaupt keine Acknowledgments gesendet
83
Kartenlink
0
Was ist das Sliding-Window-Verfahren?
    * Flusskontrolle-Verfahren im Data-Link-Layer (Empfänger soll nicht mit Frames "überflutet" werden)
    * Wird von TCP genutzt (TCP->IP->SlidingWindow)
          o für zuverlässige Zustellung, Einhaltung der Übertragungsreihenfolge der Frames, Flusskontrolle
    * Sender bekommt Sendefenster fixer Größe, erst wenn alle Frames des Fensters gesendet sind wird das erste ACK erwartet, trifft ein ACK ein verschiebt man das Fenster nach rechts, ist das Fenster leer muss auf ACK gewartet werden bevor es weiter gehen kann
    * Somit enthält das Fenster immer nur unbestätigte Frames
    * Empfänger hat auch ein Fenster, das RWS (Receiver Window Size)
    * Frames werden direkt nacheinander verschickt, ACK's direkt nach Eintreffen los geschickt (pipeline parallel, duplex).
    * Es gibt accumulative-ACK's die mehrere Frames bestätigen (F1 F2 F3 F4 F5 gesendet, ACK5 empfangen - -> ACK1..ACK4 obsolet)
    * Man kann das Timeout-Intervall z.B. auf die RTT setzen (One Round Trip: Sender F1- ->Empfänger- ->ACK1 zurück zu Sender)
84
Kartenlink
0
Zeichnen Sie ein Interaktionsdiagramm zum Sliding-Window-Verfahren.
85
Kartenlink
0
Wie kann man fürs SlidingWindow-Verfahren die Größe des Senderfensters errechnen?
    *  "Keep the pipe full!", Die Leitung soll mit Frames ausgefüllt werden!
    * Die Frage ist "Wie viele Frames kann man absenden bevor das erste ACK eintrifft?"
    * Die RTT gibt an wieviel Zeit man hat, um Pakete zu senden bis das erste ACK kommt (RTT=S- ->E- ->S)
    * Beispiel :
TT  = 0.4ms <- - Zeit die Frame braucht um abgesendet zu werden
RTT = 6  ms
FrameCount = RTT/TT = 15

86
Kartenlink
0
Welche Übertragungsstretegien gibt es beim Sliding Window?
    * Stop-And-Wait (RWS=SWS=1, das Fenster ist auf beiden Seiten minimal klein, nach Senden immer leer - es muss also stets auf ein ACK gewartet werden bevor wieder gesendet werden darf)
    * Go-Back-N (RWS=1)
          o Beispiel : SWS=4, S sendet F1,F2,F3,F4 ab .. ACK1 kommt zurück, dann kommt lange nichts, es kommt zu einem Timeout für F2, da RWS=1 kann der Emfänger keine Frames zwischenspeichern (immer die n letzen, unbestätigten Frames werden neu geschickt)
    * Selective-Retransmission (RWS>1)
          o Ein ausstehender Frame wird nochmal per ACK seines Vorgänger angefordert, kommt er dann wird ein kummulatives ACK abgesetzt (Standardverhalten)
87
Kartenlink
0
Ist es sinnvoll das RWS größer anzulegen als das SWS?
Nein, die Fenstergröße des Empfängers (RWS) muss höchstens so viel Pakete außerhalb der Reihe annehmen, wie der Sender senden kann, mehr Platz wäre Verschwendung
88
Kartenlink
0
Was ist das Advertised Window?
    * Die TCP-Implementaton des Sliding-Window-Algorithmus
    * AWS (Advertised Window Size, Sendergröße) wird variabel angepasst und mit dem Empfänger abgeglichen um eine momentan ideale Datenrate zu finden.
    * Der Empfänger "steuert" den Sender (drosselt/beschleunigt) durch Angabe der Größe des Senderfensters ("advertising the window size"), AWS = Anzahl der Bytes die der Empfänger bereit ist zu empfangen
 
89
Kartenlink
0
Legen Sie eine Abgrenzung zum Congestion Window dar!
    * TCP muss Überlastung("Congestion") von Links entgegenwirken
    * Dazu nutzt es eine Kombination von Verfahren (AdditiveIncrease/Multiplicative Decrease(MD), SlowStart, FastRetransmit/FastRecovery), ergeben zusammen "Congestion Control/Avoidance"
    * Das CongestionWindow (CW) benutzt der Sender um seine Sendemenge zu steuern (In der Flusskontrolle ist das Gegenstück dazu das AdvertisedWindow), Größe wird anfangs per Slow-Start ermittelt
    * CW setzt maximal erlaubte unbestätigter (kein ACK) Bytes fest (=CW-Größe)
    * Sender dürfen nur so schnell senden wie die langsamste Netzkomponente
    * TCP lernt die Größe des CW per Beobachtung von Timeouts (wenn groß dann Datenrate halbieren (MD), CW !>0)
    * Beim erfolgreichen (ACK wurde empfangen) Senden von Bytes in der Überlastfenstergröße bewirkt Verdopplung des CW
    * SlowStart : "langsamer Start", Sender verdoppelt Anfangs nach und nach seine Senderate=MSS(MaximumSegmentSize), (Am Anfang um Bandbreite zu ermitteln, nach Erreichen einer Schwelle wächst Senderate linear (+=1) )
    * Nach Erreichen des vom Empfänger festgelegten Maximalfensters beginnt die Congestion Avoidance Phase (Fenstergröße der Netzlast anpassen)
90
Kartenlink
0
Was bedeutet Simplex, Half-Duplex und Full-Duplex?
    *  Simplex : Kommunikation findet nur auf einem Weg statt (A- ->B), nie anders herum (B- ->A)
    * Half-Duplex : Kommunikation kann in beide Richtungen stattfinden (A<- ->B), das Senderecht ist aber exklusiv, A und B können nicht gleichzeitig senden. Nachteil ist hier der Overhead beim Rollentausch von Sender/Empfänger.
    * Full-Duplex: (A<- ->B) mit gleichzeitigem Senden/Empfangen
91
Kartenlink
0
Was ist die wesentliche Erweiterung der TCP-Flußkontrolle gegenüber des Sliding-Window-Verfahrens?
    * Das Advertised Window.
    * Das Empfangsfenster hat eine variable Größe.
92
Kartenlink
0
Welche Probleme können in der Zukunft auf TCP zukommen?
Der TCP-Header enthält ein 32 Bit langes Feld für die Sequenznummer und ein 16 Bit langes für das AdvertisedWindow (Sequenznummerbereich doppelt so groß wie die Fenstergrösse).

    * Bei größer werdenden Übertragungsgeschwindigkeiten kann es zu einem Überlauf der Sequenznummern kommen.
    * Zudem kann auch das Advertised Window zu klein werden, da es von der Bandbreite und vom Verzögerungs-Bandbreiten-Produkt abhängt (16 Bit können ein Fenster von 64 kB propagieren, was auf Dauer jedoch nicht mehr ausreichen wird).
93
Kartenlink
0
Wie funktioniert unter TCP die Staukontrolle?
Es gibt bei TCP hierfür drei Mechanismen, die nur in Zusammenarbeit zuverlässig funktionieren.

1. Additive Increase/Multiple Decrease.
TCP verwaltet das Congestion Window, welches vom Sender verwendet wird, um die zu übertragende Datenmenge zu begrenzen. Die maximale Anzahl an unbestätigten Bytes entspricht dem Minimum des Congestion Window und des Advertised Window.
2. Slow Start.
Da Additive Increase/Multiple Decrease nicht die volle Bandbreite ausnutzt, wenn nicht viel Betrieb ist, nutzt man den Slow Start-Mechanismus. Dieser erhöht die Senderate exponentiell durch jeweiliges Verdoppeln ( langsames Herantasten an die volle Senderate).
3. Fast Retransmit/Fast Recovery
Ein außer der Reihe empfangenes Paket wird mit einem Duplikat-ACK bestätigt. Der Sender kann nun darauf schließen, dass ein vorheriges Paket verloren gegangen oder verzögert wurde. Nach Erhalt von drei Duplikat-ACKs wird das Paket erneut gesendet (Fast Retransmit).
94
Kartenlink
0
Welche Staukontrollverfahren nutzt TCP?
    *  Verfahren Thao: slowstart – timeout – Multiplikative Decrease – Kaltstart – slowstart bis zur letzten Fenstergröße (nach Multiplikative Decrease) – Additive Increase weiter
    * Verfahren Reno: slowstart – timeout – Multiplikative Decrease – Additive Increase weiter
    * Verfahren Vegas: beim Verfahren Vegas wird versucht immer unter dem Durchsatz zu bleiben (wie ein Schlauch): Sender drosselt bevor ein Stau entsteht – optimale Ausnutzung der Kapazität!
95
Kartenlink
0
Welchen Algorithmus verwendet TCP, um das Senden und den Empfang von Segmenten zu steuern?
Advertised Window...
    Basiert auf Sliding Window, allerdings werden Sende- und Empfängerfenster dynamisch einander angepasst.

    * Es gibt drei Variablen auf der Senderseite:
         1. LastByteAcked,
         2. LastByteSent und
         3. LastByteWritten.
    * und drei Variablen auf der Empfängerseite:
         1. LastByteRead,
         2. NextByteExpected und
         3. LastByteRceived.
96
Kartenlink
0
Was leistet Advertised Window noch?
Flußkontrolle:
    * Da die Übertragung ungeordnet ist, gilt LastByteRead < NextByteExpected.
      ( Jedes Byte wird erst von der Applikation gelesen, wenn es selbst und alle vorherigen Bytes ebenfalls empfangen wurden.
          o NextByteExpected LastByteReceived + 1
          o MaxReceivedBuffer LastByteReceived - LastByteRead verhindert einen Pufferüberlauf.
          o AdvertisedWindow = MaxReceivedBuffer - (LastByteReceived - LastByteRead) wobei AdvertisedWindow den noch verfügbaren Speicherplatz in seinem Puffer darstellt.
    * Nimmt das AdvertisedWindow den Wert 0 an, wird der Sender blockiert. Der Sender sendet solange 1-Byte große Datenblöcke, bis ihm im ACK ein Wert 0 mitgeteilt wird. Erst dann kann er wieder normal senden.
    * EffectiveWindow = AdvertisedWindow - (LastByteSend - LastByteAcked) ( ein langsam empfangender Prozess bremst bzw. unterbricht einen schnell sendenden Prozess).
97
Kartenlink
0
Was versteht man unter "Adaptiver Neu-Übertragung"?
    *  TCP verwendet die RoundTripTime um ständig aktuelle Timeouts zu schätzen.
          o Jedes mal, wenn ein Datenpaket gesendet wird, wird die Zeit für die Übertragung neu gemessen.
          o Die Zeit der vorigen Übertragung (empfangenes ACK) wird als SampleRTT benutzt.
    * EstimatedRTTEstimatedRTT + (SampleRTT).
          o Bei großem ist die Übertragung stabiler aber evtl. nicht schnell genug.
          o Bei großem wird schnell auf RTT Schwankungen reagiert
    *
98
Kartenlink
0
Wie kann man den Ansatz der "Adpaptiven Neu-Übertragung" verbessern? (Karen/Partridge)
Mit dem Karen/Partridge Algorithmus...
Das Problem liegt darin, dass ein ACK nur eine Bestätigung für den allgemeinen Empfang ist, allerdings bei einer Neuübertragung nicht festgestellt werden kann, welches Segment gerade bestätigt wird. Die RTT ist also ungenau.
    * Lösung:
          o Wenn ein Segment neu übertragen wird, wird die RTT-Messung ausgesetzt.
          o Die RTT wird also nur gemessen, wenn ein Paket einmal gesendet wird.
    * 2. Veränderung:
          o Kommt es zu einer Neuübertragung wird der Timeout auf das Doppelte des Letzten gesetzt, statt auf die Estimated RTT (der neu übertragene Frame soll mehr Zeit haben anzukommen, da die Leitung momentan offensichtlich überlastet ist)
          o meist ist Stau der Grund für eine Neuübertragung...
99
Kartenlink
0
Welchen weiteren Ansatz gibt es noch? (Jacobsen/Karels)
Den Jacobsen/Karels Algorithmus...
Karen/Partridge kann die Überlastproblematik nicht vollständig beheben.
    * Hauptproblem bisher:
          o Die Varianz in der SampleRTT wird ausser Acht gelassen.
          o Bei wenig Abweichung, reicht die EstimatedRTT aus und muss nicht *2 genommen werden.
          o Bei großen Schwankungen muss die EstimatedRTT als berechnet werden.
100
Kartenlink
0
Was ist die Idee der Congestion-Avoidance-Methode bei TCP-Vegas und welche Messgrößen werden zur Umsetzung ausgewertet?
    * Idee:
          o Aus dem Vergleich der aktuell gemessenen RTT mit der minimalen RTT einer Verbindung schließt man auf die aktuelle Netzauslastung.
          o Vergleich von SampleRTT mit BaseRTT
    * Arbeitsweise:
          o Sinkt der gemessene Durchsatz (ActualRate) gegenüber dem erwarteten Durchsatz (ExpectedRate) stark ab, dann liegt wahrscheinlich eine hohe Netzauslastung vor und man reduziert das Congestion Window
          o Liegen ActualRate und ExpectedRate dicht beieinander, scheint das Netz noch nicht an der Auslastungsgrenze angekommen zu sein und man erhöht das Congestion Window
          o Der Korridor dazwischen führt zu keiner Änderung des Congestion Windows
101
Kartenlink
0
Was ist ein Modem?
    *  Hardware die Binärdaten(0/1) in analoge Singnale(high/low) wandelt und zürück
    * Modulator/ Demodulator
    * Bits werden durch wechselnde Amplitude, Frequenz oder Phase einer Sinuskurve dargestellt
    * Bit rate: bits per second (in bps)
    * Baud rate: signal units per second (in baud)
    * Signal unit: signal to represent a bit (or bits)
    * Bit rate >= baud rate
102
Kartenlink
0
Was ist ASK, FSK, PSK?
    *  Codierung von analogen Singnalen durch Verschiebung der Amplitude (AmplitudeShiftKeying), der Frequenz (FrequencyShiftKeying) oder der Phase(PhaseShiftKeying)
    * ASK: große/kleine Amplitude == 1/0
    * FSK: Codierung durch Anzahl der Frequenzwechsel/s, Amplitude bleibt gleich groß, bit rate = baud rate, nicht empfindlich gegenüber Rauschen
    * PSK: Amplitude/Frequenz bleibt konstant, Codierung durch Verschiebung der Phase
          o 1 : um 180° verschoben
          o 0 : um 0° verschoben
          o Es sind aber auch N Phasenverschiebungen möglich, womit man dann N bits codieren kann
          o Bei PSK-4 werden pro Baud 2 bits kodiert
          o Be PSK-8 werden pro Baud 3 bits kodiert
103
Kartenlink
0
Was ist DMT ?
    *  Disctrete Multitone, "diskret=unterscheidbare Multitone=Mehrerer Töne"
    * Multiträgerverfahren, unterteilt Frequenzband in viele Subkanäle.
    * ADSL : 255 Trägerfrequenzen für Daten (jeweils Bandbreite von 4,3125 kHz)
          o Man kann auch einem sehr wichtigen Subkanal eine gößerer Bandbreite==Geschwindigkeit zuteilen
    * Bitinformation wird den einzelnen Trägern per QAM aufmoduliert (je nach Bandbreite kann man ein geeignetes Modulationsverfahren wählen)
104
Kartenlink
0
Was ist ATM?
Asynchronous Transfer Model
    ist eine Technologie für vermittelte, verbindungsorientierte LANs und WANs

    * unendiche Bandbreite nach Bedarf,
    * Hochgeschwindigkeitsfestverbindungen,
    * Zell-Switching (Pakete fester Größe: 48 + 5 Byte),
    * Unterstützt Übertragungsraten von 25 - 622 Mbps,
    * mit ATM können Daten einfach verfolgt und finanziell verrechnet werden,
    * anfällig für Unterbrechungen des Kanals.
    * Direkter Konkurrent zu IP, setze sich nicht durch
105
Kartenlink
0
Wie funktioniert ISDN?
ISDN Integrated Services Digital Network
    ist ein digitales, leitungsvermittelndes Kommunikationsnetz.

    * Ein Teilnehmeranschluß (NTBA) stellt
          o einen Steuerkanal (D-Kanal, mit 16Bit/s ) und
          o zwei Basis-Kanäle (B-Kanäle mit je 64Bit/s ) zur Verfügung.
    * In der Netzzugangs-Schnittstelle (S0-Bus) werden die Nutzkanäle bereitgestellt,
          o Umwandlung von Zwei-Draht- in Vier-Draht-Übertragung.
106
Kartenlink
0
Wie funktioniert DSL?
    *  Das zu übertragene Signal wird in diverse Teilsignale unterteilt, die über verschiedene Trägerfrequenzen übermittelt werden. Hierzu wird entweder DMT (diskretes Mehrton-Verfahren) oder CAP/QAM benutzt.
    * Die Übertragungsgeschwindigkeit liegt bei 6Mbit/s(DSL) und 16Mbit/s(ADSL2+).

    * DMT zerlegt den Frequenzbereich in eine Vielzahl schmaler Frequenzbänder, in der Mitte ist die Trägerfrequenz.

    * Die Bandbreite beträgt Frequenzkanäle. In jedem Frequenzband gibt es eine eigene Datenverbindung.
    * DSL nutzt als Protokoll PPP over Ethernet-Protokoll (PPPoE), das die Kapselung von PPP-Paketen in Ethernet-Frames regelt
107
Kartenlink
0
Was ist ADSL?
    *  Asynchrones DSL
    * Up- und Download finden in getrennten Frequenzbereichen statt, kommen sich also nie in die Quere
    * Kann nur wenige Kilometer überbrücken
    * DMT als Modulationsverfahren.
108
Kartenlink
0
Was ist QAM und wie funktioniert es?
    * Quadratur Amplitude Modulation
          o Quadratur : In der Physik eine um 90° verschobene Phase (Phasenwinkel) (0->90, 90->180,... "zwei zueinader orthogonale Schwingungen" )
    * Zwei Signale (Sinuschwingungen) werden phasenverschoben (relativ zum Trägersignal) miteinander multipliziert, dies repräsentiert zu einem definierten Zeitpunkt ein definiertes Singnal (00,01,10,11 bei 4-QAM (4 versch.Phasen, 1 Amplitude))
    * Die Frequenz bleibt konstant ("Trägerfrequenz")
    * Bsp.: Signal A=01.11.00 soll per 4-QAM gesendet werden (4Phasen, 1 Amplitude, 2Bit/Zeiteinheit)
    * X-QUAM möglich bis 4096-Quam, wobei X stets Quadaratzahl und Potenz von 2 sein muss
109
Kartenlink
0
Was ist CAP?
CAP
    Carrierless Amplitude and Phase modulation ist eine nicht standardisierte Variation der Quadraturamplitudenmodulation (QAM).
110
Kartenlink
0
Welche drei Möglichkeiten der Modulation gibt es?
    *  AM (Amplitudenmodulation),
    * FM (Frequenzmodulation) und
    * Phasenmodulation.
111
Kartenlink
0
Weil die Bandbreite im Telefonnetz beschränkt ist, ist auch die Baudrate beschränkt. Wie können trotzdem mehrere Bits pro Baud codiert werden?
Baud:
    ist die Einheit für die Schrittgeschwindigkeit (Symbolrate) in der Nachrichten-/ und Fernmeldetechnik (Tonwechsel, Signalwechsel (0>1 oder 1>0) pro Sekunde)
   
   *  Durch die Verwendung von Codierung, z.B. per
          o mehrerer Pegelwerte (unterschiedliche Amplitudenhöhe),
          o mehrerer Frequenzbänder durch Frequenzmodulation und
          o durch unterschiedliche Phasenverschiebungen.
                4-QAM kann durch eine einzige Änderung des Geamtsignals 4 unterschiedliche Werte codieren (00,01,10,11) also 2Bit pro 1Baud übertragen
    * können mehrere Bits pro Einheit (Baud) verpackt werden
          o mit einer Singal/Tonänderung werden also mehrere Bits dargestellt : |Baud| <= |Bits|
112
Kartenlink
0
Was ist SDH und PDH? Was sind die Unterschiede?
SDH
    Synchronous Digital Hierarchies sind Standards für synchrone Übertragung von Daten mit hoher Geschwindigkeit (Basisdatenrate 155,520MBit/s) z.Zt. Standardtransporttechnik für WANs in der Telekommunikation. Die synchrone Betriebsweise ermöglicht byteweises Multiplexing. Somit kann ein Teilsignal aus einem höherratigen Summensignal direkt abgegriffen werden. In Amerika, SONET hauptsächlich andere Basisdatenrate.

PDH
    Plesiochronous Digital Hierarchies sind rahmensynchrone digitale Hierarchien. Bis ca. 1990 führende WAN-Technik (heute SDH). Nutzt bitweises Multiplexing, nur synchron innerhalb bestimmter Grenzen, deshalb muß Bitstuffing verwendet werden ( kein Zugriff auf Teilsignale des Summensignals).
113
Kartenlink
0
Was ist SONET und wie funktioniert es?
SONET
    Synchronous Optical Network ist das amerikanische Pendant zu SDH (optisch, Glasfaser).

    * Ein Frame ist dabei 810 Byte bzw. 125ms lang.
    * Neun Zeilen a 90 Byte.
    * Ein bis drei Byte pro Zeile sind Overhead, der Rest Nutzdaten.
    * NRZ-kodiert.
    * Erstes und zweites Byte pro Frame enthalten ein Bitmuster zur Frameanfangs-Markierung.
    * Nutzdaten werden wegen der Taktsynchronisierung gescrambled: Daten xor wohlbekanntem Bitmuster (scramble).
          o NRZ = NRZ xor scramble xor scramble
    * benutzt TDM (Time Division Multipleing, jeder Sender bekommt festen Zeitslot, streng zeitsynchron!)
    * Übertragungsraten von 51,84 Mbit/s bis zu 2,5 Gbit/s
114
Kartenlink
0
Wozu braucht man Kodierung?
    *  Im Zuge der Rechnernetze :
          o Erkennung und/oder Korrektur von korrumpierten Datenströmen
          o Empfänger mit der Uhr des Senders synchronisieren
          o Detektion von Beginn/Ende eines Frames

    * Sonstiges:
          o Repräsentation von alpha-numerischem Text
          o Kodierung per kryptografischem Schlüssel
          o Kompression von digitalen Daten
115
Kartenlink
0
Wie kann man den Empfänger synchronisieren?
    *  Problem : Um den Datenstrom vom Sender richtig interpretieren/Fehler erkennen zu können muss der Sender die Zeitfenster kennen an denen Daten ankommen
    * Der Takt muss bei Sender und Empfänger synchronisiert sein. Dies kann auf unterschiedliche Art und Weise geschehen. Der Takt kann über eine separate Leitung übertragen werden oder im Signal eingebunden werden. Beides hat Nachteile, entweder müssen zusätzliche Leitungen verlegt werden oder die Übertragungseffizienz verringert sich. Bei der zweiten Variante kann der Takt aber nur erkannt werden, wenn genügend Pegelwechsel im Signal vorhanden sind.
    * Der Pegelwechsel liegt stets bei der Taktzyklusgrenze ( Mitte eines Zeitfensters )

Verfahren
    * NRZ: Non Return Zero
    * NRZI: Non-Return-To-Zero-Inverted oder "Return to Zero"
    * Manchester-Code:
    * 4B/5B und 8B/10B-Code:
Ziel : NRZI für Taktrückgewinnung nutzbar machen (1er kein Problem, 0er-Kette-Problem muss man noch lösen!)
116
Kartenlink
0
Was ist Bitstuffing bzw. Bytestuffing und wo wird es verwendet?
Bitstuffing: (Frameerzeugung auf Bit-Ebene)
    * Bei bit-orientierten Protokollen (HDLC, (High Level Data Link Control)) gibt es spezielle Bitfolgen um Start/Ende eines Frames zu markieren (z.B. 01111110)
    * Sequenz aus sechs Einsen markieren Anfang und Ende. Da diese auch im Payload (Frame-Body) auftreten können wird dort nach fünf Einsen immer eine Null eingefügt.
    * Framegröße ist beliebig.

Bytestuffing: Frameerzeugung auf Byte-Ebene. Steuerzeichen zur Anfangs-/ End-Markierung, kann ebenfalls im Payload auftreten. Deshalb wird dem DLE-Zeichen ein weiteres vorangestellt (Character Stuffing oder auch Escaping).
    * Verwendet in BISYNC, PPP und DDCMP.
117
Kartenlink
0
Wie sichert man ein Codewort gegen Fehler ab?
    * Durch Einfügen von Redundanzbits
    * Wort mit Länge n ist mit r Redundanznbits abgesichert wenn gilt :
    * 8 bit Wort absichern :
          o
          o 9 < 16 ... okay !
118
Kartenlink
0
Bei welchem Verfahren ist die Framegröße vom Inhalt der Nutzdaten unabhängig? taktbasiert/byte-stuffing/bit-stuffing? Warum?
    *  Taktbasierte Erzeugung (SONET), unabhängig weil jeder Frame immer gleich lang ist und bei Byte 810 einen spezielles 2-Byte Bitmuster hat welches Start/Ende signalisiert
    * Bit-und Byte-Stuffung: nicht unabhängig (je nachdem wie oft die Zeichen (5Einsen,Startbyte/Endbyte) in den Nutzdaten vorkommen wächst der Frame um die zugefügten Nullen)
119
Kartenlink
0
Wie konstruiert man Hamming-Codes ?
# Ziel ist die Absicherung von Datenwörtern gegen Bitfehler
# Gegeben sind Datenwörter von m-Bit Länge
# Gesucht sind Hamming-Codes die alle in einem solchen Datenwort vorkommenden 1-Bit Fehler korigieren (1 Fehlerbit umdrehen)
# Beheben von n-Bit Fehlern : Distanz = 2n +1 (hier: D = 2*1 +1 = 3, Distanz von Hamming-Codes muss also 3 sein)
# Datenwörter (Länge m) müssen nun mit r Redundanzbits angereichert werden sodass eine gesichertes Datenwort der Länge n entsteht

    *  n = m + r mit einem Hamming Abstand D = 3
    * wieviele Redundanzbits r muss man zum Datenwort zufügen ?
          o man muss ein r finden sodass gilt :
120
Kartenlink
0
Was ist feed-forward und feed-back error control?
    * feed-forward, "nach vorne reichen"
          o Fehler erkennen, direkte Korrektur, Weitersenden (Hamming-Code, 2-dimensionale Parität)
          o Korrektur nur möglich wenn die Position des Fehler detektierbar (Mehr Redundanzbits nötig)
    * feed-back, "zurück reichen"
          o Fehler erkennen, Daten verwerfen, nochmal anfordern (CRC, Parity)
121
Kartenlink
0
Erläutern Sie ein Beispiel zum CRC
#  "Cyclic Redundancy Check" (Angehangene Blockprüfsumme enthält redundante Informationen über die Message, die zyklische Verschiebung (right shift) (00101- ->10010; 011- ->101; 01- ->10) ergibt ebenfalls gültige Blockprüfsumme)
# Erkennt die meisten Fehler, korrigiert sie aber nicht
# Eine zu übertragene Bitfolge ("Message") wird als Polynom interpretiert.
# Sender und Empfänger einigen sich auf ein Generatorpolynom z.B. C(x) = 10011
# M(x) soll so mit einem CRC-Wert ergänzt werden (M'(x)=M(x)+C(x)) dass es durch das Geneatorpolynom teilbar ist
122
Kartenlink
0
Gibt es einen Fall in dem CRC versagt?
    *  Ja, falls das Fehlerpolynom (fehlerhafte Message, durch Störungen verfälschtes Datenwort) durch das Generatorpolynoms teilbar ist (Was ein recht großer Zufall wäre)
    * Addition und Subtraktion wird in der 2er Arithmetik durch ein XOR dargestellt
    * Fall zum Beweis erzeugen : Man kann z.B. M(x) mittels C(x) verfälschen (Bit-Fehler erzeugen)
    * M'(x) = M(x)xorC(x)
    * Die Prüfung von M'(x) + R(X) wirft dann wie auch die von M(x) + R(X) keinen Fehler
    * Es kann auch dazu kommen dass die Nachricht richtig ist, der Rest aber verfälscht wurde und somit ein Fehler angezeigt wird weil R(x) ungleich 0
123
Kartenlink
0
Ablauf der JPEG-Komprimierung?
    * Ein Bild wird zunächst in 8x8-Blöcke unterteilt
    * die dann jeweils durch DCT in einer 8x8 Matrix repräsentiert werden.
    * Der linke obere Wert dieser Matrix ist der DC-Wert, der den Durchschnitt des Bildausschnitts angibt (so eine Art Grundfarbton). Alle anderen Werte der Matrix sind AC-Werte. Sie stellen die Varianz des Bildausschnitts dar, indem immer mehr Frequenzen dem Ausschnitt zugefügt werden.
    * DCT selber ist verlustfrei. Erst durch die Quantisierung wird die JPEG-Kompression verlustbehaftet.
124
Kartenlink
0
Was ist ARQ?
Automatic Repeat-Request: Behebung erkannter Fehler(Hamming-Codes etc.), bei ferfälschung oder fehler neusenden. Mechanismus, der bei erfolgreichem Empfang ACKs sendet, bei falsch empfangenem Rahmen Reject und nach Ablauf des Timeouts auf eine Neuübertragung wartet.
    * Stop-And-Wait: Senden,Warten auf ACK, bei Timeout Neuübertragung. Sendet doppelt, wenn ACK verloren geht. Lösung dazu: 1-bit Sequenznummer für jeden Frame, doppelte Frames werden vom Empfänger einfach abgelehnt
    * Go-Back-N: Benutzt ein Fenster der Größe N. Der Sender sendet mehrere Rahmen und wartet für jeden Rahmen auf eine Quittung. Beim Timeout werden alle N letzten Frames erneut übertragen
    * Selective-Reject: Ein Frame geht verloren. In der Zwischenzeit sendet der Sender jedoch schon die nächsten Frames an den Empfänger. Der fehlerhafte Frame wird im Nachhinein hinzugefügt(Nach Neuanforderung). Der Empfänger muss eigenständig die Reihenfolge der Blöcke ordnen.
    * Selective-Repeat: Frame 14 wurde noch nicht empfangen. Dessen Nachfolger werden gepuffert wenn sie noch im receiver-window sind. ACK 13 wird nochmal geschickt (selektives Wiederholen). Wenn Frame 14 nochmal kommt wird ein accumulative ACK gesendet.
    * Sliding Window: Nach dem Motto »keep the pipe full« wird eine gewisse Anzahl an Frames gesendet, ohne das auf die ACKs gewartet werden muss.
125
Kartenlink
0
Wo im OSI-Modell ist ARQ einzuordnen ?
Sicherungsshicht (Data Link Layer), Schicht 2
126
Kartenlink
0
Beschreibe das ARP!
Adress Resolution Protocol
    Protokoll, mit dem für einen Host, dessen IP-Adresse (Schicht3) bekannt ist, die zugehörige physikalische Adresse (Schicht2) ermittelt wird.

    * Der Sender verschickt ein ARP-Paket per Broadcast und wartet darauf, dass ihm die physikalsiche Adresse zurückgeschickt wird.
    * Übersetzung von IP-Adressen in Hardwareadressen.
    * Im Header befinden sich
          o Source Hardware Address,
          o Source Protocoll Address,
          o Target Hardware Address und
          o Target Protocoll Address
127
Kartenlink
0
Was ist ICMP und wozu dient es?
Internet Control Message Protocoll
    Partnerprotokoll zu IP. ICMP ist ein diagnostisches Protokoll um Steuerinformationen auszutauschen. Notwendigkeit für ICMP durch die Unzuverlässigkeit der Datagramm-Zustellung. Ebenso werden evtl. Router-Ausfälle ohne ICMP nicht erkennbar. ICMP testet die Erreichbarkeit des Ziels und dessen Existenz (ping echo request/ echo reply). ICMP kann ebenfalls mit ping die Laufzeit messen.
    Mit traceRoute werden alle Router zwischen Sender und Empfänger aufgelistet. In einem Code wird die Art des Fehlers ausgedrückt (z.B. 0 für network unreachable, 7 für destination host unknown). Der Typ gibt den Message-Typ an (z.B. 0 für echo reply, 17 für address mask request).
128
Kartenlink
0
ICMP Redirect, was ist das?
Ein Host schickt ein Paket zu seinem Default Router, dieser kennt aber einen anderen Router, der besser für diese Lieferung geeignet ist und schickt eine ICMP Redirect-Nachricht an den ursprünglichen Host, um dies mitzuteilen. Daraufhin kann der Host seine Routing-Tabelle aktualisieren.
129
Kartenlink
0
Was ist die Ausgabe von traceroute -n 10.0.5.2 auf uml1?
Traceroute ermittelt die einzelnen Hops (Zwischenknoten) mit denen bzw. über welche die Zieladresse erreicht wird. (Schickt nach der Reihe ICMP-Pakete mit inkrementierter TTL (1,2,3,4...), der Router bei dem jeweils TTL=1 ist meldet der Router per ICMP den Ort des Pakets (Router-Adresse) ) * Im Beispiel sind 2 Hops nötig, um ein IP-Paket von uml1 an uml4 auszuliefern.
          o Hop 1: uml1 an uml3 (10.0.1.3)
          o Hop 2: uml3 an uml4 (10.0.5.2)

130
Kartenlink
0
Welche Adressklassen gibt es bei IPv4?

1 Klasse-A-Netz
Adressbereich:  10.0.0.0–10.255.255.255
größter CIDR-Block:  10.0.0.0/8
Anzahl IP-Adressen: 2^24 = 16.777.216
16 Klasse-B-Netze
Adressbereich: 172.16.0.0–172.31.255.255
größter CIDR-Block:  172.16.0.0/12
Anzahl IP-Adressen: 2^20 = 1.048.576
256 Klasse-C-Netze
Ab: 192.168.0.0–192.168.255.255
größter CIDR-Block: 192.168.0.0/16 anz. IP-Addr: 2^16 = 65.536
link local, 1 Klasse-B-Netz
Ab: 169.254.0.0–169.254.255.255
gr. CIDR-Block: 169.254.0.0/16  anz. IP-Addr: 2^16 = 65.536
131
Kartenlink
0
Was ist CIDR (Classless InterDomain Routing)
    * "Classless" = Routing ohne Klassen (A,B,C)
    * CIDR erlaubt die Grenze zwischen Netz- und Hostadressteil von IP-Adressen an eine beliebige Stelle zu legen
          o Einteilung in Klasse A-, B- und C-Netze führt zu einer sehr ineffizienten Adressausnutzung
                + Anwachsen der Routingtabellen
                + Adressmangel
    * Netzgröße (Adressraum) ist feiner/effizienter wählbar
    * Zur Erinnerung : In einem Netzwerk haben Teilnehmer (Hosts) und Datenleitungen (Links) eine Adresse
132
Kartenlink
0
Wie geht man vor wenn ein Netz in halbieren möchte ?
    *  Netz halbieren bedeutet "Adressraum halbieren" (Hostanteil aufspalten in benötigte Subnetzte)
    * Aus einem Netz mit N-Bit Netzanteil werden 2 Netze mit jeweils N+1-Bit Netzanteil

205.26.69.0 <- - Gegebene Klasse-C-Netzadresse (nur 1 Byte für Hostanteil == Adressen 0..255)

Untere Hälfte                                | Obere Hälfte
|-
205.26.69.0 -> 205.26.69.127  | 205.26.69.128 -> 205.26.69.255
133
Kartenlink
0
Was ist Subnetting?
Unterteilen von Netzwerkklassen in feinere Unterklassen
134
Kartenlink
0
Beispiel: Subnetz mit mindestens 60 Hosts werden benötigt
    *  Hinweise:
   1. Anzahl der Hosts in 2er-Potenzen ausrechnen:
   2. es müssen noch Netzadresse und Broadcastadresse abgezogen werden

    * Netz mit mindestens 60 Hosts:
          o zu klein
          o ausreichend
                + 6 bit müssen für den Host-teil reserviert (dem Netzteil abgezogen) (d.h. auf 0 gesetzt) werden.
                + 32 - 6 = 26 (für die CIDR-Notation)
135
Kartenlink
0
Was ist Supernetting?
Zusammenfassen von Netzklassen zu hierarchisierten gemeinsamen Netzen, damit die Anzahl der Routingeinträge reduziert werden kann.

    * Zusammenfassen lassen sich lückenlos aufeinanderfolgende, passend liegende Adressräume.
136
Kartenlink
0
Wie funktioniert NAT? Wozu wurde es eingeführt?
Network Adress Translation
    maskiert ein Netzwerk hinter einer IP - Adresse, die als einzige Adresse für den Verkehr in das und aus dem Netzwerk verwendet wird. Dadurch erhöht sich die Anzahl der Adressen, weil man nun Adressen mehrfach verwenden kann, sie müssen nicht mehr global eindeutig sein.

NAT wurde als short-term-solution eingeführt, um den IPv4-Adressmangel zu entschärfen.
137
Kartenlink
0
Wozu eignet sich NAT?
    *  Verbergen der internen Netzinfrastruktur nach außen
    * Migration (zu einem anderen Provider) bzw. Providerfusion
    * Lastverteilung (load distribution)
    * Unterstützung virtueller Server
    * Um mehreren Rechnern über nur eine gemeinsam genutzte IP-Adresse Zugang zum Internet zu ermöglichen (PAT)
138
Kartenlink
0
Was ist der Nachteil, Hauptkritikpunkt an NAT?
Die End-to-End Semantik bei verbindungsorientierten Protokollen wird aufgegeben

Folge u.a.:
    * Application-Layer-Protokolle laufen eventuell nicht über NAT
    * IPsec ist nicht nutzbar
139
Kartenlink
0
Was ist PAT?
    *  Port Address Translation
    * auch: NAPT, IP Masquerading oder Address Overloading genannt
    * nicht nur die IP-Adressen sondern auch die Portnummern werden ersetzt
    * dadurch wird es möglich, dass zum selben Zeitpunkt viele inside local Adressen auf die gleiche inside global Adresse abgebildet werden können
140
Kartenlink
0
Was ist Fragmentierung/ Reassemblierung und wozu braucht man es bzw. wie funktioniert es?
    * Für jede Netzart existiert eine MTU (Maximum Transmission Unit), die dem grösseten IP-Datagramm entspricht das in einem Frame befördert werden kann.
    * Wenn der Weg ein Netzwerk mit kleinerer MTU umfasst,
          o muss das Paket in kleinere Pakete zerteilt werden und
          o später beim Empfänger wieder in der richtigen Reihenfolge zusammengesetzt werden.
    * Hierbei gibt es verschiedene wichtige Angaben im Header
          o Ident: gleicher Bezeichner für Fragmente eines Pakets.
          o Flags: M-Bit, wenn weitere Fragmente folgen, sonst Null.
          o Offset: Die Bit-Position im vollständigen Paket, Fragmentierung in Acht-Bit-Dateneinheiten.
141
Kartenlink
0
Was ist ein Spanning Tree?
Wenn ein LAN Schleifen enthält, können Frames unter Umständen kreisen. Im LAN gibt es meist keinen Admin, der zu jedem Zeitpunkt die komplette Netzwerkkonfiguration kennt. Ein Spanning Tree ist ein Teilgraph eines LAN-Graphen, der alle Knoten abdeckt, aber keine Zyklen enthält.
142
Kartenlink
0
Beispiel zu einzelner Config-Message an eine Bridge
143
Kartenlink
0
Was steht im TCP-Header?
144
Kartenlink
0
Bei der Fragmentierung im IP-Protokoll werden Nutzdaten stets in Blöcke mit (Blockgröße mod 8 = 0) eingeteilt, warum?
    *  Das Length-Feld des IP-Headers ist 16 Bit breit (0...65536 Nutzdatenbits), das Offset-Feld (Beginn-Bit der Nutzdaten) ist nur 13 Bit breit (0...8192)
    * Um von Offset auf Nutzdatenlänge abbilden zu können muss jeder Offest-Wert(in 0..8192) auf einen Nutzdatenlängewert (0...65536) abgebildet werden.
145
Kartenlink
0
Wie lässt sich die lokale MTU ermitteln?
Mittels

    * ifconfig ( direkt ablesbar)
    * ipconfig (wenn man unter windows ipv6 installiert hat)
146
Kartenlink
0
Welche Informationen werden im Flags-Feld des TCP-Headers mitgeteilt?
Steuerinformationenen:

    * SYN/FIN für Auf- und Abbau der Verbindung,
    * ACK für eine Bestätigung,
    * RESET Trennung der Verbindung durch Empfänger (durcheinander gekommen),
    * PUSH Sender hat Push-OP aufgerufen, URC Segment enthält dringende Daten.
147
Kartenlink
0
Was ist Routing, was ist Weiterleiten?
    *  Akkumulieren und Austausch(Verbreitung) von Informationen über Routen zu Zielen in eimem Netzwerk (mit dem Ziel eine Weiterleitungstabelle aufzubauen)

Routing
    ist der Prozess, der dafür sorgt, dass Weiterleitungstabellen aufgebaut werden, um ein Paket weiterleiten zu können.
Weiterleitung
    ist die Paket-Vermittlung vom Eingang eines Switches/ Routers zum richtigen Ausgang mit Hilfe der Weiterleitungstabelle.
148
Kartenlink
0
Welche Rolle übernimmt Routing in Virtual-Curcuit- und Datagramm-Netzwerken?
    *  Virtual-Curcuit: Routing nur in Anfangsphase gebraucht (feste Leitung A- ->B ermitteln)
    * Datagramm: Routing wird während der Übertragung angewendet (kein fester Weg, Routen ändern sich oft)
149
Kartenlink
0
Wie findet man eigentlich den kürzesten Pfad in einem Netzwerk? Ist der kürzeste Pfad auch immer der Beste?
    * Hängt erstmal von den Definitionen von "kurz" und "gut" ab ! ;)
    * Kurz : Entweder von der Länge(m) her, oder von der Geschwindigkeit (man vergibt für die Güte eines Links am besten eine Zahl, 1=toll, 10=schlecht)
    * "Gut" ist ein Pfad wenn er schnell ist, ein Link kann nur dann gut sein wenn er nicht überfüllt ist und das Netz lahm legt
    * Kürzester Pfad : Minimale Summe von Nodes aller Pfade A- ->B (AllShortestPath-Algorithm)
          o Jeder Node könnte somit eine Tabelle haben in der Art (Node/ShortestWay)
          o Das Ganze ist teuer (Broadcasts)!
          o Ausgefallene Links machen dann aber Probleme (späte Detektion)
          o Neue Nodes/Links bleiben auch lang unentdeckt.
          o Links die als "toll" gekennzeichnet werden, sind immer mal wieder überlaufen weil sich alle drauf stürzen ;)
                + Deswegen : Überlaufene/tote Links entsprechen kennzeichnen (Kosten hochsetzen bzw. auf "infinity")

150
Kartenlink
0
Anhand welcher Kriterien lässt sich die Zuverlässigkeit einer Leitung bewerten?
    * Fehlende Bestätigung eines Pakets (ACK) Timeout.
    * Längere Dauer der Neuübertragung.
          o Es ergibt sich ein Zyklus: Überlast höhere Kosten weniger Verkehr geringe Kosten Attraktivere Leitung Überlast.

Problem der Bewertung: Leitungen mit großer Bandbreite werden unter Umständen stärker frequentiert, selbst wenn sie deutlich mehr Hops haben und einen Umweg darstellt Eine Leitung kann also auch zu unattraktiv gemacht werden!
151
Kartenlink
0
Wozu dient Routing? Welche Arten gibt es ?
    *  Problemstellung : Ein Paket soll in einem Rechnernetz versendet werden von client A- ->B
    * Als Routing bezeichnet man die Verfahren die den nötigen Weg A- ->B ermitteln
    * Zwei grundlegende Fälle
          o Intradomain-Routing findet innerhalb eines autonomen Systems („AS“) statt
                + link state routing (OpenShortestPathFirst)
                + distance Vector routing (RoutingInformationProtocol)
          o Interdomain-Routing bezeichnet das Routing zwischen autonomen Systemen.
                + vector path routing (BorderGatewayProtocol4)
    * Das Routen übernehmen im Netz die "Router"
          o Bauen mittels Routungalgorithmen Routingtabellen auf (wie (über welches Interface) ist der Zielhost erreichbar?)
          o Tauschen untereinader diese Tabellen dynamisch aus
152
Kartenlink
0
Was versteht man unter Packet-Switching?
    *  Packet-Switching meint Protokolle die Daten in kleine Pakete aufteilen, durchs Netz senden (ggf. versch. Routen), der Empfänger setzt sie wieder zusammen (Die große Frage ist "Wie wird die Route gewählt?")
    * Packet-Switching : Leitung(Router, Bridge, Links etc.) ist nicht exklusiv, Pakete verschiedener Sender gehen zur gleichen Zeit durch, für E-Mail, HTTP okay
    * In Abgrenzung dazu (kein Packet-Switching) gibt es Circit-Switching (not-virtual)
    * Circuit-Switching : Eine exclusive Leitung (Circuit, Analogie "Telefonleitung") wird zw. A-->B aufgebaut, die Pakete der Reihe nach gesendet, für Echtzeitübertragungen (Performancegarantie)
153
Kartenlink
0
Welche Arten des Packet-Switching gibt es?
    *  Virtual-Circuit (Weg durchs Netz von A- ->B wird in einem Vorverarbeitungsschritt gesucht und festgesetzt, Nodes speichern Tabelle (NextHop/VCI), Header bleiben klein (virtual circuit identifier (VCI)), langsamer als circuit-switching weil Route geteilt wird, beim Ausfall einer Node sind alle Frames verloren, [ATM, Frame-Relay])
    * Datagram (Jedes Paket ist absolut unabhängig (hat volle Angaben über sein Ziel), Nodes prüfen eigene Forwarding-Tabelle welcher der beste(shortest way (RIP, OSPF), free node (Stauvermeidung)) Next-Hop ist)
          o Reordering der Packets beim Empfänger ist nötig, großer Overhead durch volle Header-Größe
    * Source-Forwarding :
          o Jeder Sender (Node) muss soviel übers Netz wissen dass er eine Port-Liste für ein Ziel erzeugen kann : A- ->B per P1- ->P0- ->P3
          o Frame-Header kann bei großem Netzwerk sehr lang werden !
          o Beim Senden durchs Netz könnte man Portangaben wieder löschen wenn man durch den Port ist (Stripping), damit geht aber die Info über den Rückweg verloren
          o Man nimmt dann besser Header-Rotation : Bei jeder Weiterleitung nächste Portnummer nach links schieben, die vorige hinten anhängen (310)->(103)->(031)
          o Methoden um zu wissen wo man auf dem Weg A- ->B per pointer : Pointer im Header auf Port in Portliste setzen bei jeder Weiterleitung

154
Kartenlink
0
Was ist ein UniCast, welche Typen von Casts gibt es sonst noch?
    * Cast == "Sendung"
    * UniCast : Die meisten Routing-Verfahren sind für die 1:1-Kommunikation (Unicast) ausgelegt. Es wird genau von einem an einen Teilnehmer gesendet.
    * Multicast : Routing-Verfahren für Multicast (1:n, wobei n für eine Teilmenge alle möglichen Empfänger steht, auch als Gruppenkommunikation bezeichnet) werden zukünftig wichtiger (Video-Konferenz, Video-Server). Es wird an alle Teilnehmer einer Gruppe gesendet.
    * Broadcast : Alle Teilnehmer eines Netzes erhalten die Nachricht
    * Anycast : Ein Anycast ist eine Adressierungsart, bei der man genau eine Adresse aus einer ganzen Gruppe von Rechnern erreicht. Es antwortet der Rechner, der am besten (schnellsten) erreichbar ist. Anycasts sind eine Neuerung bei IPv6 und ansonsten noch wenig verbreitet.
155
Kartenlink
0
Was ist das Prinzip von Link State und Distance Vector Routing?
    *  Beim Link State sendet jeder Knoten Information über die Erreichbarkeit seiner
          o direkten Nachbarn an alle anderen Knoten im Netzwerk,
    * beim Distance Vector die Information zur Erreichbarkeit
          o aller Knoten nur an seine direkten Nachbarn.
156
Kartenlink
0
Wie funktioniert Distanzvektor Routing?
   1.  Die Kosten zu direkten Nachbar-Nodes werden auf 1, zu allen anderen auf gesetzt.
   2. Jeder Node sendet Updates an seine Nachbarn in der Form <destination,cost> in einer bestimmten Update-Frequenz (einige Sekunden bis Minuten, "periodic-update", teilt den anderen Nodes mit dass der Node noch lebt).
          * Zuerst werden alle Informationen in der jeweiligen Tabelle hinzugefügt (wenn noch nicht vorhanden);
          * sind dort alle Erreichbarkeiten verzeichnet und ist in einem Update eine bessere Route verzeichent, ändert der Knoten die entsprechenden Listeneinträge und leitet seine Liste weiter (update aller direkten Nachbarn veranlassen, "triggered-update").
          * Nach einigen Updates weiß jeder Node den "Least-Cost-Path" zu jedem Node
157
Kartenlink
0
Welches Problem kann beim Distanz-Vektor Routing (insbesondere RIP) entstehen?
Count-to-Infinity!
    Ist einer der Knoten ausgefallen und dadurch unerreichbar, kann es passieren, dass der vorige Nachbar die Änderungen bekannt gibt, ein anderer Knoten jedoch noch einen Erreichbarkeits-Eintrag hat und diesen mitteilt. die Routing-Tabellen stabilisieren sich nicht! * Lösung: Split Horizon. Updates werden nie an diejenigen Knoten gesendet, von denen die jeweilige Erreichbarkeits-Info stammte. Funktioniert nur für Loops mit 2 Nodes.
    * Eine andere Möglichkeit ist, eine maximale Anzahl von Hops festzulegen (meist 16). Wird die überschritten, liegt ein Count-to-Infinity vor...
158
Kartenlink
0
Wie funktioniert Link-State-Routing?
    *  Jeder Router teilt allen (nicht nur direkten Nachbarn wie beim DistanzVektor, Broadcast anstatt Multicast) anderen Routern mit wen er direkt kennt (schickt ein Link State Packet LSP),
Im Wesentlichen funktioniert dies mittels zweier Mechanismen:
   1. Zuverlässiges Fluten (reliable Flooding) und
   2. Berechnung der Routen aus der akkumulierten Information.

Zuverlässiges Fluten bedeutet, dass alle teilnehmenden Knoten eine Kopie der Link-State-Information in Form eines LSP bekommen. Im LSP (Link State Packet) ist die Id des Knotens, von dem das LSP stammt und die Liste der direkten Nachbarn dieses Knotens enthalten. Außerdem meist noch eine Sequenznummer und eine TTL (TimeToLive). Periodisch werden neue LSPs erzeugt und verschickt. Jeder Knoten sammelt die LSPs und berechnet auf Grundlage der Sequenznummer und der TTL per Forward-Search-Algorithmus die Routen.
159
Kartenlink
0
Wie sieht das Link-State-Package aus?
   1.  Creator-ID
   2. Liste direkter Nachbarn/Linkkosten
   3. Sequenzbummer (periodisch erhöht beim Senden des LSP)
   4. TTL (Time To Live). (wird pro Senden erniedrigt bis 0.... alle killen dieses LSP dann)

3. und 4. machen das flooding robuster
160
Kartenlink
0
Was ist genau zuverlässiges Fluten?
Zuverlässiges Fluten wird beim OSPF Routing angewendet. Das Verfahren stellt sicher, dass alle am Routing-Protokoll teilnehmenden Knoten eine Kopie der Link-State-Information (LSI) von allen erhalten. Dabei sendet jeder Knoten seine LSI über alle Nachbarn und jeder Knoten leitet die LSI über all seine Nachbarn weiter (ausser an denjenigen von dem er die LSI empfangen hat). Dies wird solange durch geführt, bis alle Knoten die LSI im Netz erhalten haben.
161
Kartenlink
0
Welches Problem kann beim Link-State-Routeing auftreten?
Bei Multicast-Domains wird der Algorithmus ineffizient (Link State nur begrenzt skalierbar!).
162
Kartenlink
0
Wie kann man die Skalierbarkeit erhöhen?
Durch Area-Definitonen.

Eine Area ist eine Menge von Routern. Die Backbone-Area vermittelt für alle Wege zwischen Areas innerhalb einer Domain. Stichworte: »Inter Area Forwarding« und »Inter Area Routing«

Inter Area Forwarding: Weiterleitung durch mehrere Areas.

Inter Area Routing: Die ABR (Router, die sowohl Mitglied in der Backbone-Area als auch in Not-Backbone-Area sind) summieren die Routing-Informationen, die von einer Area gekommen sind und machen sie für andere Areas verfügbar.
163
Kartenlink
0
Was ist RIP?
Routing Information Protocol (RIP)
    ist ein Routing-Protokoll auf Basis des Distanzvektoralgorithmus innerhalb eines autonomen Systems. Es dient der dynamischen Erstellung der Routingtabelle von Routern. RIP wird in den Protokollen IP und IPX benutzt.
164
Kartenlink
0
Was ist OSPF?
Open Shortest Path First (OSPF)
    ist ein Routing-Protokoll nach dem Link-State-Prinzip. Es beschreibt wie Router die Verfügbarkeit von Verbindungswegen propagieren. OSPF benutzt den Link-State-Algorithmus und baut auf IP auf.

Ablauf: Nachbar-Erkennung Austausch der Nachbarschafts-Informationen (LSPs aller Nodes empfangen) Erzeugung einer Road Map Berechnung der kürzesten Wege.

Dezentrale Routenberechnung:
    * Jeder Switch berechnet seine Routing-Tabelle aus den gesammelten LSPs
    * Forward-Search-Algorithmus
          o Switch hat 2 Listen : tentative(vorläufig), confirmed(bestätigt)
          o Einträge in de Form (Destination, Cost, NextHop(Interface))
165
Kartenlink
0
Wofür braucht man Routing-Metrics?
    *  Von Sendern überfüllte Links werden teurer (weil langsam), traffic wird daraufhin ferngehalten, wird er wieder billiger wird traffic wieder zugelassen, link ist wieder überfüllt --> Kreislauf !

    * Routing-Metrik : Messzahl die von Routing-Protokoll für die Güte einer Route vergeben wird (gemessen an Bandbreite/Delay/Hop-Count/Pfadkosten/vorherige Pfadkosten/Traffic/Zuverlässigkeit)
    * Pfadkosten sind nicht immer aussagekräftig (Link mit (Pfadkosten=1, viel Traffic, Bandbreite 9,6 kbps) verliert gegen Link mit (PK=127, low-Traffic, BB=56kbps) )
    * Metriken sollten aber auch history-sensitive sein (schwankt sie plötzlich sehr gibt es Bevorzugung anderer Routen, lieber Durchschnitt mit vorigen Metriken bilden, Schwankungsobergrenze setzen!)
166
Kartenlink
0
Ist OSPF geeignet, um global im Internet eingesetzt zu werden?
Nein, da die LSPs per Reliable Flooding verteilt werden und deswegen mit der Anzahl der Router die Anzahl der verschickten LSPs exponentiell ansteigt. Besser: BGP und Autonome Systeme.
167
Kartenlink
0
Warum gibt es keine Zyklen bei OSPF?
Weil jeder Knoten Informationen von allen andern Knoten erhält, und sich daraus die Routen berechnet. Jeder Knoten weiß also über die gesamte Topologie des Netzwerks Bescheid.
168
Kartenlink
0
Was ist ein VLAN?
Ein lokales Netz(LAN) kann in mehrere virtuelle Netze (VLAN) unterteilt werden. Zum Beispiel in einer Firma gibt es ein VLAN für die Finanzabteilung und eins für die Produktion. Teilnehmer eines gleichen VLANs können miteinander kommunizieren - die Anderen werden von dieser Kommunikation ausgeschlossen. Die Identifikation wird mittels der VID im Switch geregelt, ein Administrator richtet das VLAN (Zuordnung Computer- ->VLAN) per Software ein.
# Ein VLAN is also eine rein logische Gruppierung von Hosts(Nodes), das Ethernet-switches benutzt.
#  Ein Broadcast-Frame dringt nicht aus einem VLAN nach außen
# VLANs werden über virtual Port-Switching zusammengestellt.
# Im ATM (Asynchronous Transfer Mode) werden VLANs über LAN-Emulation gebildet.
# Unproblematisch ist diese Technik solange nur ein LAN-Switch verwendet wird, da die verwendete Technik im inneren des Switches gekapselt bleibt.
# Regelmäßiger Austausch von Adresstabellen mit MAC-Adressen und VLAN-Nummer wird nötig. Dies funktioniert im Prinzip wie Routing-Protokolle zwischen Routern und kann auf dem Backbone eine nicht unwesentliche zusätzliche Last erzeugen, da die Adresstabellen ca. 1 mal pro Minute übertragen werden. 
169
Kartenlink
0
Situation: Wir haben zwei VLANs die über ein Layer2 Switch verbunden sind. Wie können diese VLANs trotzdem miteinander kommunizieren?
    + Dies geht NUR über einen Router! Das heißt der Sender muss seinen Frame an einen Router schicken der diesen via IP ins andere VLAN Netz weiterleitet.
    + Eine andere Lösung wäre ein Layer 3 Switch (IP-Switch) - für die Verbindung mehrere VLANs.
170
Kartenlink
0
Muss man neue Netzwerkkarten für alle Hosts kaufen, wenn man ein VLAN aufbauen möchte?
Nein, man braucht nur neue Switches.
171
Kartenlink
0
Wie werden die Hosts den VLANs zugeordnet?
Implizite oder explizite Tags.
172
Kartenlink
0
Wo liegt der Unterschied zwischen expliziten und impliziten Tags?
Zentrale Unterscheidung: Wird der Frame verändert oder nicht ?
Explizit : Wenn der LAN-Switch einen Frame von einem Host empfängt, wird der Frame getaggt ("Von welchem VLAN kam der Frame")
Implizit : Der Switch muss eine Tabelle anlegen ( z.B. PortOfArrival:Senderadresse --> VLAN)


*
173
Kartenlink
0
Was war der Grund für die Einführung der expliziten Tags?
Zusätzliche Hierarchie auf Layer 2, Erichtung von großen VLAN Netzen mit Core- und Edgeswitches.

    * Falls VLAN über viele Switches verteilt ist wird Fast Forwading durch den Tag (Ziel-VLan) erst möglich
    * Hosts und alte switches verstehen die Tags nicht, Switches die kein VLAN-Tag verstehen können in Bereichen des Netztes, die nicht VLAN benutzen, weiter funktionieren.
174
Kartenlink
0
Nennen Sie einen anderen Grund für die expliziten Tags!
Ergaben sich aus der industruellen Entwicklung kommerzieller VLAN-Switches und wurden dann standardisiert; Die Hersteller wollen wohl damit Kunden an sich binden
175
Kartenlink
0
Wie können 2 Hosts aus verschiednen VLANs miteinander kommunizieren?
Nur über IP-Adressen (Schicht 3), One armed router, Swouter, ...

Fall : Man hat einen switch der 2 VLAN's mit deren Hosts verwaltet VLAN1 : H1, H2, H3 VLAN2 : H4, H5, H6

H1 will an H5 senden

    * dazu braucht man einen Router der die Anfrage aus dem Switch
wieder in den Switch leitet (Mittels IP-Protokoll)

    * So einen Router hat der switch aber selbst eingebaut (Layer3-Switch (Network-Layer) )
176
Kartenlink
0
Was ist BGP?
BGP Border Gateway Protocol
    ist ein Routingprotokoll (Kern-Routingprotokoll des Internet). Es beschreibt, wie Router untereinander die Verfügbarkeit von Verbindungswegen zwischen den Netzen autonomer Systeme („AS“) propagieren. Border-Gateway bedeutet hier "Router am Rand eines autonomen Systems" (Schnittstelle zwischen einzelnen AS), Betreiben intra-AS-routing (kommunizieren mit Routern im AS (per Link-State oder distance-vecor-routing) und mit anderen Border-Gateways (zwischen AS, sind also selbst "inter-domain-routers" (nutzen untereinander vector-path-routing) ) )
  * Ist ein "vector path protocol" (Form des Distanzvektor-Protokolls)
Ziele:
    * finde einen schleifenfreien Pfad
    * Erreichbarkeit
    * Optimalität nur ein untergeordnetes Ziel
    * übermittelt wird der vollständige Pfad vom Ursprung bis zum Ziel als nummerierte Liste von AS-Nummern
    * dadurch können Schleifen leicht erkannt und ausgeschlossen werden
177
Kartenlink
0
Wer spricht das BGP? Wie geht das?
    *  Per manueller Konfiguaration werden Router (alle eines AS) veranlasst eine TCP-Session (zum Transport, Port 179) zu starten (Periodische KeepAlive Messages)
    * Innerhalb von AS sprechen Router das IBGP (Interior BGP), das müssen alle Router können
    * Außerhalb con AS sprechen Router das 'EBGP (External BGP), das sprechen zumindest border/edge-routers
178
Kartenlink
0
Wird die Teilnemherzahl von Sessions nicht irgendwann zu groß?
    *  Zwischen allen Routern eines AS muss eine BGP-Session bestehen (Auf Loopbackadresse (macht IBGP notwendig), Komplette Vermaschung, bei n Routern)
    * Das kann in der Tat irgendwann zu viel Aufwand machen (Ständige Updates aller an alle)
    * Lösung : Route-Reflector (RR) einrichten (Router der von EBGP-Routern per IBGP an den RR, der RR verteilt via iBGP im AS)
179
Kartenlink
0
Was sind die 4 BGP-Nachrichtentypen?
Open
    * erste Nachricht, die ausgetauscht wird
    * muss mit einem Keepalive beantwortet werden
    * anschliessend werden Grundeinstellungen und Parameter ausgetauscht/ausgehandelt

Update
    * Austausch von Routing-Informationen
    * es kann pro Nachricht 1 Pfad hinzugefügt oder mehrere Pfade entfernt werden

Notification
    * Beendet eine Verbindung und gibt Fehler- bzw Statuscodes an. Alle Pfade, die über diese beendete Verbindung empfangen wurden, müssen nun gelöscht werden.

Keepalive ("Heart Beat")
    * Bestätigt die OPEN-Anfrage. Zur regelmäßigen Überprüfung, ob der verbundene Router noch online ist, oder ob die Verbindung unterbrochen ist und die Pfade über den verbundenen Router somit ungültig geworden sind.
180
Kartenlink
0
Welchen Status kann eine BGP-Session haben?
    *  Dies ist per FSM (FiniteStateMachine, Endlicher Zustandsautomat) geregelt

Zustände
    * Idle (Ressourcen allokieren, eingehende Verbindungsversuche abwehren, TCP-Verbindung zum Gegenstelle (Router) aufbauen )
    * Connect (Verbindungsversuch bis "OpenSent", ansonsten zu Active(
    * Active (ReconnectTimer auf 0 Setzen)))
    * OpenSent (Open-Message senden und auf eine warten)
    * OpenConfirm (auf KEEPALIVE warten, wenn nichts kommt Rücketzung (IDLE) )
    * Established (UPDATE-Nachricht senden, bei Fehler NOTIFICATION senden (IDLE) )
181
Kartenlink
0
Was sind Attribute?
Eine Route in BGP hat mehrere Attribute (hier die Wichtigsten)
    * AS_PATH über welche autonomen Systeme ist das Ziel erreichbar (Jedes System wird über eine AS-Nummer identifiziert)
    * IGP-Metrik Kosten durch das eigene Netzwerk bis zum Übergangspunkt ins nächste Netzwerk
    * Multi-Exit-Discriminator (MED) Prioritätsangabe zu verschiedenen parallelen Verbindungen zu anderen AS. Die jeweils kleinste MED wird bevorzugt
    * Communities Routing Tags um Updates bzw. Präfixe zu anderen BGP Peers gemeinsam zu markieren
    * Local Preference Durch höhrer Werte wird der bevorzugte Pfad aus mehreren Pfaden durch das gleiche AS bestimmt
    * Next Hop IP-Adresse des Next-Hop zu einem gegebenen Präfix
    * Origin Quelle eines Präfix (Internal, External oder Incomplete)
182
Kartenlink
0
Was sind Policies?
    *  Anhand der Attribute werden die Policies (Regeln) für die Auswahl einer Route durch ein Netz bestimmt.
    * Der Netzwerkbetreiber kann die Pfad Auswahl im Router durch die Wahl geeigneter Regeln im Router steuern und beeinflussen.
183
Kartenlink
0
Was sind die Schwächen/Probleme von BGP?
BGP weist prinzipbedingt eine Reihe von Schwächen auf. Die Schwächen werden jedoch in der Regel dadurch kompensiert, dass die Priorisierung von Pfaden Routing-Policies unterliegt, die der jeweilige Netzbetreiber steuert.
    * keine Lastverteilung (load balancing) – es wird immer nur eine mögliche Route ausgewählt.
    * Hop-Länge wird nicht berücksichtigt – nur die Anzahl der autonomen Systeme ist wichtig
    * Unterschiedliche Linkgeschwindigkeit wird nicht berücksichtigt – Routen werden hauptsächlich nach der Länge ausgewählt.
    * Route Flap Damping werden von Routen verursacht, welche über längere Zeiträume hinweg immer wieder hin- und herschwanken, annonciert und wieder zurückgezogen werden, etc.
    * Update Bursts sind plötzlich auftretende große Mengen an UPDATE-Nachrichten, oft zu miteinander nicht näher korrelierten Zielen.
Kartensatzinfo:
Autor: noobMan
Oberthema: Informatik
Thema: Rechnernetze
Veröffentlicht: 02.02.2010
Tags: TCP, IP, Koblenz, 2007
 
Schlagwörter Karten:
Alle Karten (183)
keine Schlagwörter
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English