Rechnernetze

Kartei zur Vorlesung RNET

Kartei zur Vorlesung RNET

Arkadius P.

Arkadius P.

Set of flashcards Details

Flashcards 90
Language Deutsch
Category Computer Science
Level University
Created / Updated 24.09.2014 / 28.12.2022
Weblink
https://card2brain.ch/box/rechnernetze4
Embed
<iframe src="https://card2brain.ch/box/rechnernetze4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was ist der unterschied zwischen Multimode- und Monomode-LWLs?

Der Unterschied besteht darin, dass man beim Multimode als Lichtquelle LEDs, bei Monomode-LWLs Laserdioden verwendet. Die LEDs bieten den Vorteil, dass sie billiger sind, allerdings verschmieren sie Signaflanken deutlich strärker als bei Laserdioden.

Was versteht man unter der "Ausbretungsverzögerung" und was unter der "Übertragungsverzögerung" bei der Datenübermittlung?

Bei der Ausbreitungsverzögerung handelt es sichum die Zeit, die ein Signal vom Sender bis zum Empfänger benötigt. Unter der Übertragungsverzögerung versteht man die Zeit, die ein komplettes Datenpaket vom Senderbis zum Empfänger benötigt.

Was bezeichnet man mit Framing?

Das aufteilen von Bitströmen in kleine Dateneinheiten, sogenannte Rahmen. Aufbau dieser Rahmen hängt von der eingesetzen Technologie ab. Typischer Aufbau: START- HEADER -NUTZDATEN - PRÜFSUMME - ENDE

Warum werden Daten in Form einzerlner Rahmen übertragen?

Um Fehler erkennen zu können

Wie funktioniert das allgemeineVerfahren der Fehlererkennung in Datennetzen?

Es werden für jeden Rahmen Zusatzinformationen mitgeschickt die es dem Empfänger ermöglichen sollen Fehler zu erkennen und zu korrigieren

Was versteht man unter der Hamming-Distanz?

Sie gibt an um wieviele Stellen ein Codewort von einem anderen sich unterscheidet

Welche Fehlererkennungsverfahren kennen sie?

  • Eindimensionale Parität
  • zweidimensionale Parität
  • Prüfsummenverfahren
  • Zyklische Redundanzprüfung (CRC)

Welchen Hamming-Abstand besitzt das Paritäts-Bit-Verfahren?

Eindimensionale Parität: 2

Was versteht man unter der CRC-Prüfsumme?

Die CRCP wird an eine zu übertragende achricht angehängt. Der Empfänger der Nachricht teilt diese mit Hilfe der Polynomdivision durch das zuvor festgelegte Generator-Polynom. wenn kein Rest übrig bleibt wurde die Nachricht korrekt übermittelt

Was versteht man unter der LLC-Schicht beim IEEE-802.2 Standart?

Die LLC-Schicht (Logical Link Control) ist eine Erweiterung der Schicht 2 des OSI-Schichtenmodels. Zweck: Verdeckt unterschiedliche MAC-Verfahren vor der Vermittlungsschicht. Sorgt für eine Fehlerüberwachung und Flussteuerung.

Wie funktioniert das CSMA/CD-Protokoll für ETHERNET?

  1. Sendewillige Station hört Leitung ab
  2. Bei freier Leitung wird gesendet
  3. Während der Sendung wird weiter überwacht, ob Datenkollision auftritt
  4. Falls Kollision auftritt: (a) Beteiligte Sationen brechen Sendung ab und senden ein JAM-Signal; (b) Danach warten alle sendewilligen Stationen eine zufällige Zeitspanne lang für den nächsten Versuch ab (Exponential-Backoff-Algorithmus)

Wozu braucht man den Exponential Backoff Algorithmus bei CSMA/CD?

Damit Sender eine zufälige Zeit warten und nicht wieder gleichzeitig senden.

Welchen Vorteil bietet der einsatz des Exponential-Backoff Algorithmus im CSMA/CD?

Je öfter eine Kollision auftritt desto unwahrscheinlicher wird es, dass die Sender zur gleichen Zeit senden, da die Anzahl der zu wartenden Zeiten, aus denen Zufällig ausgewählt wird exponentiell steigt

Warum ist das Ethernet-Protokoll nur für lokale Netze geeignet?

Da maximal eine Übertragung über eine Distanz von 2km möglich ist.

Wie sieht ein Ethernet-Rahmen aus?

Präambel - SFD - MAC Zieladresse  - MAC Quelladresse - TYP - Data/PAdding - CHECK

 

  • Präambel ermöglicht die Bitsynchronisation
  • SFD = Start of Frame
  • TYP - Kennzeichnung des übertragenen Protokolls
  • DATA: Datenfeld mit mind. 46Bytes Länge ggf- Füllbytes (padding)
  • CHECK: CRC-Prüfsumme

Warum darf man nicht mehr als 4 Ethernet-Hubs hintereinanderschalten?

Die 5-4-3 Regel muss auf Grund der CSMA/CD Limitierung eingehalten werden: 5 Segmente durch 4 Repeater verbunden, wobei nur an 3 Segmenten aktive Geräte angeschlossen sein dürfen

Was ist eine Kollisionsdomäne?

Menge von Rechnern, die um den Zugriff auf das Übertragungsmedium (Netzsegment) konkurrieren

Für was braucht man das Spanning-Tree Protokoll?

Es verhindert Zyklen bei redundanten Leitungen

Wozu werden VLAN eingesetzt?

VLANS bieten die Möglichkeit physische LANs ohne zusätzliche Hardware zu unterteilen

Wie funktioniert das 802.1Q VLAN Tag-Verfahren?

Ein Paket wird mit einem Tag versehen damit die Switches wissen zu welchem VLAN ein Paket gehört. Diese Tags müssen allerdings entfernt werden bevor dsa Paket den Zielrechner erreicht

Was ist der Unterschied zwischen dem CSMA/CD und dem CSMA/CA-Protokoll, das beim IEEE802.11-Standart eingesetzt wird?

Beim CSMA/CA Protokoll ist keine Kollisionserkennung möglich. Immer vor dem Senden muss der Übertragungskanal eine bestimmte Zeit (Interframe-Spacing-Time IFS) abgehört und als frei erkannt werden. Au0erdem muss ein empfangenes Datenpaket bestätigt werden.

Erklären sie das Hidden-Terminal-Problem, das im Zusammenhang mit Wireless LAN auftritt

  • A und B sowie B und C können sich gegenseitig sehen
  • C sendet Daten
  • Für B kommt es zur Datenkollision, falls A anfängt, an B daten zu senden
  • Für A ist der Übertragungskanal jedoch frei

Erlären sie dasn Exposed-Terminal-Problem das mit WLAN auftritt

  • A Sendet an C
  • Auch B hört diese Datensendung
  • B will an D senden, glaubt aber , dass diuies eine Kollicsion verursachen könnte

Wieviele überlappungsfreie Kanäle kann man gleichzeitig im Rahmen des 802.11g Standarts einsetzen?

3

Wozu werden RTS- und CTS-Rahmen beim 802.11-Standart eingesetzt?

Der Sender sendet ein Ready-To-Send(RTS) um zu sagen, dass er senden will. Wenn der Empfänger bereit ist zu empfangen sendet dieser ein Clear-To-Send(CTS). Beide Pakete (RTS,CTS) enthalten zusätzliche Informationen (Länger) der zu sendenden Rahmen.

Was ist eine Stromchiffre?

Ein Stromchiffre basiert auf der  Erzeugung zufälliger Bitströme

Wie funktioniert der WEP-Verschlüsselungsstandart?

Der WEOP Schlüssel muss sowohl dem Sender als auch dem EMpfänger bekannt sein. Dieser wird mit einem RC4 Pseudozufallsgenerator zu einem Schlüsselstrom. Die zu übertragenden Daten werden mit dem Schlüsselstrom durch ein XOR verschlüsselt übertragen. Auf der Empfängerseite geschieht dies in umgekehrter Reihenfolge zur Entschlüsselung der Daten.

Wozu wird die SSID bei Wireless LANs gebraucht?

Die SSID ist der Name des Funknetzwerks

Der WEP Schlüssel besteht aus 2 Teilen, warum?

Es dürfen niemals zwei Datenpakete mit dem gleichen WEP Schlüssel übertragen werden.

Was sind virtuelle Kanäle (Virtual Channels, VS)?

Es sind logische Verbindungen zwischen zwei Endgeräten in einem Netz

Wie sehen Weiterleitungstabellen in Routern aus, die den VC-Weiterleitungsdienst unterstützen?

Eingangs-Interface - Eingangs-VCI - Ausgangs-Interface - Ausgangs-VCI

Wie wird ewin virtueller Kanal aufgebaut?

Eine Signalisierungsnachricht durchläuft das Netz und sorgt für Einträge in den Weiterleitungstabellen

Wie werden Routing-Algorithmen klassifiziert?

  • Globaler RA: Benötigt vorab vollständige Information über das gesamte Netz. Die Routingberechnung kann an einer zentralen Stelle erfolgen
  • Dezentrale RA: Kein Knoten verfügt über vollständige Information über das Gesamtnetz. Die Berechnung des optimalen Pfades erfolgt mit verteiltem Algorithmus

Wie funktioniert der Link-State-Aldogirthmus?

  • Vorraussetzung: Kosten aller Verbindungsleitungen des Netzwerks sind bekannt
  • Ergebnis: Berechnet iterativ die optimalen Pfade von einer Quelle zu allen anderen Knoten im Netz

Wie funktioniert der Distance-Vektor-Algorithmus?

Jeder Router kennt zu Beginn nur die Kosten der Verbindungsleitungen zu direkten Nachbarn. Einer ausgefallenen Verbindung werden unendlich hohe Kosten zugeordnet. Jeder Router speichert einen Distanz-Vektor, der die momentan bekannten, besten Pfade zu allen übrigen Routern enthält. Der Distanz-Vektor wird nur zwischen direkten Nachbarn ausgetauscht. Aufgrund ausgetauschter Informationen aktualisieren Router ihre Weiterleitungstabellen

Unter welchen Vorraussetzungen kann der Distant-Verkotr Algorithmus eingesetzt werden?

Jeder Knoten muss seine direkten Nachbarn kennen

Wann endet der DV-Austausch beim Distant-Vektor-Algorithmus?

Nie, da die Router periodisch Nachrichten an ihre Nachbarn senden, dass sie noch aktiv sind

Basiert RIP auf dem DVA oder dem LSA ?

DVA

Was versteht man unter zulässigem Fluten?

Jeder Knoten schickt alle Link-State Pakete an alle direkten Nachbarn weiter, bis auf die Öeitung/Port wo es herkam

Wie funktioniert mobiles Routing?

Jedes Endgerät hat sein heimatnetz, der Router des Heimnetzes wird zum Heim-Agent, der Router mit dem das mobile Endgerät verbunden ist, nennt sich Fremd-Agent- Zwischen Heim und Fremd Agent wird ein IP-Tunnel aufgebaut. Der Heim Agent ist der Router bei dem man sich zuerst angemeldet hat.