• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/35

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

35 Cards in this Set

  • Front
  • Back
Wie wird die Sicherungschicht aufgeteilt?
2 Subschichten
- Medium Access Control MAC
- Logical Link Control LLC
Welche Funktionen hat MAC?
Abwicklung des Zugangsprotokolls zum Übertra-gungsmedium bei lokalen Netzen (Medienzugriffsverfahren)
Welche Funktionen hat LLC?
- Abgrenzung von Informationseinheiten (Rahmenbildung)
- Erkennung und Behebung von Übertragungsfehlern
- Schutz vor Überlastung (Flußsteuerung).
Was heißt CSMA/CD?
Carrier Sense Multiple Access/Collision Detection
Um welche Regeln erweitert CSMA/CD CSMA?
- Die Übertragung wird sofort unterbrochen, wenn eine Kollision festgestellt wird
- danach wird eine stochastisch ermittelte Zeit gewartet und mit Übertragungsverfahren nach CSMA wieder begonnen.
Welche Schichten gehören zu TCP/IP
1. Anwendungsschicht
(OSI: Anwendung Darstellung, Sitzungsschicht)

2. TCP/IP
(OSI: Transportschicht)

3. IP
(OSI: Vermittlungsschicht)

4. Netzwerkschicht
(OSI: Sicherung, Bitübertragungsschicht)
Erklären Sie die Netzwerkschicht von TCP/IP
- zuständig für die Übertragung von Datenblöcken zwischen zwei Rechnern

Diese Rechner können:
- direkt miteinander verbunden sein (P to P)
(Telefonleitung mit Modems)
- oder sich in einem lokalen Netz befinden (Ethernet)

Die Netzwerkschicht ist also von Netztyp zu Netztyp unterschiedlich (z.B. Codierung, Adressierung)
Was heißt HDLC?
High Level Data Link Control
Was versteht man unter Bit-Stuffing?
- eindeutige Rahmenbegrenzung

Füge nach jeder fünften "1" in den Nutzdaten jeweils eine "0" ein und entferne diese wieder beim Empfänger
Nennen Sie vier Zugriffsverfahren und ordnen Sie ihnen folgende Kriterien zu:
kollisionsfrei / mit Kollisionen
zentralgesteuert / dezentral
Polling - zentral, kollisionsfrei
ALOHA - zentral, mit Kollisionen
CSMA/CD - dezentral, mit Kollisionen
Token - dezentral, kollisionsfrei
Welche Topologie hat Token Bus?
einfacher Bus oder verzweigende Baumstruktur
Welche Übertragungstechnologie benutzt Token Bus?
Breitband-Koaxialkabel
Verwendung von Trägerfrequenztechnik.
Was ist die Zielsetzung von Token Bus?
Berücksichtigung von Realzeit-Eigenschaften durch:
- deterministischen Medienzugriffs-Algorithmus und
- Einrichtung von Prioritätsklassen.
Einsatzgebiete von Token Bus?
Realzeitorientierte Kommunikationssysteme, besonders in
Prozeßleittechnik, Fabrikautomatisierung usw.
Was sind die Eckpunkt des Token Bus-Protokolls?
- benutze ein Token, um Kollisionen zu verhindern
- Das Token wird explizit weitergegeben (logischer Ring)
- Stationen, die nicht senden wollen, müssen nicht im
logischen Ring enthalten sein.
Was sind die Eckpunkt des Betriebs des logischen Rings?
- Anordnung der Stationen am Ring
unabhängig von räumlicher Plazierung am Bus
- die logische Anordnung erfolgt nach fallenden numerischen Adressen (Ausnahme: Sprung von der niedrigsten auf die höchste Adresse zum „schließen“ des logischen Rings).
- Jede Station „kennt“ die eigene, die Vorgänger- und die
Nachfolger-Adresse.
Wann kommen MAC-Adressen zum Einsatz?
Wenn es keine P to P Verbindung gibt, sondern ein gemeinsames Medium
Eckpunkte der MAC-Adressen?
- Bestehen aus 6 Bytes (48 Bits) und sind auf den Netzadaptern fest eingebrannt.

- Die Hersteller der Adapter garantieren die Einmaligkeit
jeder ausgelieferten Adresse.

- sind unstrukturiert (flache Adressen); enhalten keinerlei Informationen über den Standort des angeschlossenen Rechners.
Welche Protokolle beinhaltet der Internet-Layer?
- Internet Protocol (IP)
- Internet Control Message Protocol (ICMP)
- Routing Information Protocol (RIP)
- Open Shortest Path First Protocol (OSPF)
- Address Resolution Protocol (ARP)
- Reverse Address Resolution Protocol (RARP)
Was ist das Internet Protokoll?
- auf der Vermittlungsschicht angesiedelt.
- verbindungslos; (falsche Reihenfolge, Verlust,
Duplizierung der Datenpakete möglicht)
- Datenpakete werden über verschiedene Netze weitergeleitet, bis sie beim Zielrechner ankommen.
- Dazu ist eine einheitliche und weltweit eindeutige
Adressierung notwendig!
Was gilt für die Adressierung im IP?
Adressierung muss unabhängig von irgendwelcher physikalischen Hardwareadressierung sein.

muss strukturiert sein (d.h. aus der Adresse muß z.B.
das Land, die Stadt, die Organisation bzw. Der
Benutzer zu entnehmen sein. Ähnlich einer
Telefonnummer).
Was sind die Hauptaufgaben des IP?
- das Adressieren von Rechnern und das Fragmentieren von Paketen der darüberliegenden Schicht.
- IP stellt die Endsystemverbindung zwischen Partnerrechnern her.
Wenn Daten geroutet werden, müssen sie:
- zu einem bestimmten Netzwerk
- zu einem bestimmten Host in diesem Netzwerk
- zu einem bestimmten Anwender oder Prozeß auf diesem Host geliefert werden.
Was steht in der ersten (Zeile) des IP-Kopfes?
- Version: Das Feld Version hält fest, zu welcher Protokollversion das Datagramm gehört.

- Kopflänge: Länge des IP-Kopfes nicht konstant, wird in diesem Feld aktuelle Länge in 32-Bit-Worten angegeben. Der Minimalwert beträgt 5 Worte (=20 Bytes).

- TOS (Type Of Service): Datagramm enthält Routinghinweise auf das gewünschte Optimierungskriterium (z.B. Verzögerung, Bandbreite,
Fehlerrate) und Routingvorschriften wie Vorrang,
Sicherheitsstufen und Wegvorgaben.

- Gesamtlänge: (IP-Kopf und Daten-Feld), darf maximal 65536 Bytes (64 KByte) betragen.
Was steht in der zweiten (Zeile) des IP-Kopfes?
- Datagramm-Nummer: Sollte Datagramm fragmentiert (bei ISO: segmentiert) werden, so kann die Zielstation durch die Angabe der Datagrammnummer die Fragmente einem Datagramm zuordnen.
Alle Fragmente eines Datagramms enthalten die gleiche
Datagramm-Nummer.

- Fragmentierungsfelder (ein unbenutztes Bit, DF, MF, Fragment Offset -> gibt die Lage der Fragmentdaten relativ zum Anfang des Datenblocks im ursprünglichen Datagramm an.
Warum werden lange Nachrichten segmentiert?
- Zugriffsverzögerung für andere Benutzer erhöht sich
- Paket durchläuft mehrere unterschiedliche Netzwerke mit unterschiedlichen Maximal-Paketgrößen
(z.B. bei X.25 darf ein Paket nicht größer sein als 128 Bytes, während ein Ethernet-Paket bis zu 1526 Bytes transportieren kann).
- Wenn die Fehlerrate hoch ist, kann eine verbesserte Nutzleistung mit kürzeren Nachrichten erreicht werden.
Was steht in der dritten Zeile?
- Time To Live: In diesem Feld schützt sich das Protokoll durch Datagrammalterung.

- Protokoll: Das Protokoll-Feld sagt aus, zu welchem der
verschiedenen Transportprotokolle (TCP, UDP, ISO-TP4
usw.) das Datagramm gehört.

- Kopf-Prüfsumme: verifiziert nur den IP-Kopf. (IP-Kopf kann in einem Router (z.B. durch eine Fragmentierung) geändert werden).
Was sind mögliche Optionen im IP-Kopf?
- Source Routing (feste Wegevorgabe)
- Record Routing (Routenmitschnitt)
- Timestamp (Zeitstempel):
Was sind IP-adressen?
IP-Adressen sind 32 Bit lang und hierarchisch aufgebaut:
Sie bestehen aus
- Netzwerk-identifier (Netzkennung)
- Host-identifier (Rechnerkennung).
Was für relevante Klassen von IP-Adressen gibt e?
Class A (1 Netz, 3 Host-Bytes)
Class B (2/2)
Class C (3/1)
Fakten zu Subnetting und Netzmasken
- besseren Ausnutzung des IP-Adreßraums durch IP-Teilnetze (Subnetze)
- 3-stufige Adddressierung gemacht.
IP-Adresse ohne Subnetting:
Netzwerk-ID + Host-ID

IP-Adresse mit Subnetting:
Netzwerk-ID + Teilnetz-ID + Host-ID
- Aufteilung wird durch Netzmasken festgelegt und ist
nur Netzintern von Bedeutung.
Was sind mögliche Optionen im IP-Kopf?
- Source Routing (feste Wegevorgabe)
- Record Routing (Routenmitschnitt)
- Timestamp (Zeitstempel):
Was sind IP-adressen?
IP-Adressen sind 32 Bit lang und hierarchisch aufgebaut:
Sie bestehen aus
- Netzwerk-identifier (Netzkennung)
- Host-identifier (Rechnerkennung).
Was für relevante Klassen von IP-Adressen gibt es?
Class A (1 Netz, 3 Host-Bytes)
Class B (2/2)
Class C (3/1)
Fakten zu Subnetting und Netzmasken
- besseren Ausnutzung des IP-Adreßraums durch IP-Teilnetze (Subnetze)
- 3-stufige Adddressierung gemacht.
IP-Adresse ohne Subnetting:
Netzwerk-ID + Host-ID

IP-Adresse mit Subnetting:
Netzwerk-ID + Teilnetz-ID + Host-ID
- Aufteilung wird durch Netzmasken festgelegt und ist
nur Netzintern von Bedeutung.