Rechnernetze
Kartei zur Vorlesung RNET
Kartei zur Vorlesung RNET
Set of flashcards Details
Flashcards | 90 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 24.09.2014 / 28.12.2022 |
Weblink |
https://card2brain.ch/box/rechnernetze4
|
Embed |
<iframe src="https://card2brain.ch/box/rechnernetze4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was ist der unterschied zwischen Multimode- und Monomode-LWLs?
Der Unterschied besteht darin, dass man beim Multimode als Lichtquelle LEDs, bei Monomode-LWLs Laserdioden verwendet. Die LEDs bieten den Vorteil, dass sie billiger sind, allerdings verschmieren sie Signaflanken deutlich strärker als bei Laserdioden.
Was versteht man unter der "Ausbretungsverzögerung" und was unter der "Übertragungsverzögerung" bei der Datenübermittlung?
Bei der Ausbreitungsverzögerung handelt es sichum die Zeit, die ein Signal vom Sender bis zum Empfänger benötigt. Unter der Übertragungsverzögerung versteht man die Zeit, die ein komplettes Datenpaket vom Senderbis zum Empfänger benötigt.
Was bezeichnet man mit Framing?
Das aufteilen von Bitströmen in kleine Dateneinheiten, sogenannte Rahmen. Aufbau dieser Rahmen hängt von der eingesetzen Technologie ab. Typischer Aufbau: START- HEADER -NUTZDATEN - PRÜFSUMME - ENDE
Warum werden Daten in Form einzerlner Rahmen übertragen?
Um Fehler erkennen zu können
Wie funktioniert das allgemeineVerfahren der Fehlererkennung in Datennetzen?
Es werden für jeden Rahmen Zusatzinformationen mitgeschickt die es dem Empfänger ermöglichen sollen Fehler zu erkennen und zu korrigieren
Was versteht man unter der Hamming-Distanz?
Sie gibt an um wieviele Stellen ein Codewort von einem anderen sich unterscheidet
Welche Fehlererkennungsverfahren kennen sie?
- Eindimensionale Parität
- zweidimensionale Parität
- Prüfsummenverfahren
- Zyklische Redundanzprüfung (CRC)
Welchen Hamming-Abstand besitzt das Paritäts-Bit-Verfahren?
Eindimensionale Parität: 2
Was versteht man unter der CRC-Prüfsumme?
Die CRCP wird an eine zu übertragende achricht angehängt. Der Empfänger der Nachricht teilt diese mit Hilfe der Polynomdivision durch das zuvor festgelegte Generator-Polynom. wenn kein Rest übrig bleibt wurde die Nachricht korrekt übermittelt
Was versteht man unter der LLC-Schicht beim IEEE-802.2 Standart?
Die LLC-Schicht (Logical Link Control) ist eine Erweiterung der Schicht 2 des OSI-Schichtenmodels. Zweck: Verdeckt unterschiedliche MAC-Verfahren vor der Vermittlungsschicht. Sorgt für eine Fehlerüberwachung und Flussteuerung.
Wie funktioniert das CSMA/CD-Protokoll für ETHERNET?
- Sendewillige Station hört Leitung ab
- Bei freier Leitung wird gesendet
- Während der Sendung wird weiter überwacht, ob Datenkollision auftritt
- Falls Kollision auftritt: (a) Beteiligte Sationen brechen Sendung ab und senden ein JAM-Signal; (b) Danach warten alle sendewilligen Stationen eine zufällige Zeitspanne lang für den nächsten Versuch ab (Exponential-Backoff-Algorithmus)
Wozu braucht man den Exponential Backoff Algorithmus bei CSMA/CD?
Damit Sender eine zufälige Zeit warten und nicht wieder gleichzeitig senden.
Welchen Vorteil bietet der einsatz des Exponential-Backoff Algorithmus im CSMA/CD?
Je öfter eine Kollision auftritt desto unwahrscheinlicher wird es, dass die Sender zur gleichen Zeit senden, da die Anzahl der zu wartenden Zeiten, aus denen Zufällig ausgewählt wird exponentiell steigt
Warum ist das Ethernet-Protokoll nur für lokale Netze geeignet?
Da maximal eine Übertragung über eine Distanz von 2km möglich ist.
Wie sieht ein Ethernet-Rahmen aus?
Präambel - SFD - MAC Zieladresse - MAC Quelladresse - TYP - Data/PAdding - CHECK
- Präambel ermöglicht die Bitsynchronisation
- SFD = Start of Frame
- TYP - Kennzeichnung des übertragenen Protokolls
- DATA: Datenfeld mit mind. 46Bytes Länge ggf- Füllbytes (padding)
- CHECK: CRC-Prüfsumme
Warum darf man nicht mehr als 4 Ethernet-Hubs hintereinanderschalten?
Die 5-4-3 Regel muss auf Grund der CSMA/CD Limitierung eingehalten werden: 5 Segmente durch 4 Repeater verbunden, wobei nur an 3 Segmenten aktive Geräte angeschlossen sein dürfen
Was ist eine Kollisionsdomäne?
Menge von Rechnern, die um den Zugriff auf das Übertragungsmedium (Netzsegment) konkurrieren
Für was braucht man das Spanning-Tree Protokoll?
Es verhindert Zyklen bei redundanten Leitungen
Wozu werden VLAN eingesetzt?
VLANS bieten die Möglichkeit physische LANs ohne zusätzliche Hardware zu unterteilen
Wie funktioniert das 802.1Q VLAN Tag-Verfahren?
Ein Paket wird mit einem Tag versehen damit die Switches wissen zu welchem VLAN ein Paket gehört. Diese Tags müssen allerdings entfernt werden bevor dsa Paket den Zielrechner erreicht
Was ist der Unterschied zwischen dem CSMA/CD und dem CSMA/CA-Protokoll, das beim IEEE802.11-Standart eingesetzt wird?
Beim CSMA/CA Protokoll ist keine Kollisionserkennung möglich. Immer vor dem Senden muss der Übertragungskanal eine bestimmte Zeit (Interframe-Spacing-Time IFS) abgehört und als frei erkannt werden. Au0erdem muss ein empfangenes Datenpaket bestätigt werden.
Wieviele überlappungsfreie Kanäle kann man gleichzeitig im Rahmen des 802.11g Standarts einsetzen?
3
Wozu werden RTS- und CTS-Rahmen beim 802.11-Standart eingesetzt?
Der Sender sendet ein Ready-To-Send(RTS) um zu sagen, dass er senden will. Wenn der Empfänger bereit ist zu empfangen sendet dieser ein Clear-To-Send(CTS). Beide Pakete (RTS,CTS) enthalten zusätzliche Informationen (Länger) der zu sendenden Rahmen.
Was ist eine Stromchiffre?
Ein Stromchiffre basiert auf der Erzeugung zufälliger Bitströme
Wie funktioniert der WEP-Verschlüsselungsstandart?
Der WEOP Schlüssel muss sowohl dem Sender als auch dem EMpfänger bekannt sein. Dieser wird mit einem RC4 Pseudozufallsgenerator zu einem Schlüsselstrom. Die zu übertragenden Daten werden mit dem Schlüsselstrom durch ein XOR verschlüsselt übertragen. Auf der Empfängerseite geschieht dies in umgekehrter Reihenfolge zur Entschlüsselung der Daten.
Wozu wird die SSID bei Wireless LANs gebraucht?
Die SSID ist der Name des Funknetzwerks
Der WEP Schlüssel besteht aus 2 Teilen, warum?
Es dürfen niemals zwei Datenpakete mit dem gleichen WEP Schlüssel übertragen werden.
Was sind virtuelle Kanäle (Virtual Channels, VS)?
Es sind logische Verbindungen zwischen zwei Endgeräten in einem Netz
Wie sehen Weiterleitungstabellen in Routern aus, die den VC-Weiterleitungsdienst unterstützen?
Eingangs-Interface - Eingangs-VCI - Ausgangs-Interface - Ausgangs-VCI
Wie wird ewin virtueller Kanal aufgebaut?
Eine Signalisierungsnachricht durchläuft das Netz und sorgt für Einträge in den Weiterleitungstabellen
Wie werden Routing-Algorithmen klassifiziert?
- Globaler RA: Benötigt vorab vollständige Information über das gesamte Netz. Die Routingberechnung kann an einer zentralen Stelle erfolgen
- Dezentrale RA: Kein Knoten verfügt über vollständige Information über das Gesamtnetz. Die Berechnung des optimalen Pfades erfolgt mit verteiltem Algorithmus
Wie funktioniert der Link-State-Aldogirthmus?
- Vorraussetzung: Kosten aller Verbindungsleitungen des Netzwerks sind bekannt
- Ergebnis: Berechnet iterativ die optimalen Pfade von einer Quelle zu allen anderen Knoten im Netz
Wie funktioniert der Distance-Vektor-Algorithmus?
Jeder Router kennt zu Beginn nur die Kosten der Verbindungsleitungen zu direkten Nachbarn. Einer ausgefallenen Verbindung werden unendlich hohe Kosten zugeordnet. Jeder Router speichert einen Distanz-Vektor, der die momentan bekannten, besten Pfade zu allen übrigen Routern enthält. Der Distanz-Vektor wird nur zwischen direkten Nachbarn ausgetauscht. Aufgrund ausgetauschter Informationen aktualisieren Router ihre Weiterleitungstabellen
Unter welchen Vorraussetzungen kann der Distant-Verkotr Algorithmus eingesetzt werden?
Jeder Knoten muss seine direkten Nachbarn kennen
Wann endet der DV-Austausch beim Distant-Vektor-Algorithmus?
Nie, da die Router periodisch Nachrichten an ihre Nachbarn senden, dass sie noch aktiv sind
Basiert RIP auf dem DVA oder dem LSA ?
DVA
Was versteht man unter zulässigem Fluten?
Jeder Knoten schickt alle Link-State Pakete an alle direkten Nachbarn weiter, bis auf die Öeitung/Port wo es herkam
Wie funktioniert mobiles Routing?
Jedes Endgerät hat sein heimatnetz, der Router des Heimnetzes wird zum Heim-Agent, der Router mit dem das mobile Endgerät verbunden ist, nennt sich Fremd-Agent- Zwischen Heim und Fremd Agent wird ein IP-Tunnel aufgebaut. Der Heim Agent ist der Router bei dem man sich zuerst angemeldet hat.