Netzwerk 2

Netzwerk Foundation

Netzwerk Foundation


Set of flashcards Details

Flashcards 62
Language Deutsch
Category Computer Science
Level Vocational School
Created / Updated 16.08.2016 / 20.08.2016
Weblink
https://card2brain.ch/box/netzwerk_2
Embed
<iframe src="https://card2brain.ch/box/netzwerk_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was bedeutet die 5-4-3-Regel für Repeater?

  • Max. 5 Segmente mit 4 Repeatern, nur an 3 Segmente sind aktive Endgeräte angeschlossen (Siehe Bild) 

Welche Eigenschaften sind für Repaeter-Verbindungen nötig?

  • Koaxial 10Base2 und 10Base5
  • Ethernet 10BASE-T
  • Ethernet nur beim Einsatz von Hubs

Was ist ein Hub?

  • OSI-Layer 1
  • Dumm
  • Auch Sternverteiler genannt
  • Pakete werden an alle gesendet
  • Aktive Hubs auch Signalverstärker (Multiport-Repeater)
  • Repeater-Regel (5-4-3) muss eingehalten werden
  • Ablösung durch Switsches

Nennen Sie die bekannten Medienkonverter und deren Funktionen:

Geräte

  • GBIC (Gigabit Interface Converter)
  • SFP (Small Form-Factor Pluggable) > Mini-GBIC

Anwendung

  • Verbinden von unterschiedliche Übertragungsmedien (z.B. Twisted-Pair <> Glas)
  • Reichweite erweitern

Welche Zugriffsverfahren werden im OSI-Layer 1 verwendet?

  1. CSMA/CD
  2. CSMA/CA
  3. Token Passing

Was heisst CSMA/CD und wie wird es angewendet?

Carrier Sense Multiple Access/Collision Detection

  1. sender horchen
  2. freie Medium sendet Signale (beide Richtungen)
  3. zwei Stationen genau gleichzeitig > Kollision
  4. ersterer sendet JAM-Signal aus
  5. Stationen registriert JAM-Signal > Sendung sofort stoppen
  6. nach zufälligen Verzögerungszeit beginnt wieder zu senden

Was heisst CSMA/CA und wo und wie wird es angewendet?

Carrier Sense Multiple Access/Collision Avoidance

  • WLAN-Zugriffsverfahren

Anwendung

  • Sender schickt RTS (Request-to-Send-Signal)
  • Keine Kollision mit anderen RTS > Medium gehört Sender
  • Andere Stationen erkennen das RTS und dürfen nicht senden
  • beim Beenden, sendet der Sender das CTS (Clear-to-Send-Signal) > Medium wieder für andere Frei

Erklären Sie das Prinzip von Token-Passing:

  • Token wandert
  • Sender prüft Bitmuster ob Token frei ist
  • Sender ändert den Token in besetzt
  • Empfänger wird gesetzt und das Paket gesendet
  • Station prüft ob mein Paket ist, wenn nicht weiterreichen
  • Wenn Paket zum Ziel kommt, wird Frame und Daten kopiert.
  • Station quittiert durch einen Eintrag im Token
  • Token kommt wieder zum Sender. Auslesen von der Quittierung, Sender setzt Token wieder auf frei

Nennen Sie die wichtigen Merkmale zur MAC-Adresse:

  1. MAC-Adresse fest auf jedem Netzwerkkarte eingebrannt
  2. Auch Vendorcode bezeichnet
  3. Weltweit eindeutig
  4. Adressbereich für Netzkartenhersteller
  5. Auskunft über den Hersteller
  6. Hexadezimal

Nennen Sie die Bit-Länge der jeweiligen Adresssierung:

OUI und EUI

  • OUI (Organization Unique Identifier): 48 Bit
  • EUI (Extended Unique Identifier): 64 Bit

Nennen Sie die Eigenschaften von Bridge:

  1. Verfahren auch Store and Forward genannt
  2. Verbindung zw. zwei Netzwerksegmente
  3. Verringern von Netzwerkverkehr zw. den Netzwerksegmente
  4. Kommunizieren zw. zwei Stationen im gleichen Segment
  5. Kollisionen werden durch Bridge nicht weitergeleitet
  6. Führt eine Adresstabelle mit MAC-Adressen
  7. Auto Löschung der MAC-Tabelle nach ca. 300 Sek.
  8. Daten muss von der Bridge zwischengespeichert werden

Welches ist das Hauptproblem bei den Bridges?

Beschreiben Sie den dazugehörigen Vorgang.

Mac Flooding (Überflutung der MAC-Adresse-Tabelle)

  1. Einschleusen von massenhaften Datenpakete mit verschiedenen MAC-Adresse
  2. Interner Speicher überläuft
  3. Switch schaltet in "Failopen Mode"
  4. alle Pakete wird an alle gesendet (wie ein Hub)
  5. Broadcast-Verkehr können abgehört werden
  6. Möglichkeit den Netzwerkverkehr mit zu schneiden (zu sniffen)

Nennen Sie die Unterschiede von Switches gegenüber Bridges und Hub:

  • Hauptunterschied zu Hub: Switch hat ein Backplane (offen/zu Schalter am Port)
  • Full-Duplex
  • Switch auf Layer 3 > Router

Merkmale von Hub:

  1. Billig
  2. Einfach
  3. Schlecht in der Bandbreite
  4. Unnötiger Datenverkehr
  5. Security Probleme

Merkmale Switch:

  • Ports nicht mit der Backplane verbunden
  • Port ist eine eigene Kollisionsdomäne
  • 5-4-3-Regel entfällt
  • Datenpaket nur an Ports weitergeleitet wo das Ziel (MAC-Adresse) erreichbar ist

Wie können Switch unter einander kommunizieren?

Jeder Switch beinhaltet sowohl die eigene Mac-Adresse-Tabelle wie auch die jeweiligen des zusätzlich angeschlossenen Switches über den Verbindungsport.

Nennen Sie die Wichtigsten Switch-Betriebsarten:

  • Cut-through (Fast-Forward-Switching)
    • Symmetrischer Port Anschluss (100 Mbit / 100 Mbit)
  • Store-and-Forward
    • Asymmetrischr Port Anschluss (100Mbit / 1000 Mbit)

Andere

  • Fragment-Free
  • Adaptive Cut-Through

Nennen Sie die Merkmale zu Cut-Through:

  • Frame wird weitergeleitet sobald Zieladresse eingelesen wurde
  • geringste Verzögerung
  • Fehlerhafte Frames werden weitergeleitet
  • FC-Switch / InfiniBand

Nennen Sie die Merkmale von Store-and-Forward:

  • Frame wird erst weitergeleitet, wenn vollständig und fehlerfrei
  • Grösste Verzögerungszeit
  • Nur fehlerfreie Frames werden weitergeleitet
  • Standardverfahren 10/100/1000 Mbit/s

Wie wird das Verfahren, um Switch-Loop zu verhindern genannt?

Spanning Tree Protocol (STP)

Welche Phasen sind im Spanning Tree Protokolls definiert?

  1. Blocking
  2. Listening
  3. Learning
  4. Fowarding

Welches Protokoll wird verwendet um die Mac-Adresse zu ermitteln?

das ARP (Address Resolution Protokoll) Verfahren:

  1. Bevor die Datenpaket verschickt werden kann, muss die ARP eine Adressauflösung erfolgen
  2. ARP-Request wird versendet
  3. Station mit der jeweiligen IP-Adresse sendet ein ARP-Reply zurück
  4. MAC-Adresse wird in lokalen ARP-Cache des Senders gespeichert
  5. ARP-Cache dient zur schnellen ARP-Adressauflösung