Rechnernetze

Werbung
Rechnernetze
Aufgaben und Lösungen
Bei diesem Dokument handelt es sich um eine Aufgaben-Zusammenfassung aus
den Klausuren SS96, WS01/02 und SS02 und den dazu entsprechenden
Lösungen.
Im Gegensatz zu der Beantwortung in einer Klausur werden die Fragen hier etwas
ausführlicher behandelt.
Auf Vollständigkeit und/oder Richtigkeit wird keine Garantie gegeben.
(C) 2002-2003 by sallow2001 & Violator
1. Die Transportfunktion beim ISO/OSI-Architekturmodell geht über mehrere
Schichten.
a) Beschreiben Sie, welche Schichten zum Transport von Nachrichten
benötigt sind.
b) Erklären Sie, wozu man die Schicht 4 braucht, wenn doch die
Schicht 2 bereits gesicherte Datenverbindungen bereitstellt.
c) Was unterscheidet Schicht 1 von den höheren Schichten?
2. Was ist ein Broadcast bei IEEE 802.3 und welche Aufgaben werden damit
gelöst?
3. Beschreiben Sie die Unterschiede der verbindungslosen und verbindungsorientierten Protokolle in der Schicht 2 an Beispielen.
4. Was ist ein Hub (Sternkoppler) bzw. Switch im LAN? Nennen Sie Einsatzgebiete und Unterschiede.
5. Klassifizieren Sie nach IPv4, IPv6, Class A, B, C, Netz- und Hostadresse
bzw. keine IP-Adresse:
a) 167.78.35.202
b) 301.188.12.77
c) 122.31.22.226
6. Nennen Sie die Aufgaben des Classless Inter Domain Routing (CIDR) an
einem einfachen Beispiel.
7. Welche Aufgaben werden von einem Netzwerkmanagementsystem in
einer ISO/OSI erfüllt? Aufgaben und Beispiele.
8. Wesentliche Unterschiede ATM-System zu ISO/OSI-Architekturmodell?
9. Welche Übertragungsmedien werden bevorzugt in LAN-Systemen eingesetzt?
Geben Sie einen Überblick bezüglich der verwendeten LAN-Systeme und
zeigen Sie die Vor- und Nachteile der Übertragungsmedien auf.
10. Worin bestehen die Unterschiede zwischen Quell- und Zieladresse der
MAC- und LLC-Teilschicht in einem IEEE 802.3 System?
11. Ein CSMA/CD-Netz möge mit 100.000.000 bit/s über ein 1 km langes Kabel
ohne Repeater betrieben werden. Die Signallaufzeit auf dem Kabel beträgt
200.000 km/s. Ermitteln Sie unter diesen Randbedingungen die minimale
Rahmenlänge.
12. Beschreiben Sie die Arbeitsweise, die Funktionen und die Eigenschaften
einer TCP-Verbindung.
13. Wofür wird die Metrik eines Routerprotokolls verwendet und welche
Aussagen lassen sich aus der Metrik ableiten?
14. Beschreiben Sie an einem einfachen Beispiel die Struktur eines Objektes
in der MIB.
15. Geben Sie einen Überblick zu den Adressformaten IPv4 und IPv6 und
erläutern Sie die Auswirkungen der Adresseformate auf die Internetprotokolle.
16. Diskutieren Sie die Vor- und Nachteile von Gigabit-Ethernet und ATMLAN-Systemen.
17. Welches Zugriffsverfahren verwendet ein Ethernet-System? Beschreiben
Sie das Zugriffsverfahren und diskutieren Sie die Vor- und Nachteile
gegenüber dem Zugriffsverfahren des Token-Ring-Systems.
18. Welche Bedeutung hat der Befehl SABM (set asynchronous balanced
mode) in einer Datenübertragungsstrecke? In welchem Rahmenformat wird
dieser Befehl transportiert? In welchen Datenübertragungsprotokollen wird
dieser Befehl verwendet?
19. Beschreiben Sie das Fensterverfahren (sliding windows protocol), wenn
die Fenstergröße den Wert W=7, der Modulus den Wert k=8, I-Rahmen mit
der Sendefolgenummer N(S) = 5, 6, 7, 0, 1, 2, 3 ausgesendet worden sind
und ein I- oder S-Rahmen empfangen wird mit einer Empfangsfolgenummer
a) N(R) = 4
b) N(R) = 5
c) N(R) = 6
d) N(R) = 0
Diskutieren Sie jeden einzelnen Fall.
20. Beschreiben Sie die Aufgaben, die ein Netzverwalter mit einem Protokollanalysator im Rechnernetz durchführen kann.
21. Gegeben ist in der Abbildung 1 eine CRC-Generatorschaltung. Beschreiben Sie
die Arbeitsweise des CRC-Generators anhand des Nachrichtenblocks N=101
in Form einer Automatentabelle. Welches CRC-Ergebnis liefert die Automatentabelle? Analysieren Sie das CRC-Generatorpolynom der Schaltung.
1. In einem Netzwerk kommunizieren die einzelnen Rechner miteinander
mittels zuvor vereinbarter sogenannter „Protokolle“. Diese Protokolle
definieren –wie im richtigen Leben– die Regeln und Konventionen der
Kommunikationspartner. Aufgrund ihrer teilweise umfangreichen Komplexität
werden Protokolle in „Schichten“ aufgeteilt, was insbesondere einer leichter
zu handhabenden Implementierung zugutekommt.
Zwischen 1977 und 1984 wurde von der ISO (International Standards
Organization) das OSI-Schichtenmodell (Open Systems Interconnect)
entwickelt. Dieses Schichtenmodell besteht aus insgesamt sieben Schichten:
Oder in deutscher Sprache :
Auf
Darauffolgende
Sitzungen
Träumte
Ver a
Sicher lich
Phantastisch
Aufgaben der
7 Schichten:
(Aufbau, Abbau,...)
(Wegewahl, Routing)
Die Schicht 1 besteht in der Übertragung digitaler Zustände über einen
physikalischen Übermittlungsabschnitt (z.B. Kabel). Eine Absicherung der
übertragenen Daten (durch ein Protokoll) findet nicht statt. Somit ist
die Schicht 1 die einzige Schicht, die direkt mit der Hardware in Verbindung
gebracht werden kann.
Für einen Nachrichtentransport werden die Schichten 1 bis 4 benötigt, wobei
die Schichten 3 und 4 hauptsächlich von dem TCP/IP-Protokoll bestimmt
werden.
Schicht 4 hierbei als Verwalter von aufgespalteten Datenblöcken, die mittels
Acknowledgement- und Sequence-Number „beschriftet” werden.
2. Bei einem Broadcast erreichen die verschickten Pakete alle angeschlossenen
Stationen. Dies wird bspw. beim ARP (Address Resolution Protocol) genutzt.
Für die Kommunikation zwischen 2 Rechnern ist die MAC-Adresse notwendig,
die einzigartig auf der Welt ist und sich bei der Netzwerkkarte aus Hersteller-ID
und einer (vom Hersteller zu vergebenen lfd.) Nummer zusammensetzt. Will
Rechner A mit Rechner B kommunizieren, kennt Rechner A (bzw. dessen
Benutzer) zwar die IP von Rechner B, aber nicht die MAC-Adresse.
Aus diesem Grund wird das ARP eingesetzt, das ein Broadcast an alle Rechner
schickt, um so herauszufinden, welcher Rechner (bzw. welche Netzwerkkarte) zu
der angegebenen IP gehört. Die MAC-Adresse des antwortenden Rechners wird
an den Rechner A geschickt, der wiederum eine Verbindung aufbauen kann.
Dementsprechend nutz auch das RARP (Revers Address Resolution Protocol)
den Broadcast, um zu einer MAC-Adresse die IP zu finden.
Schicht 2-Broadcast-Adresse: FF FF FF
3. Allgemein wird bei Protokollen zwischen verbindungsortientierten und
verbindungslosen Protokollen unterschieden:
- verbindungsortientiert
→ Hier wird vor der Datenübertragung eine
virtuelle Verbindung aufgebaut, danach
können Nachrichten gesichert übertragen
werden.
Erst nach Beendigung der Übertragung wird
die Verbindung wieder abgebaut.
Dabei ergeben sich die 3 Phasen:
1. Verbindungsaufbau
2. Datenübertragung
3. Verbindungsabbau
Beispiel: HDLC, ATM
- verbindungslos
→ Hier werden in sich abgeschlossene Nachrichten
übermittelt. Eine Nachricht ist jeweils mit allen
notwendigen Informationen in einer Informationseinheit enthalten.
Beispiel: Ethernet, Token-Ring (also IEEE 802.x)
4. Ein Switch arbeitet meist auf der Schicht 2 (manchmal auch Schicht 3) und
ist in der Lage, gleichzeitig mehrere Verbindungen zu bewältigen. Er leitet
seine Daten nur an den entsprechenden Empfänger weiter und nicht wie
ein Hub (arbeitet auf Schicht 1) an alle Teilnehmer im Netz.
Dadurch entstehen beim Hub häufige Kollisionen und auch die Sicherheit ist
im Gegensatz zum Switch nicht so hoch (beim Broadcast hört ja jeder zu!),
da der Switch wirklich nur die Rechner verbindet, die miteinander
kommunizieren sollen.
5. Vorbetrachtungen:
Was ist IPv4?
- 32-Bit-Adresse
- theoretische Zuweisung von ca. 4 Mrd. IP-Adressen
(232 = 4294967296 mögliche Adressen)
- in der Praxis ist aber ein Großteil dieser Adressen nicht nutzbar,
so dass mit der Zeit die IPv4-Adressen „knapp“ werden
- Entwicklung seit Mitte 1999 von der IETF (Internet Engineering
Task Force) an IPv6
Was ist IPv6?
- 128-Bit-Adresse
- unvorstellbare große Anzahl von möglichen IP-Adressen
(2128 = 3,4028236692093846346337460743177e+38 mögliche Adressen!)
- Kompatibilität zu IPv4 soll gewährleistet sein
- Umstellung von IPv4 auf IPv6 für das Jahr 2005 angestrebt
Was für Classes gibt es und was sind Netz- und Hostadresse?
Wir unterscheiden zwischen den Klassen A-E, wobei Class D und Class E
weniger von Bedeutung sind. (Geschützte Netze für Forschung usw.)
Eine IP-Adresse besteht aus 2 Teile:
a)
b)
Netzadresse
Hostadresse
Klasse A:
- 1. Zahl von 0 bis 127, wobei 0 und 127 reserviert sind
- Im Netz 127 wird die IP-Adresse 127.0.0.1 für eigenen Host
verwendet („localhost“)
- Anzahl der Netze: 7 Bit = 128 – 2 = 126 Netze
- Anzahl der Hosts: 24 Bit = 16777216 – 2 = 16777214 Hosts
- Hostadressraum: X.0.0.1 – X.255.255.254
- Broadcastadresse: X.255.255.255
- Netzadresse:X.0.0.0
Klasse B:
-
1. Zahl von 128 – 191
Anzahl der Netze: 14 Bit = 16384 Netze
Anzahl der Hosts: 16 Bit = 65536 – 2 = 65534 Hosts
Hostadressraum: X.X.0.1 – X.X.255.254
Broadcastadresse: X.X.255.255
Netzadresse:X.X.0.0
Klasse C:
-
1. Zahl von 192 – 223
Anzahl der Netze: 21 Bit = 2097152 Netze
Anzahl der Hosts: 8 Bit = 256 – 2 = 254 Hosts
Hostadressraum: X.X.0.1 – X.X.X.254
Broadcastadresse: X.X.X.255
Netzadresse:X.X.X.0
Für die Lösung der Aufgabe bedeutet dies nun:
a) 167.78.35.202 = 10100111.01001110.00100011.110010102
⇒ 32 Bit → IPv4
⇒ beginnt mit „10” → Class B-Adresse
⇒ die ersten beiden Bytes stellen die Netzadresse und die
beiden letzten beiden Bytes die Hostadresse dar
b) 301.188.12.77 = ----------⇒ keine IP-Adresse
c)
122.31.22.226 = 01111010.00011111.00010110.111000102
⇒ 32 Bit → IPv4
⇒ beginnt mit „0” → Class A-Adresse
⇒ das erste Byte ist die Netz- und die drei letzten Bytes die
Hostadresse
Die Umrechnung von Dezimal nach Binär kann man sich sparen, da man
nur den Wert des ersten Bytes betrachten muss.
Klasse A
Klasse B
Klasse C
→ 1. Zahl von 0 bis 127
→ 1. Zahl von 128 bis 191
→ 1. Zahl von 192 bis 223
6. Das „Klassenlose Internetrouting“ war ursprünglich nur als Übergangslösung
bis zum Einsatz von IPv6 gedacht. Ziel des CDIR ist es, dem Mangel an IPAdressen, der durch die klassenbasierte Adressvergabe auftritt, entgegenzuwirken.
Beim CIDR werden, anders als bei der herkömmlichen Adressvergabe, nicht
komplette Teilnetze vergeben, sondern nur Subnetze. Das bedeutet: Wenn eine
Organisation z. B. 4000 IP-Adressen braucht, bekommt Sie nicht mehr wie bisher
eine komplettes Klasse-B-Netz (z. B. 191.24.0.0 = 65536 Adressen), sondern eine
Reihe von IP-Adressen z. B. 191.24.16.0 bis 191.24.31.255 und dazu eine
Subnetmaske (hier: 255.255.240.0), um die Hostadressen aus den IP-Adressen
zu filtern.
Um mit diesen Adressen arbeiten zu können, müssen alle Router auf dem Weg zu
diesem Subnetz sowohl Netzadresse als auch Subnetmaske kennen.
CIDR ist in RFC 1519 (http://www.ietf.org/rfc/rfc1519.txt) festgehalten.
7. Sobald man ein einigermaßen großes Netz hat und in dem zusätzlich noch
verschiedene Protokolle zum Einsatz kommen, ist es nötig, ein gutes
Netzwerkmanagement einzuführen.
Da heterogene Netzwerke meist TCP/IP verwenden, kommt hier gerne das
sogenannte SNMP Netzwerkmanagement zum Einsatz.
Die Aufgaben eines Netzwerkmanagementsystems:
F
Fault / Fehlermanagement
- z. B. Fehlerprophylaxe, -erkennung, -behebung
C
Config / Konfigurationsmanagement
- z. B. Planung, Erweiterung und Änderung bei
der Netzwerkkonfiguration
A
Accounting / Benutzermanagement
- z. B. Berechtigungsvergabe
P
Performance / Tuning-Management
- z. B. Schwachstelle (Engpässe) aufspüren
S
Security / Sicherheitsmanagement
- z. B. Verwaltung von Ports
8. Vorbetrachtungen:
Was ist das ISO/OSI-Architekturmodell?
(siehe dazu die Vorbetrachtungen aus Aufgabe 1)
Was ist ein ATM-System?
Beim „Asynchroner Transfer M odus“ handelt es sich um ein Protokoll
bei dem der Datenverkehr in Blöcke (Zellen genannt) fester Größe
(53 Byte) zerteilt und beim Empfänger wieder zusammengesetzt werden.
Mit ATM-Technologie können Übertragungsraten von 45Mb/s bis
1Gb/s realisiert werden.
Aus den verschiedenen Techniken ergeben sich einige Unterschiede:
-
Der ATM-Layer hat
a) kein Sicherungsmechanismus
b) kein Wiederholungsmechanismus
AAL
* Zellenaufteilung
* Beschreibung der Dienstklassen
9. Man unterscheidet zwischen 3 Übertragungsmedien:
1. Verdrillte Kupferkabel / Twisted Pair
- am meisten eingesetztes Übertragungs-Medium
- zwei Kupferleiter (∅ 0,6 mm) übertragen die Daten auf elektr. Wege
- die Drähte sind miteinander verdrillt, um Nebensprechen zu
verhindern
- preisgünstige Lösung, einfache Handhabung (Verlegung)
- geringe Bandbreite und relativ hohe Störanfälligkeit (auch von „außen“)
- Abhörsicherheit gering
- Unterscheidung zwischen
* UTP (unshielded Twisted Pair; ungeschirmtes Twisted Pair)
* STP (shielded Twisted Pair; geschirmtes Twisted Pair)
- UDP wird wiederum in 5 Kategorien unterteilt:
Kategorie
Einsatzgebiet
1
Telefonie und schmalbandige Datenübertragung
2
ISDN und T1-Leitungen. ISDN ermöglicht Datenübertagung bei
64 kbit/s. T1 ist ein Datenübertragungsdienst in den USA mit
einer Geschwindigkeit von 1,5 Mbit/s.
3
Daten bis zu 16 MHz. Einsatz in den LAN-Verfahren 10BaseT bei
10 Mbit/s und 100BaseT4 bei 100 Mbit/s.
4
Daten bis zu 20 MHz. Einsatz bei den LAN-Standards Tokenring
mit 16 Mbit/s und 100BaseT4 bei 100 Mbit/s.
5
Daten bis zu 100MHz. Grundlage der LAN-Standards 100BaseTX
und 100BaseT4, beide mit einer Übertragungsgeschwindigkeit
von 100 Mbit/s.
2. Koaxialkabel / coaxial cable
- in einem Kabel von meist 5-10mm Durchmesser sind zwei
Kupferleiter ineinanderliegend (koaxial) angeordnet
In der Achse eines hohlen Außenleiters (Grund) befindet sich der
isolierte Innenleiter (Signal)
- Die Übertragung erfolgt auf elektrischem Wege.
- meist nur für kleinere Netzwerke
- kein Hub o.ä. für das Verbinden von mehreren Rechnern
notwenig
- nicht für höhere Geschwindigkeiten nutzbar
3. Glasfaserkabel / optical fiber cable
- Informationsübertragung durch dünne Glasfasern mittels
kurzer Laserlichtimpulse
- sehr hohe Bandbreite bis zu mehrere GHz
- auch „Lichtwellenleiter“ (LWL) oder Lichtleiter genannt
- besteht aus einem zylindrischem Kern, einem ihn umgebenden
Mantel und der Beschichtung.
- optischer Kern (Core) und optischer Mantel (Cladding) sind aus
hochreinem Quarzglas mit unterschiedlichen Brechungsindizes
- Durchschnitt des Kerns 50µm oder 62.5µm (Multimode LWL G050
bzw. G062)
- (fast) abhörsicher
- keine Beeinflussung durch andere Signale (z.B. elektr. Felder)
- die sich im Kernglas unter einem bestimmten Winkel ausbreitende
Lichtwellenformen werden „Moden“ genannt
- 3 „Grundtypen“ von Glasfasern:
10. LLC ist nicht in 802.3, sondern in 802.2 definiert:
In 802.3 nutzt man IP, in non-IP-Netzen LLC 802.2
11. Vorbetrachtungen:
Was ist CSMA / CD?
-
-
-
Carrier Sense M ultiple Access / Collision Detect
(Trägererkennung mit Vielfachzugriff und Kollisionserkennung)
Ablauf:
* vor der Sendung überprüft der sendewillige Rechner, ob von
einem anderen Rechner Signale auf dem Bus sind
* ist der Bus frei, so beginnt der Rechner entsprechend den
festgelegten Zeitslots zu senden.
Durch ein Protokoll wird festgelegt, wo die maximale Länge
einer zu übertragenden Information ist, damit der Rechner
den Bus nicht dauernd besetzt hält
* ist der Bus belegt, dann prüft der Rechner nach Ablauf einer
bestimmten Zeit den Bus erneut
Kollisionen entstehen, wenn gleichzeitig zwei Rechner den Bus als
frei erkennen und zu senden beginnen. In diesem Fall erkennen
beide Rechner bzw. die Transceiver (i.d.R. auf der Netzkarte) die
Kollision und brechen die Sendung ab
jeder Rechner wartet dann eine durch Zufallsgenerator festgelegte
Zeit (Slotzeit) bis zur nächsten Busabfrage, um eine erneute
Kollision zu verhindern
tritt eine Kollision auf und wird diese von einem Rechner erkannt,
sendet der jeweilige Rechner ein Störsignal (JAM-Signal)
Bei diesem Vorgang tritt zudem ein zeitliches Problem auf, da ein Signal bei
Sendung von Rechner A eine gewisse Zeit braucht, bis es bei Rechner B
erkannt werden kann (Signallaufzeit).
Die Signallaufzeit T berechnet sich aus der Signalgeschwindigkeit v und
dem Übertragungsweg/Kabellänge s:
T=s/v
Bei einer Länge von 1 km und einer Signalgeschwindigkeit von
200 000 km/s wäre die Signallaufzeit:
1000m
T = --------------------------200 000 000 m/s
=
0,000005s = 5µs
Beginnt Rechner A zu senden und Rechner B beginnt 2.5µs später, dann
kann Rechner A erst nach weiteren 2.5µs feststellen, dass eine Kollision
vorliegt.
In dieser Zeit wurden aber bei einer angenommenen Übertragungsrate
von 100 Mbits/s bereits
u * 2 * T = 100.000.000 Bit/s * 2 * 0,000005s = 1000 Bits = 125 Bytes
übertragen.
Daraus ist zu schließen, dass es keinen Sinn macht, Rahmen im gegebenen Fall kleiner als 125 Bytes zu senden.
Beachte: 10MBit/s Ethernet; Paketlänge min. 64 Bytes bei 51.2µ
12. Eigenschaften, Funktionen usw. einer TCP-Verbindung:
-
-
verbindungsorientiert
* Verbindungsaufbau
* Datenübertragung
* Verbindungsabbau
sicherer Transportdienst als Protokoll der Schicht 4
große Verbereitung auf vielen Betriebssystemen; meist in Verbindung
mit dem darunterliegenden IP (→ TCP/IP)
Fenstermechanismus ähnlich HDLC zur Realisierung
jedes Paket (auch „Segment“ genannt) hat einen Header mit
* Source Port
* Destination Port
* Sequence Number
* Acknowledgement Number
* Data Offset
* ....
13. Mittels einer Metrik können den Routen (also Wege in einem Netzwerk)
Prioritäten zugewiesen werden.
Beispiel: Die kürzeste Route zu einem Ziel-Host geht über 2 Router und eine
alternative Route (z. B. für den Fall, dass der kürzeste Weg durch
Hardware-Ausfall nicht genutzt werden kann) über 3 Router.
Nun wird der kürzeren, die über 2 Router geht, die Metrik 1 zugewiesen
und der längeren die Metrik 2, um so sicherzustellen, dass als erstes
versucht wird, die kürzere Route zu benützen. Die Metrik wird auch
als Kostenmaß bezeichnet.
14. Vorbetrachtungen:
Was ist die MIB?
Man könnte denken, dass es sich hierbei um die M en In Black aus dem
gleichnamigen Film handelt, doch in der Netzwerk-Umgebung hat die
Abkürzung „MIB“ eine andere Bedeutung:
Wir unterscheiden zwischen
a) Manager
„Verwaltungsrechner“ für den Admin
b) Agent
Informationseinheit, das die Daten („Objekte“ genannt; wie
z. B. Temperatur, Port-Eigenschaften,....) des jew. Gerätes
bereitstellt
Die MIB (M anagement Information Base ) ist nun die Zusammenfassung aller Agenten aller Geräten und wird hierarchisch aufgebaut:
Mittels SNMP können die Objekte einer MIB manipuliert werden:
(SET, GET, GETNEXT,...)
Beispiel:
sysObjectId OBJECT IDENTIFIER::=
.iso(1) org(3) dod(6) internet(1) mgmt(2) mib-2(1) system(1) sysObjectId(2).
oder auch (Kurzform)
.1.3.6.1.2.1.1.2.
15. Erklärung zu IPv4 und IPv6 siehe Aufgabe 5
Die Feldgröße für die IPv6-Adresse reicht nicht mehr aus, da sie auf 32 Bit
ausgelegt ist. Dementsprechend müssen ARP/RARP und ICMP angepasst
werden.
16.
Vorteile von Gigabit =<==>= Nachteile von ATM
- geringer Konfigurationsaufwand für den Betrieb von
TCP/IP-Anwendungen im LAN
- kostengünstiger als ATM
- einfache Übergänge
* keine Änderung des Frame-Formates
* kompatibel zu bestehenden Ethernet-Komponenten
- geringe Einführungs- und Wartungskosten
* bekanntes Verfahren
* geringe Erweiterungen
- ATM kann nicht exakt in die Schichten des OSI-Modells eingeordnet
werden, da ATM vom Aufbau her anders ist
Nachteile von Gigabit =<==>= Vorteile von ATM
- weniger für Echtzeitanwendungen gedacht
- benötigt neue Switching- und Router-Hardware
17. Vorbetrachtung:
Was ist Token Ring?
- entwickelt von IBM
- Kollisionen auf dem Ring werden mit Hilfe des Token-Verfahrens
vermieden. Ein Token regelt dabei den Zugriff auf den Ring.
- Vorgehensweise:
Der Grundzustand des Rings: Es kreist ein spezielles Bitmuster
(3 Byte lang) auf dem Ring und wird von Station zu Station weitergegeben, d.h. das „Token“ wird zyklisch durch jede Station gelesen.
Hat nun eine Station S einen Sendewunsch so wartet sie, bis das
Token wieder bei ihr ankommt und sendet es diesmal nicht weiter.
Die Station nimmt stattdessen das Token vom Ring und ersetzt es
durch das zu sendende Datenpaket. Das ausgesendete Paket
beginnt den Rundlauf auf dem Ring. Keine andere Station kann
in dieser Zeit senden, da das Token sich bei S befindet.
Das Datenpaket durchläuft nun jede Station, in der zumindest
der Adreßteil gelesen und ausgewertet wird. Nichtadressierte
Stationen leiten das Datenpaket unverändert weiter, lediglich
adressierte Stationen kopieren sich den Inhalt und leiten es danach
auch weiter.
Nach genau einer Umkreisung kommt das Datenpaket wieder beim
Sender an. Der Sender erkennt nun sein Datenpaket wieder und
nimmt es vom Ring. Stattdessen sendet er das gespeicherte Token
wieder auf den Ring, wodurch der Grundzustand des Ringes
erreicht wird.
Zugriffsverfahren von Ethernet
: CSMA-CD (siehe Aufgabe 11)
siehe www11.informatik.tu-muenchen.de/lehre/lectures/ws2000-01/komponentenrn/extension/html-kurz/komprn-ws00014.3.2.html
und www.frankuhlig.de/lan/enetcsmacd.htm
Zugriffsverfahren von Token-Ring : Token Passing
siehe www.suicidal.de/doc/lexikon/netzwerk_zugriffsverfahren.htm
Vorteile von CSMA =<==>= Nachteile von Token Passing
- Veränderungen im Netzwerksystem (Rechner kommt hinzu oder wird
entfernt) haben keine Auswirkungen bzw. erfordern keine Änderungen
für CSMA (bei „Token Ring Passing“ dagegen müssen neue bzw.
entfernte Stationen explizit eingetragen werden)
Nacheile von CSMA =<==>= Vorteile von Token Passing
- das Zeitverhalten kann abgeschätzt werden
* Die maximale Wartezeit ist somit Sende-Wartezeit < N*TS mit
N = Anzahl der angeschlossenen Stationen
Ts = Zeit, die maximal zwischen Empfangen und Aussenden
an einer Station vergeht.
- bei CSMA kommt es Kollisionen; bei TokenRing ist dies
ausgeschlossen
- geht ein Token verloren, kommt das „Token-Recovery-Verfahren“
zum Einsatz; da die Zeitabschätzung möglich ist, wird schnell ein
Verlust des Tokens erkannt; eine (oder mehrere) privilegierte Station(en)
erhalten das Recht, in dem Fall ein neues Token zu erzeugen
(kein echter Vorteil, aber zumindest wurde auch an „worst case“
bei diesem Verfahren gedacht!)
18. Vorbetrachtung:
Was ist SABM?
- SABM (Set Asynchronous Balanced M ode)
SABM ist ein Befehl zur Verbindungsaufforderung; genauer: die Aufforderung
zur Verbindungsaufnahme für Vollduplexdatenverkehr im U-Rahmen beim
HDLC-Protokoll
19. Schwierig hier zu beschreiben. Es geht jedenfalls darum, dass in HDLC
N(S) verschickt wird und die Gegenstation den Empfang N(R)=... bestätigt.
Bedenke: Die Klausur-Frage ist von 1996; Hilfsmittel (Skript,...) waren erlaubt!
20. Statistiken über Verwendung der einzelnen Protokolle und einzelnen Stationen.
Damit können Stationen gefunden werden, die nicht reagieren oder das Netz
fluten. Auch fehlerhafte Pakete können erkannt werden um so die Fehlerquelle
zu finden.
(siehe auch Aufgabe 7 !)
21. Ebenfalls schlecht hier auseinanderzufummeln. Man muss aber das Nachrichtenpolynom durch die Generator-Schaltung schicken, so dass ein CRC-Zeichen
entsteht.
Die Lösung prüfen kann man mit der „von Hand“-Methode, die im Skript erklärt
wird.
Bedenke: Die Klausur-Frage ist von 1996; Hilfsmittel (Skript,...) waren erlaubt!
Herunterladen