Sicherungsschicht Flashcards

(18 cards)

1
Q

Aufgaben der Sicherungsschicht

A
  • Regeln des Medienzugriffs
  • Sicherstellung der Kommunikation zwischen benachbarten Rechnern (direkte Kommunikation ohne Zwischenstelle) im selben lokalen Netz
  • > Adressierung im lokalen Netz
  • > Fehlererkennung und -behebung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Protokolle zum Medienzugriff gibt es

A

(slotted) ALOHA
CSMA (Carrier Sense Multiple Access)
CSMA/CD (Carrier Sense Multiple Access / Collision Detection)
CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie funktioniert das ALOHA Protokoll

A

Sender benutzen alle eine Frequenz
Zentrale benutzt andere Frequenz um zu antworten, dass Nachricht störungsfrei ankam (Quittung)

Wenn zwei Sender sich im Senden überschneiden keine Quittung -> Neusenden nach einiger Zeit

slotted: feste Anfangszeiten fürs Senden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie funktioniert CSMA (Carrier Sense Multiple Access)

A

Sender hört vorab, ob gerade schon etwas gesendet wird

nonpersistent: nach zufälligen Zeitintervall wird erneut versucht zu senden

p-persistent: prüfe Kanal, sende mit Wahscheinlichkeit p, warte sonst 1 Slot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie funktioniert CSMA/CD (Carrier Sense Multiple Access / Collision Detection)

A

Auch während des Sendens wird geschaut ob jemand anderes gesendet hat
Wenn Kollision festgestellt: Sofortiger Abbruch -> keine unnötig überlagerte Sendung, da Sendung eh nicht richtig ankam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist das besondere an Zuverlässigkeitsebenen

A

Es gibt verscheidene Arten (2 Dimensionen)
verbindungslos (einfach senden, wenn ich senden darf) vs. verbindungsorientiert (senden nur wenn Empfänger auch zustimmt)
unbestätigt (keine Info ob es ankam oder nicht) vs. bestätigt (warten bis Rückmeldung über Erhalt ankommt)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie funktionieren Ethernet Rahmen

A

Die gesendeten Daten werden in einzelne Teilstücke unterteilt.
Anfang und Ende wird durch bestimmte Bitfolge gekennzeichnet (oder durch bestimmte Anzahl an Bits oder Kombination aus beidem).
Durch Rahmen ist Fehlererkennung und -behandlung besser möglich -> nur Rahmen muss neu gesendet werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist der Zweck/Grundidee vom fehlererkennenden Code

A

Empfänger soll feststellen können ob Übertragung zu Bitfehler geführt hat.
Code mit Redundanz -> Es gibt gültige und nicht gültige Bitfolgen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist die Hamming-Distanz? Wie hängt sie mit den Bitfehlern zusammen?

A

geringste Anzahl Bits, die zwischen zwei erlaubten Bitfolgen geändert werden muss

es können d-1 Bitfehler erkannt werden bei einer Hamming-Distanz von d -> je mehr Bitfehler erkannt werden sollen, desto mehr Redundanz muss eingebaut werden

es können (d-1)/2 Bitfehler korrigiert werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie geht man bei der zyklischen Redundanzprüfung (Cyclic Redundancy Check) vor?

A
  1. Sender und Empfänger einigen sich auf Generatorpolynom (Grade werden als Bit dargestellt)
  2. An Nutzdaten wird ein Paket aus 0en (Prüfpaket) angehangen, dessen Länge dem Grad des Generatorpolynoms entspricht
  3. Nutzdaten + 0en-Paket wird durch Generatorpolynom dividiert
  4. Rest wird an Stelle des Prüfpakets eingesetzt
  5. Empfänger erhält Nutzdaten + Prüfpaket (evtl. mit Fehlern) und dividiert durch Generatorpolynom
  6. Wenn Rest 0 -> kein Übertragungsfehler
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie funktioniert die Paritätssicherung?

A

Nutzbits werden in Reihen aufgeteilt. Jede Reihe und jede Spalte im Gitter bekommt ein Paritätsbit angehangen. Bei gerader Parität: Jede Zeile/Spalte gerade Anzahl 1en; bei ungerader Parität: ungerade Anzahl 1en

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welches Zugriffsverfahren wird heute genutzt

A

1-persistent CSMA/CD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie ist ein Ethernet Rahmen aufgebaut?

A
  1. Präambel (7 Byte, je 10101010)
  2. Start of Frame Delimiter (1 Byte, 10101011)
  3. Zieladresse (6 Byte, Mac Adresse)
  4. Quelladresse (6 Byte, Mac Adresse)
  5. Ethertype / Size -> <= 1500 (Länge Datenfeld); >=1536 (Typ der Daten, Begrenzung durch Interframe Gap)
  6. Nutzdaten (0-1500 Byte)
  7. Pad (opt) (0-46 Byte, Auffüllen auf min. Rahmenlänge wg. Kollisionsverfahren)
  8. Prüfsumme (4 Byte, Cycle Redundancy Check, ohne Präambel und Start Frame Delimiter)
  9. Interframe Gap (12+ Byte)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was passiert beim CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance)

A

Wegen begrenzten Reichweiten können nicht alle Rechner alle anderen hören.
A sendet Request to Send (RTS) and B, der ein Clear to Send (CTS) an ALLE Rechner in seiner Umgebung sendet. C Erhält das Signal von B und hört auf zu senden, da der RTS nicht von ihm kam.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist ein Switch? Welche Topologie und Methoden gibt es?

A

Ein Hardwaregerät, das ins lokale Netz eingesetzt werden kann. Es arbeitet auf Schicht 2 (Sicherungsschicht) und hat Ein-/Ausgänge bzw. Ports, an denen die Rechner des Netzwerkes hängen. Der Switch kann den Ethernetrahmen parallel vermittelt. Keine Kollisionen -> Shared Medium

Häufig Stern-Topologie mit zentralen Knoten
Duplex-Verfahren: gleichzeitige Datenübertragung in beide Richtungen
Halb-Duplex: in beide Richtungen möglich aber nicht gleichzeitig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie funktioniert die Weiterleitung per Switch?

A

Switch hat Source Address Table mit Infos welcher Rechner (MAC-Adresse) an welchen Port angeschlossen ist.
Ablauf:
1 Rechner mit Sender-MAC-Adresse A sendet Rahmen an Empfänger-MAC-Adresse E
2 Rahmen geht über Port 1 bei Switch ein + Speichern der MAC A in Verbindung mit Port 1 in Source Address Table
3 Switch weiß nicht, wo sich MAC E befindet -> Senden über alle Ports außer Port 1
4 Wenn eine MAC den Rahmen erhält, der nicht an ihn gerichtet ist, ignoriert er ihn. Switches speichern, dass MAC A über den jeweiligen Port ankam und leitet ihn bei sich weiter
5 Wenn Rahmen nicht für MAC bestimmt ignoriert, wenn für MAC bestimmt -> TOP

17
Q

Was ist eine MAC-Adresse? Wie ist sie aufgebaut?

A

Hardware-Adresse
Jede Netzwerkschnittstelle hat eine weltweit einzigartige (oder sollte zumindest) -> pro Rechner mehrere MAC möglich.
Sie werden in Schicht 2 benutzt (Sicherungsschicht) also im lokalen Teilnetz.
Im Ethernet Rahmen werden Empfänger und Sender MAC benutzt.

6 Byte lang -> für Menschen oft als Hexadezimal
ersten 3 Byte = Herstellerkennung
letzten 3 Byte = vom Hersteller eindeutig vergeben

18
Q

Was ist der Unterschied zwischen dem “klassischen” und heutigen Ethernet

A

klassisch vs. heute:

  • 10 Mbit/s vs. >1Gbit/s
  • halbduplex vs. vollduplex
  • CSMA/CD (1-persistent) vs. CSMA/CD (oft überflüssig)
  • Bus-Topologie vs. Stern-Topologie mit Switch
  • Koaxialkabel vs. Lichtwellenleiter