Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002 Seite 1 Dirk Thißen Lehrstuhl für Informatik IV RWTH Aachen, 52056 Aachen Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002 Name, Vorname: MA-Nummer: Zur Beachtung: • Es dürfen keine weiteren Hilfsmittel verwendet werden. • Schreiben Sie auf jede Seite Ihrer Lösungen Ihren Namen und Ihre MA-Nummer. • Schreiben Sie Ihre Lösungen – soweit möglich – nur in die entsprechenden Stellen der Aufgabenblätter. • Unterpunkte der Aufgaben können unabhängig voneinander gelöst werden. Ich bestätige, dass ich die Klausur selbstständig bearbeitet habe. ______________________________ (Unterschrift) Bewertung: Aufgabe 1 (10 P) 2 (10 P) 3 (12 P) 4 (17 P) 5 (11 P) Σ Erreichte Punkte Zeichen Die Klausur ist bestanden, wenn 30 der insgesamt 60 Punkte erreicht werden. Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002 Name: Seite 2 MA-Nummer: Aufgabe 1: Allgemeine Grundlagen (10 Punkte) Beantworten Sie die folgenden Fragen (Zutreffendes bitte ankreuzen, keine Mehrfachnennungen, jede richtige Antwort 1 Punkt, jede falsche Antwort 0,5 Punkte Abzug). • Auf welcher Ebene des OSI-Referenzmodells erfolgt das Routing? Ebene 2 Ebene 3 Ebene 4 • Welche Ebene des OSI-Referenzmodells ist bei lokalen Netzen in 2 Teilebenen aufgeteilt? Ebene 1 Ebene 2 Ebene 3 • Welches Übertragungsmedium bietet die höchste Datenrate? Koaxialkabel Twisted Pair Anmerkung: 2b. LLC 2a. MAC Lichtwellenleiter • Auf welcher Ebene des OSI-Referenzmodells wird die Anpassung unterschiedlicher Formate an eine einheitliche globale Syntax geregelt? Ebene 4 Ebene 5 Ebene 6 • Auf welcher Ebene des OSI-Referenzmodells wird die Signaldarstellung z.B. NRZ-Code geregelt? Ebene 0 Ebene 1 Ebene 2 • Bei welcher Übertragungstechnik wird die Nutzinformation nicht aufmoduliert? Basisband Breitband Funk • Welche Signaldarstellung bietet den höheren binären Durchsatz? NRZ-Code Manchester-Code beide gleich • Welche Ebene des TCP/IP-Modells bietet nur eine unzuverlässige Ende-zu-EndeÜbertragung? Anwendungsebene Transportebene Internetebene • Welches Protokoll der Anwendungsebene nutzt UDP? DNS SMTP HTTP • Welches ist der von HTTP benutzte Standardport? 20 21 80 Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002 Name: Seite 3 MA-Nummer: Aufgabe 2: Netzkomponenten (3 + 2 + 5 = 10 Punkte) a.) Ein Kabeltyp zum Aufbau von Netzen ist Twisted Pair (Kupferdoppelader). Beschreiben Sie diesen Kabeltyp in Stichpunkten. • Wichtigster Punkt: zwei isolierte, verdillte Kupferkabel. Die Verdillung dient zur Reduktion elektromagnetischer Interferenzen. Weiterhin eine Auswahl aus: • Übertragung digitaler und analoger Signale • Relativ hohe Fehlerrate: 10-5 • Einteilung nach Abschirmung in STP/UTP ... • Einteilung in Kategorien: ... b.) Nennen Sie zwei Vorteile von Lichtwellenleitern im Vergleich zu Kupferkabeln. Beispielsweise... • Höhere Übertragungsbandbreite • Geringe Fehlerrate: 10-12 c.) Beschreiben Sie jeweils den Einsatz von Hubs und Switches bei Ethernet (in Stichworten). Kann durch den Einsatz eines Hubs oder eines Switches der Gesamtdurchsatz in einem Ethernet-Netzwerk gesteigert werden (Begründung)? Hubs und Switche können als zentraler Knoten in einem sternförmig aufgebauten Ethernet eingesetzt werden. Dies ist ab Fast Ethernet die Standardkonfiguration. Hub: • Übertragung der Daten auf Layer 1; Signale werden entgegengenommen, aufgefrischt, und wieder ausgesendet • Broadcast-Komponente: es existiert ein gemeinsamer Übertragungskanal, eingehende Nachrichten werden auf alle Ports umgesetzt. Gleichzeitiges Senden und empfangen ist nicht möglich. (Damit auch: geringe Sicherheit, alle können mithören) • Aber: geringe Kosten Switch: • Im Unterschied zum Hub Punkt-zu-Punkt-Kommunikation (Layer 2). Es ist keine Trägerkontrolle erforderlich, Stationen können gleichzeitig senden und empfangen. • Buffer für jede Station • Aber: höhere Kosten Steigerung des Gesamtdurchsatzes: bei Verwendung eines Switches können mehrere Punkt-zu-Punkt-Verbindungen gleichzeitig ablaufen, während ein Hub nur eine einzelne Broadcast-Sendung zu einem Zeitpunkt erlaubt. Daher erreicht der Switch eine deutliche Durchsatz-Steigerung. Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002 Name: Seite 4 MA-Nummer: Aufgabe 3: Signaldarstellung (4 + 4 + 2 + 2 = 12 Punkte) a.) Welche 3 grundsätzlichen Modulationsverfahren gibt es? Skizzieren Sie für jedes Verfahren beispielhaft die Darstellung der ‚0’ und der ‚1’. • Phasenumtastung (Phase Shift Keying) • Frequenzumtastung (Frequency Shift Keying) • Amplitudenumtastung (Amplitude Shift Keying) b.) An einer Station werde folgendes Signal empfangen: Spannung + Zeit - Welche Bitfolge dekodiert der Empfänger bei Benutzung des Manchester-Codes? 0 1 1 0 1 0 0 0 1 1 0 1 c.) Warum wird bei Fast-Ethernet nicht mehr der Manchester-Code, sondern der 4B/5BCode eingesetzt? Der Manchester-Code hat einen gravierenden Nachteil: er ist ein 1B/2B-Code, d.h. ein zu übertragendes Bit wird in zwei aufeinanderfolgenden Zeiteinheiten übertragen – einem Zeitraum, der für 2 Bit genutzt werden könnte. Damit erreicht er nur eine Effizienz von 50%. Der 4B/5B-Code hingegen kodiert 4 Bit auf 5 – eine Effizienz von 80%. Durch Verwendung dieses Codes ist also eine deutliche Effizienzsteigerung gegeben, was für höhere Übertragungsgeschwindigkeiten nötig ist. d.) Sei ein ‚neuer’ digitaler Code gegeben, der mit ‚7B/10B’ bezeichnet wird. Welche Effizienz (in Prozent) hat dieser Code? 7B/10B bedeutet: 7 Bit werden auf 10 kodiert. Also: 7/10 = 70% Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002 Name: Seite 5 MA-Nummer: Aufgabe 4: Netze (6 + 2 + 3 + 6 = 17 Punkte) a.) Was versteht man unter einer Netztopologie? Skizzieren Sie zwei Ihnen bekannte Netztopologien und nennen Sie jeweils einen Vor- und einen Nachteil. Als Netztopologie bezeichnet man den physikalischen Aufbau eines Netzes. Die Topologie gibt an, in welcher Art und Weise mehrere Rechner miteinander vernetzt werden. Hierbei werden noch keine Protokolldetails festgelegt wie z.B. Zugriffsverfahren. Übliche Topologien sind Stern, Bus oder Ring in lokalen Bereich, weiterhin noch Baum, Vollvermaschung sowie Teilvermaschung (üblich bei Weitverkehrsnetzen). Skizzen sowie Vor- und Nachteile siehe Skript. b.) Warum wurde die Ausdehnung von Fast-Ethernet im Vergleich zu Ethernet um den Faktor 10 reduziert? Aus Kompatibilitätsgründen sollten bei Fast Ethernet das Rahmenformate sowie die Mechanismen zur Kollisionserkennung beibehalten werden. Die Kollisionserkennung ist nur möglich, wenn eine Station so lange auf das Medium horcht, wie das ausgesendete Signal im ungünstigsten Falle braucht, um zum Sender zurückzukehren. Diese Zeit basiert auf der Ausdehnung, der Signalgeschwindigkeit sowie der Rahmenlänge. Da das Rahmenformat nicht geändert werden durfte (also auch nicht die minimale Rahmenlänge), die Signalgeschwindigkeit allerdings um den Faktor 10 gesteigert wurde, blieb nur ein übrig; die Ausdehnung entsprechend zu reduzieren. c.) Warum nutzt ATM kleine Zellen mit fester Länge? Welche Vor- und Nachteile ergeben sich aus der relativ geringen Zelllänge? ATM sollte zur Integration von Sprach- und Datenübertragung dienen. Sprache hat konkrete Anforderungen an die Übertragung: die Sprachdaten müssen mit geringer Verzögerung am Ziel ankommen. Daher würde hier normalerweise TDMA eingesetzt. Dieses Verfahren ist für Datenübertragung allerdings zu unflexibel. Daher wurde das TDMA-Verfahren (regelmäßig feste Zeitslots) ersetzt durch asynchrones Zeitmultiplexing. Die geringe Zellgröße wird dabei gebraucht, um die geringe Verzögerung für Sprachdaten einzuhalten, die feste Länge der Zellen ist nötig, um eine ‚konstante’ Verzögerung zu gewährleisten und um ein einfaches Zeitmultiplexing zu gewährleisten: dort werden feste Solts verwendet, was die Verarbeitung der Zellen vereinfacht und damit beschleunigt. Vorteil: rechtzeitige Auslieferung von Sprachdaten Nachteil: großer Overhead bei der Versendung großer (zeitunkritischer) Datenmengen. Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002 Name: Seite 6 MA-Nummer: d.) Beschreiben Sie die z.B. in Funknetzen eingesetzten Zugriffsverfahren TDMA, FDMA und CDMA. • TDMA: Time Division Multiple Access Der Zugriff auf ein gemeinsames Medium wird dadurch geregelt, daß jedem Benutzer feste Zeitslots zugewiesen werden, in denen er das gesamte Medium exklusiv nutzen kann. Dies entspricht einer Basisbandübertragung. Frequenz ... 1 2 3 4 1 2 Zeit • FDMA: Frequency Division Multiple Access Der Zugriff auf ein gemeinsames Medium wird dadurch geregelt, daß jeder Benutzer einen festen Frequenzbereich exklusiv zugewiesen bekommt. Innerhalb dieses Bereiches darf er dauerhaft senden. Dies entspricht einer Breitbandübertragung. Frequenz .. . ... Zeit • CDMA: Code Division Multiple Access Der Zugriff auf ein gemeinsames Medium erfolgt ‚ständig auf allen Frequenzen durch alle’. Vor einer Sendung wird den Signalen allerdings ein Code aufgeprägt, der diese Signale eindeutig kennzeichnet und einem Benutzer zuordnet. Bei geeigneter Wahl der Codes kann man es damit erreichen, eine Bandspreizung aller Signale derart vorzunehmen, dass sie sich nicht gegenseitig stören. Frequenz Code Zeit Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002 Name: Seite 7 MA-Nummer: Aufgabe 5: Internet-Protokolle (3 + 3 + 5 = 11 Punkte) a.) Was bedeutet ARP? Beschreiben Sie kurz die Funktionsweise von ARP. ARP steht für Address Resolution Protocol. Dieses Protokoll unterstützt das Internet-Protokoll (IP) auf Netzwerkebene. Anhand einer IP-Adresse kann ein Datenpaket bis in sein Zielnetz geroutet werden. Allerdings macht der letzte Schritt der Zustellung der Daten Probleme: zur Übertragung wird ein IP-Paket nach Schicht 2 runtergereicht und dort (gesichert) zwischen zwei Rechnern übertragen. Auf dieser Schicht sind allerdings keine IP-Adressen bekannt, nur Hardware-Adressen. Hier setzt ARP an: es ordnet einer IP-Adresse die entsprechende Hardware-Adresse zu. Der erste Schritt ist ein ARP Request – eine Broadcast-Anfrage des sendenden Rechners im lokalen Netz nach dem Rechner mit der gesuchten IP-Adresse. Der zweite Schritt ist ein ARP Response – nur der Rechner mit der angefragten IPAdresse antwortet. In der Antwort wird die Hardware-Adresse des antwortenden Rechners mitgeschickt, so dass der ursprüngliche Sender nun über die zur Versendung der Daten nötigen Adresse verfügt. b.) Skizzieren Sie den Protokollstack des TCP/IP-Referenzmodells (Keine Beschreibung der Aufgaben der Schichten). Geben Sie dabei für jede der vier Schichten ein Beispiel für das dort verwendete Protokoll an. Achten Sie darauf, dass die Protokolle zueinander passen müssen. Anwendungsschicht HTTP Transportschicht TCP Internetschicht IP Host-to-Network-Schicht Ethernet c.) Erläutern Sie kurz die Aufgaben von User Agent und Message Transfer Agent bei SMTP sowie den Ablauf der Kommunikation bei SMTP. • User Agent: Unterstützt den Benutzer bei der Bearbeitung von eMails: Erstellung neuer und Beantwortung alter eMails, Empfang und Anzeigen von eMails, Verwaltung empfangener eMails. • Message Transfer Agent: Aufbau der Verbindung zum empfangenden Mailserver, Zustellung von eMails zu diesem Mailserver, Zwischenspeicherung von eMails, Platzierung von eMails in der Mailbox des empfängers. • Ablauf der Kommunikation: Klausur „Datenkommunikation“ für Math.-Tech. Assistenten/innen im SS 2002 Name: Seite 8 MA-Nummer: S: 220 <beta.edu> Service Ready C: HELO <abc.com> S: 250 <beta.edu> OK C: MAIL FROM:<[email protected]> /* Empfänger ist bereit /* /* Identifikation des Senders /* /* Server meldet sich */ /* Sender der eMail */ /* Senden ist erlaubt */ S: 250 OK /* Empfänger der eMail */ C: RCPT TO:<[email protected]> /* Empfänger bekannt */ S: 250 OK /* Jetzt ko mmen die Daten */ C: DATA S: 354 Start mail input; end with “<crlf>.<crlf>“ on a line by itself C: From: Krogull @ ..... <crlf>.<crlf> S: 250 OK /* ab hier normales Nachrichtenformat */ C: QUIT S: 221 <beta.edu> Server Closing /* Beenden der Verbindung */