Grundlagen Flashcards

1
Q

Welche zwei Übertragungsarten gibt es in Computernetzen?

A

Leitungsvermittlung (Circuit-Switched Networking), Ursprung im Bereich der Telefonie

Paketvermittlung (Packet-Switched Networking), Daten werden in Pakete verpackt übertragen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie funktioniert das Grundprinzip der Leitungsvermittlung (Circuit-Switched Networking) und wo hat sie ihren Ursprung?

A

Das Grundprinzip der Leitungsvermittlung (Circuit-Switched Networking), welches ihren Ursprung in der klassischen Telefonie hat, sieht eine physikalisch dedizierte Ende-zu-Ende-Verbindung zwischen zwei oder mehreren Kommunikationspartnern vor. Diese Verbindung steht den Kommunikationspartnern exklusiv zur Verfügung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wo liegt der Vorteil der Leitungsvermittlung?

A

Die Ressourcen werden dediziert für eine Kommunikationsverbindung reserviert und können auch bei Inaktivität nicht durch andere Verbindungen belegt werden, was sowohl für Sprache als auch für andere Daten gilt.
Durch die exklusive Bereitstellung der Ressourcen können beispielsweise Echtzeitanforderungen und damit verbunden auch niedrige Latenzzeiten eingehalten werden, was bei Sprachdaten oder der Steuerung von kritischen Infrastrukturen der Fall ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie können Telekommunikationsprovider heute trotzdem konkurrenzfähig bleiben?

A

Telekommunikationsprovider setzen intern zur Weiterleitung Voice-over-IP ein um die eigenen Ressourcen möglichst effizient und sparsam einzusetzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was macht die Paketvermittlung (Packet-Switched Networks) effizienter als die Leitungsvermittlung (Cricuit-Switched Networks)?

A

Durch den Verzicht auf physikalisch dedizierte Ende-zu-Ende-Verbindungen und den Einsatz von Netzen, welche aus verbundenen Verteilerknoten bestehen, ist die Paketvermittlung hinsichtlich der Ressourcenausnutzung effizienter als die Leitungsvermittlung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie sind die Kommunikationspartner in Packet-Switched Networks miteinander verbunden?

A

In Packet-Switched Networks sind die miteinander kommunizierenden Parteien über ein Netz aus Verteilerknoten verbunden, anstatt mit einer physikalisch dedizierten Ende-zu-Ende-Verbindung wie bei der Leitungsvermittlung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie werden Parteien in ein Packet-Switched Network eingebunden?

A

Sofern es sich nicht um Rechenzentren etc. handelt erfolgt die Anbindung der Parteien, beispielsweise über die Einwahl in ein Providernetz via xDSL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie wird eine möglichst schnelle Übertragung mit der Paketvermittlung ermöglicht?

A

Um Daten möglichst schnell zu übertragen und zur effizienten Ausnutzung der Ressourcen, werden die Nutzdaten in kleine Pakete zerlegt und diese mit einem Header versehen. Die Pakete werden dann von einem Kommunikationspartner über die verschiedenen Knoten im Netz zum anderen Kommunikationspartner übertragen, wo die Nutzdaten der einzelnen Pakete wieder zu den ursprünglichen Daten zusammengesetzt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Müssen Nutzdaten in Paket-Switched Networks einem definierten Weg zwischen den Kommunikationspartnern folgen?

A

Durch die Paketierung der Nutzdaten müssen die Daten nicht mehr auf einem fest definierten Weg direkt zwischen den Kommunikationspartnern übertragen werden. Die Routen können innerhalb des Netzes sogar paketweise unterschiedlich sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie werden die Daten in Paket-Switched Networks zum richtigen Empfänger weitergeleitet?

A

Entsprechend definierter Protokolle müssen Informationen zu den ausgetauschten Daten mit übertragen werden. Dies sind primär Informationen für die Adressierung von Empfänger und Sender, die in einem zum Paket gehörenden Header vorhanden sein müssen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie wird bei der Paketvermittlung der Effizienzgewinn offensichtlich?

A

Der Effizienzgewinn wird insbesondere bei der Betrachtung von Sprachübertragungen Offensichtlich. Während bei der Leitungsvermittlung auch Pakete übertragen werden, wenn nicht gesprochen wird und nur Hintergrundgeräusche zu hören sind, so werden diese bei der Sprachübertragung in Paket-Switched Networks gezielt herausgefiltert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wo liegt der Nachteil von Paket-Switched Networks?

A

Da keine explizite Reservierung von Ressourcen erfolgt, kann es insbesondere bei hoher Auslastung eines Netzes dazu führen, dass Anwendungen mit hohen Anforderungen an die Performance nicht ausreichend Anteil an der zur Verfügung stehenden Datenrate erhalten.
Es existieren jedoch verschiedene Verfahren um die Anforderungen an die Performance auch in Paket-Switched Networks zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche Verbindungsarten gibt es in Packet-Switched Networks?

A

Es gibt verbindungslose und verbindungsorientierte Kommunikationsverbindungen, welche auch koexistieren können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie funktioniert die verbindungslose Kommunikation in Packet-Switched Networks?

A

Die Verbindungslose Kommunikation funktioniert ohne vorherigen Verbindungsaufbau zwischen zwei Kommunikationspartnern. Damit Pakete im Netz weitergeleitet werden können und von den Kommunikationspartnern akzeptiert werden, benötigen sie lediglich routbare Adressinformationen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Drei Vorteile der verbindungslosen Kommunikation in Packet-Switched Networks.

A
  • Da keine Zeit für den Verbindungsaufbau benötigt wird können Daten schnell übertragen werden
  • Verbindungslose Kommunikation kann unidirektional erfolgen
  • Dadurch kann verbindungslose Kommunikation eine höhere Datenrate erreichen als verbindungsorientierte Kommunikation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was zeichnet eine Verbindungslose Kommunikation aus?

A

Dadurch, dass im Voraus keine Verbindung aufgebaut wurde können Pakete unabhängig voneinander weitergeleitet werden. Vom Sender werden die Pakete zwar in Entstehungsreihenfolge versandt, können aber, abhängig von der Auslastung, unterschiedliche Routen im Netz wählen. Dadurch kann es dazu kommen, dass nicht alle Pakete den selben Pfad zwischen Sender und Empfänger haben, was dazu führen kann, dass die Pakete in einer falschen Reihenfolge ankommen und im Puffer des Empfängers sortiert werden müssen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welche zwei Nachteile gibt es bei der Verbindungslosen Kommunikation in Packet-Switched Networks?

A
  • Durch die unterschiedlichen Pfade können Pakete in einer falschen Reihenfolge beim Empfänger ankommen und müssen dann zuerst sortiert werden, was wiederum die effektive Übertragungsrate reduziert.
  • Eine Verbindungslose Kommunikation ist nicht vor Paketverlusten geschützt. Da keine logische Rückverbindung besteht, kann der Empfänger den Sender nicht über die Ankunft der Pakete informieren. Ausserdem kann mit ausbleibendem Feedback keine Flusskontrolle und somit keine Überlastkontrolle durchgeführt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist die Voraussetzung für eine Verbindungsorientierte Kommunikation in Packet-Switched Networks?

A

Bei einer Verbindungsorientierten Kommunikation wird vor dem Austausch von Nutzdaten über ein fest definiertes Protokoll eine Verbindung zwischen den Kommunikationspartnern vorausgesetzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie wird in Packet-Switched Networks eine Verbindung aufgebaut?

A

Im ersten Schritt teilt der Sender, entsprechend des gewählten Protokolls, mit einer oder mehreren Nachrichten, dem Empfänger den Kommunikationswunsch mit.
Empfängt dieser die Nachrichten und stimmt der Anfrage zu, bestätigt er dies dem Empfänger mit einer entsprechenden Antwort.
Die Nachrichten in beide Richtungen können Meta-Informationen oder Parameter bezüglich der aufzubauenden Verbindung enthalten.
Sind die Daten vollständig übertragen, wir die Verbindung vom Sender geschlossen und dies dem Empfänger mitgeteilt, damit auch dieser die Verbindung schliessen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie wird bei der verbindungsorientierten Kommunikation mit Paketvermittlung sichergestellt, dass die Daten vollständig übertragen werden?

A

Im Gegensatz zur verbindungslosen Kommunikation muss hier in der Regel der Empfang der Pakete durch den Empfänger bestätigt werden, sodass der Sender im Verlustfall einzelne Pakete erneut übertragen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Kann eine virtuell aufgebaute Verbindung im Packet-Switched Network auch einem festen physikalischen Pfad folgen?

A

Sofern durch die verwendeten Protokolle und Knoten im Netz unterstützt, kann eine virtuell aufgebaute Verbindung auch einem festen physikalischen Pfad folgen. Dies hat den Vorteil, dass Ressourcen auf dem vollständigen Pfad reserviert und somit Anforderungen an die Performance während einer Verbindung dauerhaft eingehalten werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist die Flusskontrolle in der verbindungsorientierten Kommunikation?

A

Da senderseitig Informationen über die Ankunft, bzw. Verlust von Paketen vorliegt, kann eine Flusskontrolle und somit auch Überlastkontrolle erfolgen. Somit kann der Sender die Ausgangsdatenrate reduzieren, um ein bereits nahezu überlastetes Netz etwas zu entlasten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Local Area Network (LAN)

A

LANs sind hinsichtlich ihrer Räumlichen Ausbreitung stark begrenz, zum Beispiel auf ein Grundstück.
Dazu gehören Heimnetzwerke die oft nur aus PCs, Tablets oder Smartphones sowie einem Router bestehen, sowie Firmennetzwerke mit weit mehre als 500 miteinander verbundenen Geräte.
Abhängig der eingesetzten Technik, den Netzwerkadaptern, Kabeln und Koppelelementen erreichen LANs Datenübertragungsraten von bis zu 10Gbit/s.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Metropolitan Area Network (MAN)

A

MAN sind regional beschränkte Netzwerke, welche die Vernetzung ganzer Wohngebiete oder ein Stadtüberspannendes drahtloses Netzwerk (WMAN) umfassen können.
Datenübertragungsraten von 100Mbit/s bis 10Gbit/s können erreicht werden.
Übersteigt ein MAN die Ausdehnung von 100km, wird von einem Global Area Network (GAN) gesprochen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wide Area Network (WAN)

A

WANs sind überregionale oder sogar internationale Weitverkehrsnetze.
Datenübertragungsraten reichen von analogen Einwahlverbindungen mit 56kbit/s bis zu Breitbandverbindungen zwischen Kontinenten mit 1,87Tbit/s.
Beispiele sind das Internet, als weltweiter Verbund von Computernetzen aber auch der logische Zusammenschluss aller Filialen eines international tätigen Unternehmens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Personal Area Network (PAN)

A

PAN umfasst Netzwerke im Nahbereich, wie z.B. kabelgebundene USB-Verbindungen oder drahtlose Infrarot- sowie Bluetooth-Verbindungen. Datenübertragungsraten sind in der Regel gering, da meist drahtlose Techniken mit sehr schwacher Sendeleistung zum Einsatz kommen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist eine Netzwerktopologie?
Von was ist die Topologie Abhängig?
Welche Topologie wird heute meist eingesetzt?

A

Als Netzwerktopologie wird die Struktur der Verkabelung der Elemente im Netzwerk bezeichnet.
Die Topologie ist Abhängig von der eingesetzten Netzwerkhardware und der damit zugrundeliegenden Technik, welche wiederum durch die Anforderung an Zuverlässigkeit und Geschwindigkeit des Netzes bestimmt wird.
Heutzutage erfolgt die Verkabelung in der Regel sternförmig, alle anderen Topologien haben aber auch noch praktische Anwendungsszenarien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist eine Kollisionsdomäne

A

Als Kollisionsdomäne wird der Bereich, in dem eine Kollision von Daten auftreten kann, bezeichnet. In der Bus-Topologie beispielsweise erstreckt sich die Kollisionsdomäne über das gesamte Netzwerk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Netzwerktopologie: Bus

A

Der Bus als Übertragungsmedium wird von allen angeschlossenen Geräten gemeinsam genutzt. Die Geräte sind über Stichleitungen an den Bus angeschlossen. Solange die maximale Segmentlänge nicht überschritten wird, werden keine zusätzlichen aktiven Koppelelemente benötigt.
Die gemeinsame Nutzung des Übertragungsmediums durch alle Geräte, bedingt, dass jeweils nur ein Gerät das Medium belegen darf und alle anderen Geräte passiv bleiben müssen. Senden zwei Geräte gleichzeitig kollidieren die Signale und werden dadurch zerstört. Die Kollisionsdomäne erstreckt sich bei der Bus-Topologie über das gesamte Netzwerk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Welche Nachteile können zur Bus Topologie genannt werden?

A
  • Durch die gemeinsame Nutzung des Mediums empfängt jedes Endgerät alle Übertragungen, die Netzwerksicherheit ist so nur schwer zu gewährleisten.
  • Störanfälligkeit durch eine einzige Kollisionsdomäne
  • Verhältnismässig geringe Übertragungsraten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Netzwerktopologie: Ring

A

Bei der Ring Topologie werden die Geräte in einem geschlossenen Kreis verkabelt. Gleich wie die Bus Topologie erfordert auch sie keine zusätzlichen Koppelelemente.
Oft wird die Token Ring Technik eingesetzt, dabei ist Voraussetzung für das Senden von Daten der Besitz eines Tokens, welcher quasi an die Daten gehängt werden muss, bevor diese übertragen werden können. Dadurch werden Kollisionen und damit die Zerstörung von Daten verhindert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Welchen Vorteil hat die Ring Topologie?

A

Da keine Kollisionen und somit keine unregelmässigen Verzögerungen auftreten können, kann die Übertragungsdauer einer definierten Datenmenge exakt bestimmt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Welchen Nachteil hat die Ring Topologie und wie wird dem entgegengewirkt?

A

Der signifikante Nachteil der Ring Topologie ist die Fehleranfälligkeit. Bereits der Ausfall von einem einzigen Gerät führt zur Unterbrechung des Rings und das Netzwerk wird damit funktionsunfähig.
Um dem entgegenzuwirken kann ein zweiter gegenläufiger Ring eingesetzt werden (FDDI), sodass der Ausfall eines einzigen Gerätes nicht mehr zum Ausfall des gesamten Netzwerks führt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Netzwerktopologie: Stern

A

Die Stern Topologie ist die am weitesten verbreitete Topologie. Alle Geräte werden mit einem separaten Kabel an ein aktives Koppelelement angeschlossen, welches die daten zwischen den Geräten vermittelt.
Für die Verkabelung der Endgeräte mit den Koppelelementen werden üblicherweise Twisted-Pair Kabel aus Kupfer oder Lichtwellenleiter (Glasfaser) eingesetzt. Wobei mit Lichtwellenleitern eine signifikant grössere Reichweite erreicht werden kann als mit Kupferkabeln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Vorteil der Stern Topologie

A

In der Stern Topologie sinkt das Ausfallrisiko gegenüber der Bus- und Ring Topologie. Wenn ein Gerät oder dessen Kabelverbindung ausfällt, ist ausschliesslich dieses Gerät betroffen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Wie kann die Stern Topologie erweitert werden?

A

Wenn Netzwerke wachsen oder von Beginn an gross sind, reichen die Ports an einem Koppelelement oft nicht mehr aus. Zudem befinden sich oft nicht alle Teilnehmer eines Netzwerks im selben Bereich eines Gebäudes. Um die Vernetzung aller Geräte trotzdem möglich zu machen, kann eine hierarchische Stern Topologie verwendet werden. Dabei werden zunächst die Geräte aller Bereiche mit einem eigen Koppelelement verbunden. Danach werden die verschiedenen Bereiche mit einem übergeordneten Koppelelement untereinander vernetzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Was ist das Backbone in einer Stern Topologie?

A

Bei einer hierarchischen Stern Topologie wird die Verkabelung der verschiedenen Bereiche als Backbone bezeichnet. Dieses wird oft mit einer Technologie, welche deutlich höhere Datenübertragungsraten erlaubt, realisiert. Dadurch können Engpässe die durch eine Vielzahl von Geräten, die bereichsübergreifend parallel kommunizieren, vermindert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Maschen Topologie

A

Um die Fehleranfälligkeit und somit die Ausfallwahrscheinlichkeit, insbesondere bei grossen Netzwerken, zu reduzieren, werden Netzwerke in einzelnen Bereichen oft redundant ausgelegt. Bei einem Fehler in einem Teilbereich des Netzwerks oder bei einem Ausfall einer Verbindung wird so nicht das gesamte Netzwerk beeinträchtigt. Durch die Einführung dieser alternativen Pfaden in ein Computernetz entstehen in dessen Struktur Maschen. Fällt eine Verbindung aus, kann der Wegfall durch eine andere Verbindung Kompensiert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Beispiel einer Maschen Topologie:

A

Im Bereich kabelloser Netzwerke ist ein Wireless Mesh Netzwerk (WMN) ein klassisches Beispiel für die Maschen Topologie. Dabei spannen Wireless Mesh Nodes ein drahtloses Maschennetz auf, wodurch eine deutlich weiträumigere WLAN Versorgung erreicht werden kann als mit einfachen WLAN Netzwerken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Worauf muss beim Hinzufügen von Redundanzen in ein Netzwerk geachtet werden?

A

Beim Hinzufügen von Redundanzen, können durch die eingefügten Maschen Schleifen im Netzwerk entstehen, für deren Behandlung zusätzliche Protokolle benötigt werden, ohne deren Einsatz ein Netzwerk signifikante Performance Einbussen erleidet.
Ohne den Einsatz von Protokollen wie dem Spanning Tree Protocol (STP) oder Rapid Spanning Tree Protocol (RSTP) kommt es zur Umwandlung eines einfachen Broadcasts in einen Broadcast-Storm, welcher das gesamte Netzwerk überlasten kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Ethernet

A

Ethernet ist heute der Standard für die Kommunikation in kabelgebundenen Computernetzen. Er ermöglicht die Übertragung von Datenrahmen (Frames) in lokalen Netzwerken. Mit Hilfe von MAC-Adressen ist die direkte Adressierung von Endgeräten und somit eine logische Kommunikation zwischen zwei Endgeräten möglich.
Ethernet verfügt über Mechanismen für eine Kollisionserkennung auf dem physikalischen Medium und verfügt mit dem CSMA/CD-Verfahren (Carrier Sense Multiple Access/Collision Detection) über geeignete Gegenmassnahmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Was versteht man unter den Datenrahmen, die mit Ethernet übertragen werden?

A

Unter Datenrahmen versteht man eine Abfolge von Bits, die über eine definierte logische Ordnung verfügen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Wireless LAN

A

Das WLAN hat sich als Standard für kabellose Kommunikation in Computernetzen durchgesetzt. Es sieht Funkübertragungen auf den Frequenzen 2,4GHz und 5GHz vor. Theoretisch werden Datenraten bis zu 1Gbit/s erreicht, in der Realität fallen die messbaren Datenraten jedoch aufgrund von Interferenzen auf dem Medium und Protokolloverhead geringer aus.
Gleich wie bei kabelgebundenen Netzwerken existieren auch für kabellose Verbindungen Koppelelemente. Z.B. verbindet ein Access Point mehrere drahtlose Netzwerkteilnehmer miteinander und schafft zugleich den Übergang zu einem kabelgebundenen Netzwerk.
Das Thema Sicherheit ist bei WLANs sehr wichtig, da jeder, der in Reichweite des Senders ist, Zugriff auf das Übertragungsmedium Luft hat. Für die Netzwerksicherheit existieren die Standards WEP und WPA, wobei WEP als gebrochen gilt und nicht mehr eingesetzt werden sollte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Was ist die Aufgabe eines Modems?

A

Ein Modem wandelt, beim Versand von Daten über das Netz, zunächst das digitale Signal (Binärdaten) in ein analoges Signal um, welches über die Telefonleitung übertragen werden kann. Am Ende der Einwahlstrecke in das Netz befindet sich ein weiteres Modem, welches die analogen Signale wieder in ein digitales Signal transformiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Unterscheide zwischen dem analogen Telefonnetz und digitalen ISDN-Netz

A

Telefonnetz: Vorhandene Telefonleitungen werden genutzt, daher können die Leitungen während der Datenübertragung nicht parallel für Sprachsignale verwendet werden.
ISDN: Es stehen zwei digitale Kanäle zur Verfügen, dadurch kann einer der Beiden Kanäle weiterhin für Sprachdaten verwendet werden, eine Bündelung der Kanäle für die Datenübertragung ist aber auch möglich.

Die Übertragung über ISDN ermöglich pro B-Kanal eine höhere Übertragungsrate als die Nutzung der Telefonleitungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Welche Kritik kann an den heute verfügbaren, modernen Einwahltechniken angebracht werden?

A

Es wird stets die theoretisch maximal mögliche Datenrate angegeben, die bei einer idealen Anbindung (Kabelqualität, Distanzen, etc.) erreicht werden können.
Ausserdem herrscht eine Asymmetrie der Verbindung. Eine hohe Datenrate in Empfangsrichtig steht einer vergleichsweise niedrige Datenrate in Senderichtung entgegen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Digital Subscriber Line (DSL)

A

Mit der Digital Subscriber Line (DSL) wird ein breitbandiger und flächendeckender Internetzugang ermöglicht. Mit DSL ist die gleichzeitige Nutzung von Telefonie parallel zur Datenkommunikation möglich, ausserdem konnten die erreichbaren Datenraten signifikant gesteigert werden.

Bei der DSL-Technik lassen sich zwei Varianten unterscheiden:

  • Asymmetric Digital Subscriber Line (ADSL)
  • Symmetric Digital Subscriber Line (SDSL)

Die Standards unterscheiden sich primär in der Symmetrie der Datenraten und somit der genutzten Frequenzbereiche für Empfangs- und Senderichtung.

48
Q

Wodurch wird die mögliche maximale Übertragungskapazität bei DSL beinschränkt?

A

Die mögliche maximale Übertragungskapazität wird durch die Länge des Kupferkabels, der Aderndicke sowie der Qualität des verwendeten Kabels beschränkt.

49
Q

Welche Frequenzbereiche werden bei DSL verwendet und was hat sich gegenüber der analogen und digitalen Telefonie verändert?

A

Mit Einführung von DSL wurde das genutzte Frequenzband von 3,1kHz auf 1,1MHz ausgedehnt. Somit wurde es möglich weitere Bereiche für den Informationsaustausch zu schaffen. Die Aufteilung des Frequenzbereichs erfolgt in 256 Kanäle.

50
Q

DSL: Substandard Annex A

A

Im Substandard Annex A ist der Kanal 0 reserviert für die Telefonie, anschliessend ist ein Störschutzabstand von 5 Kanälen zum Bereich der Datenübertragung spezifiziert. Dadurch wird die korrekte und störungsfreie Funktion der Telefonie über ein analoges oder ein digitales ISDN-Signal gewährleistet.
Das übrige Frequenzband wird in einen Anteil für die Sende- sowie die Empfangsrichtung unterteilt.

51
Q

DSL: Substandard Annex B

A

Der Substandard Annex B wird in Deutschland primär im Parallelbetrieb mit ISDN-Anschlüssen verwendet. Da für den Betrieb von ISDN jedoch mehr Kanäle benötigt werden, stehen der Datenübertragung (Sende- und Empfangsrichtung) weniger Kanäle zur Verfügung. Somit wird eine geringere maximale Datenrate erreicht.

52
Q

DSL: Substandard Annex J

A

Beim Substandard Annex J, auch All-IP-Anschlüsse genannt, wird weder für die analoge noch für die digitale Telefonie ein separater Anschluss vorhanden sein. Die Telefonie wird stattdessen über Voice-over-IP abgewickelt. Dadurch kann der vollständige Frequenzbereich für die Datenübertragung verwendet werden. Während der Telefonie wird jedoch ein Teil der Bandbreite wieder durch die Sprachübertragung belegt.

53
Q

DSL: ADSL2/2+

A

In ADSL2/2+ wurde, zur Steigerung der bei ADSL aufgrund des Frequenzbandes (1,1MHz) beschränkten Datenraten, eine Verdoppelung der Bandbreite vorgenommen. Dadurch stehen weitere Kanäle zur Verfügung und damit werden höhere Datenraten möglich.

54
Q

DSL: Architektur von Annex A und Annex B

A

Der DSL-Splitter ist bei Annex A und B das zentrale Element. Seine Aufgabe ist es, das Signal auf der Teilnehmeranschlussleitung aufzuteilen in ein Telefonsignal sowie ein Signal für das ADSL-Modem, welches für die Datenübertragung genutzt wird.
Auf der Provider Seite wird in einem analogen Aufbau das Telefonsignal an einen Voice-Switch und das für die Datenübertragung verwendete Signal an einen DSL Access Multiplexer (DSLAM) weitergeleitet.

55
Q

DSL: Was ist ein DSL Access Multiplexer (DSLAM) und was ist seine Aufgabe?

A

Ein DSLAM dient bei DSL Verbindungen als Endpunkt der Teilnehmerleitungen und bündelt die Signale der einzelnen Teilnehmer, um den Verkehr entsprechend zum Provider oder in ein IP-Netz weiterzuleiten.

56
Q

DSL: Architektur von Annex J

A

Bei Annex J werden die Signale nicht getrennt, somit ist der Einsatz eines Splitters hinfällig. Alle Daten werden gebündelt über den DSLAM zum Provider oder in ein IP-Netz weitergeleitet. Die Voice-over-IP Daten werden dabei beim VoIP-Endpunkt des Providers oder eines anderen Anbieters verarbeitet.

57
Q

Was ist der Nachteil von ADSL?

A

Signifikanter Nachteil von ADSL ist die Verwendung bestehender Kupferkabel, da deren Eigenschaften und Fähigkeiten die Leistungsfähigkeit von ADSL beschränken.
Neu entwickelte Techniken zeigen jedoch immer wieder, wie die Fähigkeiten und Leistungsfähigkeit der vorhanden Kupferkabel neu definiert werden.

58
Q

Digital Video Broadcasting (DVB)

A

Auch das Digital Video Broadcasting (DVB) System kann, neben den vorhandenen Telefonleitungen, zur Datenübertragung instrumentalisiert werden.
In Deutschland werden hauptsächlich die Folgenden DVB Systeme verwendet.
* Digital Video Broadcasting - Cable (DVB-C)
* Digital Video Broadcasting - Satellite (DVB-S)

59
Q

Digital Video Broadcasting - Cable (DVB-C)

A

Das digitale Kabel-TV-Netz basiert auf einer Multicast-Architektur. Dies erlaubt es, TV-Daten effizient an eine Vielzahl von Haushalten zu verteilen, da alle Haushalten das gleiche Angebot erhalten. Zur Entschlüsselung ist aber teilweise weitere Hardware notwendig. Die Signale werden so gebündelt bis zu einem zentralen Verteiler für einen bestimmten Bereich versendet. Dort werden sie aufgeteilt und an die einzelnen Haushalte verteilt.
Neben der Bandbreite, welche für die Einspeisung und Bereitstellung von Zugriff auf Fernseher und digitale TV-Mehrwertdienste, belegt wird, wird die restliche Bandbreite in einen Bereich für Upstream und Downstream von Daten aufgeteilt.
Die Instrumentalisierung des DVB-C-Netzes erfolgt analog zum Telefonnetz.

60
Q

Vor und Nachteile von Digital Video Broadcasting - Cable (DVB-C)

A

Im Vergleich zum Telefonnetz erreicht das Kabel-TV-Netz eine deutlich höhere Bandbreite und erlaubt somit höhere Übertragungsraten.
Nachteil ist jedoch, dass aufgrund der Aufteilung der Signale am Verteiler auch die zur Verfügung stehende datenrate begrenzt ist und sich zwischen den Haushalten an einem Verteiler aufteilt.

61
Q

Digital Video Broadcasting - Satellite (DVB-S)

A

Beim digitalen Satelliten-TV werden, im Gegensatz zum DVB-C, einzelne Frequenzen für den Downstream verwendet, sodass keine Aufteilung der zu Verfügung stehenden Bandbreite erfolgen kann.

62
Q

DVB-S: 1-Wege-Variante

A

Die 1-Wege-Variante wird den einfachen Endverbrauchern in der Regel angeboten. Die Satellitenverbindung wird lediglich für den Downstream genutzt und der Upstream erfolgt über eine separate Verbindung. Diese Variante wird oft genutzt, um in technologiestrukturschwachen Regionen eine breitbandige Internetversorgung zu ermöglichen.

63
Q

DVB-S: bidirektionale Kommunikation

A

Die bidirektionale Kommunikation wird für professionelle Anwendungen, wie beispielsweise der Versorgung von Schiffen mit Zugängen zu Datennetzen verwendet. Es ist jedoch erforderlich, dass auch der Nutzer mit einem entsprechendem Transponder ausgestattet ist, um Signale zu den Satelliten zu schicken. Diese Variante ist mit enormen Kosten verbunden und für einfache Endnutzer keine Option.

64
Q

Welche Probleme gibt es beim Digital Video Broadcasting - Satellite (DVB-S)?

A

Nachteil bei beiden DVB-S-Varianten ist, dass die im Internet gängigen Protokolle, insbesondere das Transmission Control Protocol (TCP), für die langen Signallaufzeiten, die bei der Satellitenkommunikation entstehen, nicht geeignet sind. Die langen Signallaufzeiten entstehen bereits aufgrund der Entfernung von Satelliten-Transponder und Satelliten-Receiver.
Ausserdem ist das Satellitensignal aufgrund von troposphärischen sowie ionosphärischen Einflüssen extrem störanfällig, wodurch es weniger robust als kabelgebundene Einwahlvarianten ist.

65
Q

Mobilfunk: 2G

A

Mit der zweiten Generation wurden die Mobilfunknetze digital. Der Mobilfunkstandart GSM sollte in ganz Europa einheitlich verwendet werden und ermöglichte, mit der Erweiterung GPRS, neben der digitalen Übertragung von Sprachdaten auch die Möglichkeit paketorientiert Daten zu verschicken und zu empfangen. Damit wäre generell bereits eine Verbindung mit dem Internet möglich gewesen.

Diese Technik ist heute immer noch der Standard für mobile Telefonie, da die Technik im Vergleich zu neueren Generationen sehr zuverlässig und selbst in abgelegenen Regionen, flächendeckend verfügbar und damit unabdingbar für Notfallsysteme oder Katastrophensituationen ist.

66
Q

Wie ist das Mobilfunknetz aufgebaut?

A

Das Mobilfunknetz ist in einer wabenförmigen Zellenstruktur aufgebaut. Innerhalb jeder Zelle bildet eine Basisstation das Zentrum, mit dem die Teilnehmer einer jeden Zelle verbunden sind. Um Interferenzen zwischen Zellen zu vermeiden, benutzen aneinander angrenzende Zellen nicht die genau gleiche Frequenz. Ausserdem ist jede Basisstation mit einem Base Station Controller (BSC) als Gegenpunkt ausgestattet.

67
Q

Wie wird im Mobilfunknetz die Verbindung eines Teilnehmers beim Wechsel zwischen zwei Zellen aufrecht erhalten?

A

Für den Wechsel eines Teilnehmers zwischen zwei Zellen, existiert im Hintergrund eine Hierarchie aus Mobile Switching Center, welche eine Kommunikation zwischen den Basisstationen ermöglicht.

68
Q

Mobilfunknetz: Mobile Switching Center (MSC)?

A

Ein MSC hält eine Datenbank mit den Informationen aller in einer Zelle eingebuchten Mobilfunkgeräte, sowie eine zweite Datenbank mit der letzten bekannten Zelle, in der ein Mobilfunkgerät eingebucht war.

69
Q

Mobilfunknetz: Welche Aufgabe hat die SIM-Karte?

A

Mobiltelefone können sich erst mit einem Mobilfunknetz verbinden, wenn sie mit einer SIM-Karte ausgestattet sind. Diese Trennung der Geräte und dem Modul für den Netzzugang ist entscheidend gewesen für die unabhängige Entwicklung der Netze, der freien Auswahl der Endgeräte und für die Vielfältigkeit der Angebote.

70
Q

Wie wird eine Verbindung im Mobilfunknetz aufgebaut? (Anruf)

A

Will ein Teilnehmer einen Anruf starten, schickt er zuerst eine Anfrage an die Basisstation, woraufhin er einen Kanal zugewiesen bekommt, über welchen er eine Verbindung aufbauen kann. Für einkommende Anrufe wird zyklisch auf einem speziell definierten Kanal gelauscht, ob eingehende Anrufe für den Teilnehmer vorliegen. Liegt ein Anruf vor, wird eine Verbindung aufgebaut. Durch das zyklische ablauschen entsteht zwar eine kurze Verzögerung, jedoch erlaubt dieses Verfahren einen sehr energieeffizienten Betrieb und wirkt sich positiv auf die Betriebsdauer der Mobilfunkgeräte aus.

71
Q

Mobilfunknetz: EDGE

A

Um dem immer grösseren Anspruch an die Datenübertragung und den Zugriff auf das Internet gerecht zu werden, wurden weitere Standards entwickelt. Als Nachfolger des auf GSM basierenden GPRS wurde EDGE eingeführt. Da dieser Standard jedoch keine signifikanten Neuerungen im Vergleich zu den Vorgängern einführte und auch die Steigerung der Datenraten nicht signifikant war, wurde EDGE nicht als 3G bezeichnet, sondern wird häufig 2,5G genannt.

72
Q

Mobilfunknetz: UMTS

A

Mit UMTS begann die dritte Generation des Mobilfunks, da damit deutlich höhere Datenraten möglich wurden, auch wenn diese in der Realität aufgrund von Einschränkungen beim Netzausbau sowie Einschränkungen der Mobilfunkgeräte nur selten erreicht werden.

73
Q

Mobilfunknetz: LTE

A

Mit LTE sollte die vierte Generation des Mobilfunks starten. Da LTE jedoch vom Grundprinzip her deutliche Ähnlichkeiten zu UMTS aufweist und eine Nachrüstung bestehender UMTS-Anlagen möglich war, wurde in Fachkreisen oft von 3,9G gesprochen, da der technologische Fortschritt vergleichsweise gering ist.
Erst mit LTE-Advanced waren die technologischen Entwicklungen ausreichend um auch fachlich von der vierten Mobilfunkgeneration zu sprechen.

74
Q

Mobilfunknetz: 5G (Voraussage)

A

Bei der fünften Generation wurden unterschiedliche Ansätze verfolgt. Da eine technologische Weiterentwicklung der Funkverbindungen und Funksysteme selbst nur geringfügige Erfolge versprachen, sollte G5 als eine Art transparenten Überbau zu bestehenden Techniken wie GSM, UMTS, LTE aber auch WLAN und BWA (Broadband Wireless Access) entwickelt werden. Ziel sollte es daher sein all diese Techniken in einem System zu vereinen und die Übergange zwischen den Systemen verschwinden zu lassen, sodass diese unbemerkbar für die Teilnehmer werden und diese stets die optimale Technikauswahl einsetzen.

75
Q

Mobilfunknetz: 5G (Realität)

A

Mit der fünften Mobilfunkgeneration, die bereits seit 2019 eingeführt wird, sind extrem hohe Datenraten von bis zu 10Gbit/s erreichbar. Durch die geringe Latenzzeit ist somit nahezu eine Echtzeit-Übertragung möglich.

76
Q

Was ist das ISO/OSI-Referenzmodell?

A

Das ISO/OSI-Referenzmodell beschreibt sieben Schichten/Layer mit Funktionen, die sie erfüllen und Diensten, die sie anderen Schichten breitstellen müssen.
Die Schichten bauen aufeinander auf, sodass eine Schicht jeweils auf die Funktionen und Dienste darunterliegenden Schicht zugreifen können und ihre Funktionen und Diensten der darüberliegenden Schicht bereitstellen.

77
Q

Wie heissen die 7 Schichten im ISO/OSI-Referenzmodell?

A
  1. Bitübertragungsschicht
  2. Sicherungsschicht
  3. Vermittlungsschicht
  4. Transportschicht
  5. Sitzungsschicht
  6. Darstellungsschicht
  7. Anwendungsschicht
78
Q

ISO/OSI: Bitübertragungsschicht

A

Die unterste Ebene im ISO/OSI-Referenzmodell ist primär für die Übertragung von Bits auf einem Übertragungsmedium, wie Kupferkabel, Lichtwellenleiter oder Luft, zuständig. Zu den Aufgaben dieser Schicht gehören ebenfalls die Codierung der Bits und das Hinzufügen von Redundanzen zum Ausgleich von Bitfehlern sowie die mechanischen, elektrischen und zeitlichen Einstellungen der Übertragungsgeräte.
Koppelelemente, wie z.B. Hub, Repeater und Modem, die ausschliesslich auf dieser Schicht arbeiten haben keine Möglichkeiten Daten einzusehen oder zu bearbeiten, daher können die Daten nur direkt aus allen Ports weitergeleitet werden.

79
Q

ISO/OSI: Sicherungsschicht

A

Die zweite Schicht im ISO/OSI-Referenzmodell hat folgende primäre Aufgaben:
Physikalische Adressierung:
Damit Geräte direkt angesprochen werden können, verfügt jedes Gerät über eine physikalische Adresse. Versendete Daten werden auf der Sicherungsschicht mit einer physikalischen Quell- und Zieladresse versehen. Dadurch müssen Daten nicht mehr aus allen Ports weitergeleitet werden, was Kollisionen reduziert und die Performance verbessert.

Aufteilen des Bitstromes in Datenrahmen:
Datenrahmen haben eine minimale Länge um die Kollisionserkennung zu vereinfachen, sowie eine maximale Länge, die aus zwei Gründen festgelegt wurde.
1. Kosten für Speicher auf Netzwerkkarten sparen, da dieser früher sehr teuer war.
2. Bessere Interaktivität im Netzwerk, da zu lange Übertragungszeiten, während der das Medium blockiert ist, vermieden werden.

Absicherung der Datenrahmen:
Bei der Übertragung von Signalen kann es zu Übertragungsfehlern kommen. Mit Hilfe von Prüfsummen (Kanalcodierung), die das Verändern jedes einzelnen Bits anzeigen, können solche Übertragungsfehler auf der Sicherungsschicht erkannt werden.

Datenflusssteuerung:
Wenn ein Empfänger die Senderate eines Senders reglementieren kann, spricht man von Datenflusssteuerung. Der Empfänger kann sich so vor Überlast schützen.

Protokolle auf der Sicherungsschicht:

  • MAC
  • LLC
  • WLAN
  • Ethernet
  • Token Bus
  • Token Ring

Koppelelemente auf der Sicherungsschicht:

  • Switch
  • Bridge
80
Q

ISO/OSI: Vermittlungsschicht

A

Auf der Vermittlungsschicht wird das Versenden von Datagrammen über die Grenzen eines lokalen Netzwerks hinweg ermöglicht. Dafür reichen die physikalischen Adressen der Sicherungsschicht nicht mehr aus. Daher werden auf der Vermittlungsschicht logische Adresse, als eine neue Adressierungsebene, eingeführt. Im Gegensatz zu den physikalischen Adressen der Sicherungsschicht sind diese nicht fest einprogrammiert. Sie müssen zwar eindeutig sein, sind aber auch änderbar und sollen darüber hinaus eine Adressierung unabhängig der physikalischen Gegebenheiten ermöglichen. Informationsbündel auf dieser Schicht übersteigen in der Regel die Datenrahmen der Sicherungsschicht, sie werden daher als Datagramme bezeichnet und müssen in mehrere Frames aufgeteilt und nacheinander versendet werden. So Fragmentiert werden die Datagramme zwischen zwei oder mehreren logisch adressierten Teilnehmern ausgetauscht.

Protokolle:

  • Internet Protocol (IP) - IPv4 & IPv6
  • Internetwork Packet Exchange (IPX)

Koppelelemente:

  • Router
  • Gateway
  • Layer-3-Switches
81
Q

Was ist ein lokales Netzwerk und wie können unterschiedliche lokale Netzwerke miteinander kommunizieren?

A

Ein lokales Netzwerk umfasst alle Geräte, die direkt physikalisch, also z.B. durch einen Hub oder Switch, miteinander verbunden sind. Zwei lokale Netzwerke können durch ein Koppelelement der Vermittlungsschicht (z.B. Router) miteinander verbunden werden. Geräte in beiden Netzwerken können so miteinander kommunizieren, jedoch ausschliesslich über dieses Koppelelement.

82
Q

ISO/OSI: Transportschicht

A

Die Primäre Aufgabe der Transportschicht ist die Adressierung und damit Kommunikation zwischen Anwendungsprozessen auf verschiedenen Geräten. In Abhängigkeit vom Eingesetzten Protokoll wird optional ausserdem der zuverlässige Transport von Datagrammen und damit das Auf- und Abbauen von Verbindungen auf den verbindungslosen Protokollen der ersten drei Schichten ermöglicht. Datagramme können eindeutig einer aktiven Verbindung zugeordnet werden. Da Geräte viele parallele Verbindungen aufbauen können, werden auf der Transportschicht Portnummern zur Adressierung von Anwendungsprozessen eingeführt. Zusammen mit den logischen Adressen von Sender und Empfänger bilden sie ein eindeutiges Tupel für die Verbindung.
Ausserdem kann die Transportschicht für die Stauvermeidung und Überlastkontrolle beim Empfänger zuständig sein. Treten zu viele Paketverluste auf einem Übertragungskanal auf oder wird vom Empfänger eine Überlast gemeldet, wird der Sender dazu veranlasst, seine Datagramme langsamer zu senden.

Protokolle (für Internet Protocol):

  • User Datagram Protocol (UDP)
  • Transmission Control Protocol (TCP)

Koppelelemente:
Ausser Layer-4-Switches keine speziellen Koppelelemente

83
Q

Wie wird auf der Transportschicht (ISO/OSI) die Zuverlässigkeit der Datenübertragung gewährleistet?

A

Die Zuverlässigkeit der Datenübertragung wird erreicht durch die Bestätigung über den Erhalt der versendeten Datagramme durch den Empfänger. Erhält der Sender diese Bestätigung, fährt er mit dem nächsten Datagramm fort, bzw. sendet das Datagramm noch einmal, wenn die Bestätigung nicht eintrifft. Dadurch wird gewährleistet, dass alle Datagramme zuverlässig beim Empfänger ankommen.

84
Q

ISO/OSI: Sitzungsschicht

A

Auf der Sitzungsschicht werden Verbindungen durch sogenannte Sitzungen erweitert, dadurch wird es ermöglicht Daten auch über mehrere aufeinander folgende Verbindungen hinweg einem bestimmten Kontext zuzuordnen.
Die Sitzungsschicht erfüllt folgende Funktionen:
Dialogkontrolle: Die Sitzung bestimmt, wer zu welchem Zeitpunkt übertragen darf.
Exklusivzugriff: Die Sitzung verhindert den gleichzeitigen Zugriff mehrere Nutzer auf kritische Operationen
Synchronisierung: Durch Fixpunkte zum Wiedereinstig wird es ermöglicht, dass eine Sitzung über mehrere Verbindungen hinweg aktiv bleiben kann.

Spezifische Protokolle lassen sich kaum finden, da sie oft auch die Darstellungs- und Anwendungsschicht betreffen. Remote Procedure Call (RPC) kann genannt werden.
Für die Sitzungsschicht existieren keine dedizierten Koppelelemente.

85
Q

ISO/OSI: Darstellungsschicht

A

Auf der Darstellungsschicht werden die Übertragenen Daten für das System Codiert und Decodiert, sodass sie für einen Benutzer lesbar oder für eine Anwendung verarbeitbar werden. Z.B. wird Binärcode in ASCII und Unicode-Formt umgewandelt. Ausserdem ist auch die Kompression und Verschlüsselung Aufgabe der Darstellungsschicht
Koppelelemente und Protokolle, die ausschliesslich der Darstellungsschicht zuzuordnen sind, existieren nicht.

86
Q

ISO/OSI: Anwendungsschicht

A

Die Anwendungsschicht ermöglicht den Austausch von Nachrichten zwischen verteilten Anwendungen. Der Fokus liegt auf der Übertragung der Nutzdaten einer Anwendung. Z.B. nutzen Web-Browser oder E-Mail-Clients Protokolle der Anwendungsschicht um mit entsprechenden Servern, welche die passenden Dienste anbieten, Nachrichten auszutauschen.

Protokolle:

  • HTTP
  • FTP
  • SMTP

Koppelelemente:

  • Application Level Gateways
  • Proxy-Server
87
Q

Was ist ein Proxy-Server?

A

Proxy-Server unterscheiden sich von generischen Routern insofern, dass eine Kommunikationsverbindung nicht einfach weitergeleitet, sondern eine neue Verbindung zum Zielsystem aufbauen und nur den Nutzdatenteil weitergeben. Ein Proxy-Server tritt aus Sicht des Clients stellvertretend für den Server auf und aus Sicht des Servers stellvertretend für den Client.

88
Q

TCP/IP-Referenzmodell

A

Das TCP/IP-Referenzmodell besteht aus vier schichten und nimmt starken Bezug auf das Internet Protocol (IP). Die sieben Schichten des ISO/OSI-Referenzmodells lassen sich exakt den vier Schichten des TCP/IP-Referenzmodells zuordnen, da die zusammengefassten Schichten eine starke Abhängigkeit untereinander aufweisen und deshalb stets als Bündel betrachtet werden müssen. Der Vorteil des TCP/IP-Referenzmodells besteht in der höheren praktischen Relevanz, welche jedoch auf kosten der Detailverliebtheit des ISO/OSI-Referenzmodells geht.

89
Q

Wie heissen die Schichten des TCP-IP/Referenzmodells und welche Schichten lassen sich ihnen zuweisen?

A
  1. Netzzugangsschicht: Bitübertragungsschicht (L-1), Sicherungsschicht (L-2)
  2. Internetschicht: Vermittlungsschicht (L-3)
  3. Transportschicht: Transportschicht (L-4)
  4. Anwendungsschicht: Sitzungsschicht (L-5), Darstellungsschicht (L-6), Anwendungsschicht (L-7)
90
Q

TCP/IP: Netzzugangsschicht

A

Die Netzzugangsschichtdeckt die Aufgaben und Funktionen der Bitübertragungs- und Sicherungsschicht ab. Da im TCP/IP-Referenzmodell die physikalischen Gegebenheiten der Übertragung in den Hintergrund treten wird hier die Sicherungsschicht hervorgehoben. Die Hauptaufgabe dieser Schicht ist die physikalische Adressierung der Endgeräte sowie die Absicherung der Datenrahmen.

91
Q

TCP/IP: Internetschicht

A

Die Internetschicht erfüllt die gleichen Aufgaben wie die Vermittlungsschicht. Beispielsweise die Fragmentierung von Daten sowie die logische Adressierung von Endgeräten. Die Internetschicht wird gleichgesetzt werden Internet Protocol (IP) in seinen unterschiedlichen Versionen

92
Q

TCP/IP: Transportschicht

A

Die Transportschicht im TCP/IP-Referenzmodell erfüllt die gleichen Aufgaben und Funktionen wie die Transportschicht im ISO/OSI-Referenzmodell. Haupt Aufgaben sind die zuverlässige Übertragung von Informationen, Stauvermeidung, Auf- und Abbau von Verbindungen sowie Adressierung von Anwendungen und Diensten mit Portnummern. Wie bei der ISO/OSI Transportschicht werden primär die Protokolle TCP und UDP eingesetzt, da jedoch primär das Internet Protokoll verwendet wird, fallen andere Protokolle in der Regel aus der Betrachtung heraus.

93
Q

TCP/IP: Anwendungsschicht

A

Die Anwendungsschicht im TCP/IP-Referenzmodell übernimmt die Funktionen der Sitzungs- Darstellungs- und Anwendungsschicht des ISO/OSI-Referenzmodells. Dies weil Protokolle der Anwendungsschicht im ISO/OSI-Referenzmodells häufig bereits die Funktionen aller drei Schichten abdecken.

94
Q

Woran wird deutlich, dass sich das TCP/IP-Referenzmodell stärker an der Praxis orientiert?

A

Durch die Zusammenfassung verschiedener Schichten, welche in der Praxis starke Abhängigkeiten haben und zwischen denen daher oftmals bezüglich der Funktionszuweisung nicht unterschieden werden kann.

95
Q

Was ist ein Hub und welche Eigenschaften hat er?

A

Ein Hub ist ein Koppelelement mit mehreren Netzwerkports, dadurch wird eine Sternförmige Verkabelung von Geräten ermöglicht. Hubs arbeiten auf der Bitübertragungsschicht, d.h. sie können keine Datenrahmen auswerten, sondern lediglich die Signale elektrisch an alle Ports weiterleiten. Da sich elektrische Signale auf einem herkömmlichen Netzwerkkabel aus Kupfer überlagern würden, wenn zwei Netzwerkadapter Signale gleichzeitig auf das gleiche Kabel senden würden, ist kein gleichzeitiges Senden und Empfangen möglich. Es entsteht also eine einzige Kollisionsdomäne für das Netzwerk. Da der Hub Daten direkt elektrisch weiterleitet, müssen alle Geräte im Netzwerk die gleiche Datenübertragungsrate haben.

96
Q

Was ist ein Repeater und welche Eigenschaften hat er?

A

Ein Repeater ist eine Sonderform eines Hubs, der Technisch identisch zu einem Hub ist, jedoch nur zwei Netzwerkports besitzt. Eingesetzt wird er für die aktive Verlängerung eines Kabels, welche eine fest definierte maximale Länge nicht überschreiten dürfen, die basierend auf den Signallaufzeiten sowie der Signalqualität festgelegt ist.

97
Q

Was ist ein Switch und welche Eigenschaften hat er?

A

Ein Switch ist ein Koppelelement mit mehreren Netzwerkports, das üblicherweise auf der Sicherungsschicht arbeitet. Switches sind dadurch in der Lage, Ethernetadressen auszuwerten und Datenrahmen gezielt weiterzuleiten. Ein senden an alle Ports ist dadurch nicht mehr Notwendig. Dadurch wird für jeden Port eine eigene Kollisionsdomäne erzeugt, wodurch mehrere Endgeräte gleichzeitig senden können

98
Q

Wozu verwendet ein Switch die MAC-Tabelle?

A

Damit ein Switch weiss, an welchen Port ein Frame gesendet werden soll, legt er für jeden Port einen Eintrag in einer internen MAC-Tabelle an, in welcher die MAC-Adressen aller angeschlossenen Geräte, gespeichert werden. Die MAC-Adressen der angeschlossenen Geräte wird durch auslesen der Absenderadresse (Source-MAC-Feld) des Ethernetheaders der eingehenden Frames ermittelt.

99
Q

Welche zwei Arbeitsweisen gibt es bei Switches?

A

Es existieren primär zwei Arbeitsweisen: Store-and-Forward, Cut-Through

Store-and-Forward:
Alle Frames werden vollständig eingelesen, die CRC-Summen geprüft und erst dann an den Zielport weitergeleitet. Zeigt die CRC-Summe an, dass ein Frame fehlerhaft ist, wird er verworfen. Durch das vollständige zwischenspeichern ermöglicht Store-and-Forward die Kommunikation zwischen Ports mit unterschiedlichen Datenübertragungsraten.

Cut-Through:
Nachdem die Ziel-MAC-Adresse ausgelesen wurde, wird ein Frame noch während der Übertragung weitergesendet. Dadurch wird eine deutlich schnellere Weiterleitung mit geringerer Latenz ermöglicht.

Es gibt Switches, die beide Methoden kombinieren, z.B. kann standardmässig das schnellere Cut-Through verwendet werden und bei zunehmender Anzahl fehlerhafter Übertragungen auf das Store-and-Forward gewechselte werden.

100
Q

Was ist eine Bridge?

A

Eine Bridge ist eine Spezialform eines Switches mit nur zwei Netzwerkports. In der Regel wird sie für die Verbindung von zwei Netzwerken mit unterschiedlichen Techniken oder Eigenschaften verwendet, z.B. zur Verbindung von Ethernet mit 10Mbit/s und Ethernet mit 100Mbit/s.

101
Q

Layer 3 bis Layer 7 Switches

A

Switches existieren nicht nur mit Funktionen für die Sicherungsschicht, sondern auch für die Schichten drei bis sieben. Sie treffen Weiterleitungsentscheidungen anhand von Informationen aus den Protokollen der zugehörigen Schichten. Ein Layer-3-Switch (Vermittlungsschicht) ermöglich z.B. eine Weiterleitung anhand von IP-Adressen.

102
Q

Gateway

A

Ein Gateway ist ein Koppelelement, welches zwei Netzwerke miteinander verbindet. Die Netzwerke dürfen dabei unterschiedliche Protokolle verwenden, müssen das aber nicht. Der Gateway bildet sozusagen die Schnittstelle zwischen den Netzwerken und übersetzt die Protokolle. z.B. Ethernet zu WLAN (Sicherungsschicht) oder IP zu IPX (Vermittlungsschicht). Auch auf der Anwendungsschicht gibt es Gateways, sogenannte Application Level Gateways oder Proxy-Server, sie bilden eine Schnittstelle für Anwendungsdaten.

103
Q

Application Level Gateway / Proxy-Server

A

Ein Application Level Gateway nimmt eine Anfrage eines Nutzers, formuliert diese neu und sendet sie an das eigentliche Ziel. Dabei wird ein Bruch der Verbindung durchgeführt, denn die Verbindung von Nutzer zu ALG und von ALG zum Ziel sind unabhängig voneinander. ALGs und Proxy-Server haben während der Kommunikation die Möglichkeit Anfragen, wie auch Antworten zu bereinigen (z.B. Virenfilter), zu verändern oder zu unterbinden.
Proxy-Server speichern ausserdem häufig gestellte Anfragen und deren Antworten (Caching), um diese aus ihrem eigenen Speicher zu beantworten und somit Zeit und Übertragungskosten zu sparen.

104
Q

Router

A

Ein Router arbeitet auf der Vermittlungsschicht und verbindet unterschiedliche physikalische Netzwerke miteinander und ermöglicht eine Kommunikation zwischen den beiden Netzwerke über logische Adressen. Ein Paket wird dabei im einen Netzwerk an die Physikalische Adresse des Routers gesendet, welcher dieses in das andere physikalische Netzwerk weiterleitet.

105
Q

Softwarekomponente: Benutzer

A

In einer herkömmlichen Anwendung stellt der Benutzer die oberste Komponente in der Kommunikation zwischen zwei Anwendungsinstanzen dar. Handelt es sich um einen dienst, stellt das System selbst den Benutzer dar. Entsprechend der für die Anwendung oder den Dienst spezifische Kommunikationsarchitektur sind sie für die Initiierung von Datenströmen und somit für die Erzeugung von Verkehr im Computernetz verantwortlich.
Hinsichtlich der Verzögerung benötigen beide eine Think-Time. Ruft z.B. ein Benutzer eine Webseite auf, ist dies die Zeit bis zum nächsten Klick auf einen Link. Beim System entspricht dies der Verarbeitungszeit, die vergeht, bis auf die eingegangene Information eine Antwort generiert worden ist.

106
Q

Softwarekomponente: Anwendung

A

Eine Anwendung kann aus unterschiedlichen Komponenten bestehen. Im Falle einer herkömmlichen Anwendung, bietet sie dem Benutzer eine Benutzungsoberfläche. Man unterscheidet zwischen grafischer Benutzungsoberfläche und Kommandozeilenoberfläche. Über diese Benutzungsschnittstellen kann der Benutzer oder Systembenutzer mit einer Anwendung interagieren. Durch Aktionen kann eine Datenübertragung zu einer anderen oder zumindest kompatiblen Anwendungsinstanz über ein Computernetz angestossen werden. Für die Übertragung wird dann innerhalb der Anwendung ein spezifischen Anwendungsprotokoll verwendet.

107
Q

Softwarekomponente: Anwendungsprotokoll

A

Das Anwendungsprotokoll beschreibt den Inhalt bzw. das Format der Nachrichten zwischen zwei Anwendungsinstanzen, wie z.B. das Protokoll HTTP. Daneben werden mittels Parametern in den einzelnen Header-Feldern einer Nachricht indirekt auch Befehle an den Kommunikationspartner verschickt. Nachdem die Anwendung unter Verwendung des Anwendungsprotokolls die zu Übertragende Nachricht beschrieben bzw. formatiert hat, wird diese über den Netzwerkstack im Betriebssystem übertragen.

108
Q

Softwarekomponente: Netzwerkstack im Betriebssystem

A

Der Netzwerkstack im Betriebssystem bildet den untersten Bereich der Softwarekomponenten. Er besteht aus dem Application Socket, der an die IP-Adresse des Systems gebunden ist. Der Socket wird von der Anwendung aufgebaut, und bildet das Mapping auf dem damit verbundenen Systemprozess ab. Dieser kann über den Socket Daten an tiefere Schichten im Netzwerkstack weitergeben und erhält über den Socket auch eingehende Daten.
Im Netzwerkstack sind in der Regel Hooks vorhanden, über die z.B. Firewalls die Pakete filtern oder Dienstgüte-Parameter gesetzt werden.

109
Q

Kommunikationsarchitektur: Client-Server

A

Die Client-Server Kommunikationsarchitektur ist, bei der Kommunikation von Anwendungen und Diensten, eine der am häufigsten verwendeten Architekturen. Dabei sendet ein Client eine Anfrage an einen Server und erhält daraufhin eine Antwort von diesem. Es existieren also zwei Arten von Datenflüssen: Anfrage-Flüsse und Antwort-Flüsse, wobei das Verhältnis der durch diese Flüsse erzeugten Datenmengen in der Regel asymmetrisch ist.
Das bekannteste Beispiel ist die Bereitstellung von Web-Anwendungen/-Seiten auf einem Server, die durch einen Browser auf dem Client abgerufen werden. Aber auch z.B. FTP-basierte Datendienste oder Audio/Video-Streaming gehören in diese Kategorie.
Von der Client-Server-Architektur ist Server-Based Computing abzugrenzen. In der Regel existieren da kontinuierlich bidirektionale Kommunikationsverbindungen zwischen Client und Server, wodurch eine höhere Frequenz der Übertragungsraten und eine längere Sitzungsdauer aufgewiesen werden kann.

110
Q

Kommunikationsarchitektur: Client-Server-Pull

A

Die Client-Server-Pull Architektur ist eine von diversen Sonderformen der Client-Server Kommunikationsarchitektur. Dabei sendet der Client eine Anfrage an den Server und erhält eine nur für diesen Zweck generierte Antwort. Der Anfrage-Fluss ist hier stets signifikant kleiner als der Antwort-Fluss. Das bekannteste Beispiel ist die Bereitstellung von Newsfeeds auf einem Server, die durch einen Feed-Reader auf dem Client abgerufen werden aber z.B. Anfragen an Suchmaschinen können in diese Kategorie fallen.

111
Q

Kommunikationsarchitektur: Client-Server-Push

A

Die Client-Server-Push Architektur ist eine von diversen Sonderformen der Client-Server Kommunikationsarchitektur. Dabei sendet der Client eine einmalige Anfrage an den Server und erhält daraufhin regelmässig neu generierte Antworten. Der Anfrage-Fluss ist hier stets signifikant kleiner als der Antwort-Fluss. Das bekannteste Beispiel ist die umgehende Bereitstellung von E-Mails auf einem Client, welche sofort nach dem Eintreffen durch den Server an den Client übertragen werden.

112
Q

Kommunikationsarchitektur: Hierarchische Client-Server Architektur

A

Die Hierarchische Client-Server Architektur ist eine Sonderform der Client-Server Architektur und besteht aus mindestens zwei Server-Ebenen, die jeweils zwei oder mehrere Server umfassen können. Die Kommunikation mit der untersten Server-Ebene verhält sich dabei analog zur klassischen Client-Server Architektur. Die Server können sich auf der jeweiligen Ebenen synchronisieren um Redundanzen hinsichtlich Anwendungen und Datenhaltung zu erreichen und letztlich die Performance des Netzes zu verbessern.
Die Server einer Ebene werden von der darüber liegenden Ebene mit den bereitzustellenden Inhalten versorgt und senden die von einer untergeordneten Ebene empfangenen Informationen und Inhalte an die darüber liegende Ebene weiter.
Ein Anwendungsbeispiel ist die Bereitstellung von Web-Anwendungen auf mehreren regional verteilten Servern.

113
Q

Kommunikationsarchitektur: Multi-Tier Client-Server

A

Die Multi-Tier Client-Server Architektur wird verwendet um eine aus mehreren Komponenten bestehende Anwendung zu Steigerung der Performance auf verschiedene Server-Ebenen aufzuteilen. Auch hier sendet der Client eine Anfrage an einen Server und erhält Antwort von diesem. Bei der Erstellung der Antwort greift der Server jedoch auf weitere Server zu, die Teile der Antwort generieren. Jeder Server kann so auf verschiedene andere Server zugreifen, wodurch neben dem Client-Server-Datenfluss mehrere, aufeinander aufbauende Server-Server-Datenflüsse entstehen.
Diese Architektur kommt z.B. zum Einsatz beim Bereitstellen von komplexen Web-Anwendungen, bei denen verschiedene Anwendungen, welche zur Steigerung der Performance auf mehrere Systeme verteilt werden, in die Erstellung von Antworten involviert sind.

114
Q

Kommunikationsarchitektur: High-Performance Client-Server/Client-Cluster

A

Ein High-Performance Client-Server kommt zum Einsatz um die Antwort-Performance von komplexen oder hochfrequent angefragten Diensten zu steigern. Ein Client sendet dabei eine Anfrage an einen Server und erhält darauf eine Antwort von diesem. Der Server übernimmt jedoch die Rolle eines Verteilers und sendet die Anfrage an einen anderen Server weiter, welcher die Antwort generiert. Die verschiedenen Server sind daten- und inhaltssynchron.
Eingesetzt wird diese Architektur bei der Bereitstellung von Web-Anwendungen oder Audio/Video-Streaming.

115
Q

Kommunikationsarchitektur: Peer-to-Peer

A

Bei der Peer-to-Peer Architektur stehen miteinander Kommunizierende Teilnehmer bzw. Clients auf der gleichen Hierarchiestufe. Es entstehen dabei jeweils zwischen zwei Teilnehmern individuelle Flüsse, es muss aber nicht zwingend jeder Teilnehmer mit jedem kommunizieren.
Typische Beispiele sind die Übertragung von Daten in Tauschbörsen, Instant Messaging, Voice-over-IP aber auch die Kommunikation zwischen verteilten Datenbanken in Content-Delivery-Architekturen.

116
Q

Kommunikationsarchitektur: Hybride Client-Server/Peer-to-Peer Architektur

A

Für einige Anwendungen kann es sinnvoll sein, Kommunikationsarchitekturen zu kombinieren. Am häufigsten kommt die Kombination aus Client-Server und Peer-to-Peer vor. Dies wird beispielsweise bei Instant Messaging oder Voice-over-IP eingesetzt.
Beispielsweise erfolgt bei Voice-over-IP die Signalisierung eines Anrufs zwischen zwei Teilnehmern unter Verwendung eines zentralen Servers (Client-Server), die Sprachkommunikation danach aber direkt zwischen den Clients (Peer-to-Peer)