Rechnernetze Aufgaben und Lösungen Bei diesem Dokument handelt es sich um eine Aufgaben-Zusammenfassung aus den Klausuren SS96, WS01/02 und SS02 und den dazu entsprechenden Lösungen. Im Gegensatz zu der Beantwortung in einer Klausur werden die Fragen hier etwas ausführlicher behandelt. Auf Vollständigkeit und/oder Richtigkeit wird keine Garantie gegeben. (C) 2002-2003 by sallow2001 & Violator 1. Die Transportfunktion beim ISO/OSI-Architekturmodell geht über mehrere Schichten. a) Beschreiben Sie, welche Schichten zum Transport von Nachrichten benötigt sind. b) Erklären Sie, wozu man die Schicht 4 braucht, wenn doch die Schicht 2 bereits gesicherte Datenverbindungen bereitstellt. c) Was unterscheidet Schicht 1 von den höheren Schichten? 2. Was ist ein Broadcast bei IEEE 802.3 und welche Aufgaben werden damit gelöst? 3. Beschreiben Sie die Unterschiede der verbindungslosen und verbindungsorientierten Protokolle in der Schicht 2 an Beispielen. 4. Was ist ein Hub (Sternkoppler) bzw. Switch im LAN? Nennen Sie Einsatzgebiete und Unterschiede. 5. Klassifizieren Sie nach IPv4, IPv6, Class A, B, C, Netz- und Hostadresse bzw. keine IP-Adresse: a) 167.78.35.202 b) 301.188.12.77 c) 122.31.22.226 6. Nennen Sie die Aufgaben des Classless Inter Domain Routing (CIDR) an einem einfachen Beispiel. 7. Welche Aufgaben werden von einem Netzwerkmanagementsystem in einer ISO/OSI erfüllt? Aufgaben und Beispiele. 8. Wesentliche Unterschiede ATM-System zu ISO/OSI-Architekturmodell? 9. Welche Übertragungsmedien werden bevorzugt in LAN-Systemen eingesetzt? Geben Sie einen Überblick bezüglich der verwendeten LAN-Systeme und zeigen Sie die Vor- und Nachteile der Übertragungsmedien auf. 10. Worin bestehen die Unterschiede zwischen Quell- und Zieladresse der MAC- und LLC-Teilschicht in einem IEEE 802.3 System? 11. Ein CSMA/CD-Netz möge mit 100.000.000 bit/s über ein 1 km langes Kabel ohne Repeater betrieben werden. Die Signallaufzeit auf dem Kabel beträgt 200.000 km/s. Ermitteln Sie unter diesen Randbedingungen die minimale Rahmenlänge. 12. Beschreiben Sie die Arbeitsweise, die Funktionen und die Eigenschaften einer TCP-Verbindung. 13. Wofür wird die Metrik eines Routerprotokolls verwendet und welche Aussagen lassen sich aus der Metrik ableiten? 14. Beschreiben Sie an einem einfachen Beispiel die Struktur eines Objektes in der MIB. 15. Geben Sie einen Überblick zu den Adressformaten IPv4 und IPv6 und erläutern Sie die Auswirkungen der Adresseformate auf die Internetprotokolle. 16. Diskutieren Sie die Vor- und Nachteile von Gigabit-Ethernet und ATMLAN-Systemen. 17. Welches Zugriffsverfahren verwendet ein Ethernet-System? Beschreiben Sie das Zugriffsverfahren und diskutieren Sie die Vor- und Nachteile gegenüber dem Zugriffsverfahren des Token-Ring-Systems. 18. Welche Bedeutung hat der Befehl SABM (set asynchronous balanced mode) in einer Datenübertragungsstrecke? In welchem Rahmenformat wird dieser Befehl transportiert? In welchen Datenübertragungsprotokollen wird dieser Befehl verwendet? 19. Beschreiben Sie das Fensterverfahren (sliding windows protocol), wenn die Fenstergröße den Wert W=7, der Modulus den Wert k=8, I-Rahmen mit der Sendefolgenummer N(S) = 5, 6, 7, 0, 1, 2, 3 ausgesendet worden sind und ein I- oder S-Rahmen empfangen wird mit einer Empfangsfolgenummer a) N(R) = 4 b) N(R) = 5 c) N(R) = 6 d) N(R) = 0 Diskutieren Sie jeden einzelnen Fall. 20. Beschreiben Sie die Aufgaben, die ein Netzverwalter mit einem Protokollanalysator im Rechnernetz durchführen kann. 21. Gegeben ist in der Abbildung 1 eine CRC-Generatorschaltung. Beschreiben Sie die Arbeitsweise des CRC-Generators anhand des Nachrichtenblocks N=101 in Form einer Automatentabelle. Welches CRC-Ergebnis liefert die Automatentabelle? Analysieren Sie das CRC-Generatorpolynom der Schaltung. 1. In einem Netzwerk kommunizieren die einzelnen Rechner miteinander mittels zuvor vereinbarter sogenannter „Protokolle“. Diese Protokolle definieren –wie im richtigen Leben– die Regeln und Konventionen der Kommunikationspartner. Aufgrund ihrer teilweise umfangreichen Komplexität werden Protokolle in „Schichten“ aufgeteilt, was insbesondere einer leichter zu handhabenden Implementierung zugutekommt. Zwischen 1977 und 1984 wurde von der ISO (International Standards Organization) das OSI-Schichtenmodell (Open Systems Interconnect) entwickelt. Dieses Schichtenmodell besteht aus insgesamt sieben Schichten: Oder in deutscher Sprache : Auf Darauffolgende Sitzungen Träumte Ver a Sicher lich Phantastisch Aufgaben der 7 Schichten: (Aufbau, Abbau,...) (Wegewahl, Routing) Die Schicht 1 besteht in der Übertragung digitaler Zustände über einen physikalischen Übermittlungsabschnitt (z.B. Kabel). Eine Absicherung der übertragenen Daten (durch ein Protokoll) findet nicht statt. Somit ist die Schicht 1 die einzige Schicht, die direkt mit der Hardware in Verbindung gebracht werden kann. Für einen Nachrichtentransport werden die Schichten 1 bis 4 benötigt, wobei die Schichten 3 und 4 hauptsächlich von dem TCP/IP-Protokoll bestimmt werden. Schicht 4 hierbei als Verwalter von aufgespalteten Datenblöcken, die mittels Acknowledgement- und Sequence-Number „beschriftet” werden. 2. Bei einem Broadcast erreichen die verschickten Pakete alle angeschlossenen Stationen. Dies wird bspw. beim ARP (Address Resolution Protocol) genutzt. Für die Kommunikation zwischen 2 Rechnern ist die MAC-Adresse notwendig, die einzigartig auf der Welt ist und sich bei der Netzwerkkarte aus Hersteller-ID und einer (vom Hersteller zu vergebenen lfd.) Nummer zusammensetzt. Will Rechner A mit Rechner B kommunizieren, kennt Rechner A (bzw. dessen Benutzer) zwar die IP von Rechner B, aber nicht die MAC-Adresse. Aus diesem Grund wird das ARP eingesetzt, das ein Broadcast an alle Rechner schickt, um so herauszufinden, welcher Rechner (bzw. welche Netzwerkkarte) zu der angegebenen IP gehört. Die MAC-Adresse des antwortenden Rechners wird an den Rechner A geschickt, der wiederum eine Verbindung aufbauen kann. Dementsprechend nutz auch das RARP (Revers Address Resolution Protocol) den Broadcast, um zu einer MAC-Adresse die IP zu finden. Schicht 2-Broadcast-Adresse: FF FF FF 3. Allgemein wird bei Protokollen zwischen verbindungsortientierten und verbindungslosen Protokollen unterschieden: - verbindungsortientiert → Hier wird vor der Datenübertragung eine virtuelle Verbindung aufgebaut, danach können Nachrichten gesichert übertragen werden. Erst nach Beendigung der Übertragung wird die Verbindung wieder abgebaut. Dabei ergeben sich die 3 Phasen: 1. Verbindungsaufbau 2. Datenübertragung 3. Verbindungsabbau Beispiel: HDLC, ATM - verbindungslos → Hier werden in sich abgeschlossene Nachrichten übermittelt. Eine Nachricht ist jeweils mit allen notwendigen Informationen in einer Informationseinheit enthalten. Beispiel: Ethernet, Token-Ring (also IEEE 802.x) 4. Ein Switch arbeitet meist auf der Schicht 2 (manchmal auch Schicht 3) und ist in der Lage, gleichzeitig mehrere Verbindungen zu bewältigen. Er leitet seine Daten nur an den entsprechenden Empfänger weiter und nicht wie ein Hub (arbeitet auf Schicht 1) an alle Teilnehmer im Netz. Dadurch entstehen beim Hub häufige Kollisionen und auch die Sicherheit ist im Gegensatz zum Switch nicht so hoch (beim Broadcast hört ja jeder zu!), da der Switch wirklich nur die Rechner verbindet, die miteinander kommunizieren sollen. 5. Vorbetrachtungen: Was ist IPv4? - 32-Bit-Adresse - theoretische Zuweisung von ca. 4 Mrd. IP-Adressen (232 = 4294967296 mögliche Adressen) - in der Praxis ist aber ein Großteil dieser Adressen nicht nutzbar, so dass mit der Zeit die IPv4-Adressen „knapp“ werden - Entwicklung seit Mitte 1999 von der IETF (Internet Engineering Task Force) an IPv6 Was ist IPv6? - 128-Bit-Adresse - unvorstellbare große Anzahl von möglichen IP-Adressen (2128 = 3,4028236692093846346337460743177e+38 mögliche Adressen!) - Kompatibilität zu IPv4 soll gewährleistet sein - Umstellung von IPv4 auf IPv6 für das Jahr 2005 angestrebt Was für Classes gibt es und was sind Netz- und Hostadresse? Wir unterscheiden zwischen den Klassen A-E, wobei Class D und Class E weniger von Bedeutung sind. (Geschützte Netze für Forschung usw.) Eine IP-Adresse besteht aus 2 Teile: a) b) Netzadresse Hostadresse Klasse A: - 1. Zahl von 0 bis 127, wobei 0 und 127 reserviert sind - Im Netz 127 wird die IP-Adresse 127.0.0.1 für eigenen Host verwendet („localhost“) - Anzahl der Netze: 7 Bit = 128 – 2 = 126 Netze - Anzahl der Hosts: 24 Bit = 16777216 – 2 = 16777214 Hosts - Hostadressraum: X.0.0.1 – X.255.255.254 - Broadcastadresse: X.255.255.255 - Netzadresse:X.0.0.0 Klasse B: - 1. Zahl von 128 – 191 Anzahl der Netze: 14 Bit = 16384 Netze Anzahl der Hosts: 16 Bit = 65536 – 2 = 65534 Hosts Hostadressraum: X.X.0.1 – X.X.255.254 Broadcastadresse: X.X.255.255 Netzadresse:X.X.0.0 Klasse C: - 1. Zahl von 192 – 223 Anzahl der Netze: 21 Bit = 2097152 Netze Anzahl der Hosts: 8 Bit = 256 – 2 = 254 Hosts Hostadressraum: X.X.0.1 – X.X.X.254 Broadcastadresse: X.X.X.255 Netzadresse:X.X.X.0 Für die Lösung der Aufgabe bedeutet dies nun: a) 167.78.35.202 = 10100111.01001110.00100011.110010102 ⇒ 32 Bit → IPv4 ⇒ beginnt mit „10” → Class B-Adresse ⇒ die ersten beiden Bytes stellen die Netzadresse und die beiden letzten beiden Bytes die Hostadresse dar b) 301.188.12.77 = ----------⇒ keine IP-Adresse c) 122.31.22.226 = 01111010.00011111.00010110.111000102 ⇒ 32 Bit → IPv4 ⇒ beginnt mit „0” → Class A-Adresse ⇒ das erste Byte ist die Netz- und die drei letzten Bytes die Hostadresse Die Umrechnung von Dezimal nach Binär kann man sich sparen, da man nur den Wert des ersten Bytes betrachten muss. Klasse A Klasse B Klasse C → 1. Zahl von 0 bis 127 → 1. Zahl von 128 bis 191 → 1. Zahl von 192 bis 223 6. Das „Klassenlose Internetrouting“ war ursprünglich nur als Übergangslösung bis zum Einsatz von IPv6 gedacht. Ziel des CDIR ist es, dem Mangel an IPAdressen, der durch die klassenbasierte Adressvergabe auftritt, entgegenzuwirken. Beim CIDR werden, anders als bei der herkömmlichen Adressvergabe, nicht komplette Teilnetze vergeben, sondern nur Subnetze. Das bedeutet: Wenn eine Organisation z. B. 4000 IP-Adressen braucht, bekommt Sie nicht mehr wie bisher eine komplettes Klasse-B-Netz (z. B. 191.24.0.0 = 65536 Adressen), sondern eine Reihe von IP-Adressen z. B. 191.24.16.0 bis 191.24.31.255 und dazu eine Subnetmaske (hier: 255.255.240.0), um die Hostadressen aus den IP-Adressen zu filtern. Um mit diesen Adressen arbeiten zu können, müssen alle Router auf dem Weg zu diesem Subnetz sowohl Netzadresse als auch Subnetmaske kennen. CIDR ist in RFC 1519 (http://www.ietf.org/rfc/rfc1519.txt) festgehalten. 7. Sobald man ein einigermaßen großes Netz hat und in dem zusätzlich noch verschiedene Protokolle zum Einsatz kommen, ist es nötig, ein gutes Netzwerkmanagement einzuführen. Da heterogene Netzwerke meist TCP/IP verwenden, kommt hier gerne das sogenannte SNMP Netzwerkmanagement zum Einsatz. Die Aufgaben eines Netzwerkmanagementsystems: F Fault / Fehlermanagement - z. B. Fehlerprophylaxe, -erkennung, -behebung C Config / Konfigurationsmanagement - z. B. Planung, Erweiterung und Änderung bei der Netzwerkkonfiguration A Accounting / Benutzermanagement - z. B. Berechtigungsvergabe P Performance / Tuning-Management - z. B. Schwachstelle (Engpässe) aufspüren S Security / Sicherheitsmanagement - z. B. Verwaltung von Ports 8. Vorbetrachtungen: Was ist das ISO/OSI-Architekturmodell? (siehe dazu die Vorbetrachtungen aus Aufgabe 1) Was ist ein ATM-System? Beim „Asynchroner Transfer M odus“ handelt es sich um ein Protokoll bei dem der Datenverkehr in Blöcke (Zellen genannt) fester Größe (53 Byte) zerteilt und beim Empfänger wieder zusammengesetzt werden. Mit ATM-Technologie können Übertragungsraten von 45Mb/s bis 1Gb/s realisiert werden. Aus den verschiedenen Techniken ergeben sich einige Unterschiede: - Der ATM-Layer hat a) kein Sicherungsmechanismus b) kein Wiederholungsmechanismus AAL * Zellenaufteilung * Beschreibung der Dienstklassen 9. Man unterscheidet zwischen 3 Übertragungsmedien: 1. Verdrillte Kupferkabel / Twisted Pair - am meisten eingesetztes Übertragungs-Medium - zwei Kupferleiter (∅ 0,6 mm) übertragen die Daten auf elektr. Wege - die Drähte sind miteinander verdrillt, um Nebensprechen zu verhindern - preisgünstige Lösung, einfache Handhabung (Verlegung) - geringe Bandbreite und relativ hohe Störanfälligkeit (auch von „außen“) - Abhörsicherheit gering - Unterscheidung zwischen * UTP (unshielded Twisted Pair; ungeschirmtes Twisted Pair) * STP (shielded Twisted Pair; geschirmtes Twisted Pair) - UDP wird wiederum in 5 Kategorien unterteilt: Kategorie Einsatzgebiet 1 Telefonie und schmalbandige Datenübertragung 2 ISDN und T1-Leitungen. ISDN ermöglicht Datenübertagung bei 64 kbit/s. T1 ist ein Datenübertragungsdienst in den USA mit einer Geschwindigkeit von 1,5 Mbit/s. 3 Daten bis zu 16 MHz. Einsatz in den LAN-Verfahren 10BaseT bei 10 Mbit/s und 100BaseT4 bei 100 Mbit/s. 4 Daten bis zu 20 MHz. Einsatz bei den LAN-Standards Tokenring mit 16 Mbit/s und 100BaseT4 bei 100 Mbit/s. 5 Daten bis zu 100MHz. Grundlage der LAN-Standards 100BaseTX und 100BaseT4, beide mit einer Übertragungsgeschwindigkeit von 100 Mbit/s. 2. Koaxialkabel / coaxial cable - in einem Kabel von meist 5-10mm Durchmesser sind zwei Kupferleiter ineinanderliegend (koaxial) angeordnet In der Achse eines hohlen Außenleiters (Grund) befindet sich der isolierte Innenleiter (Signal) - Die Übertragung erfolgt auf elektrischem Wege. - meist nur für kleinere Netzwerke - kein Hub o.ä. für das Verbinden von mehreren Rechnern notwenig - nicht für höhere Geschwindigkeiten nutzbar 3. Glasfaserkabel / optical fiber cable - Informationsübertragung durch dünne Glasfasern mittels kurzer Laserlichtimpulse - sehr hohe Bandbreite bis zu mehrere GHz - auch „Lichtwellenleiter“ (LWL) oder Lichtleiter genannt - besteht aus einem zylindrischem Kern, einem ihn umgebenden Mantel und der Beschichtung. - optischer Kern (Core) und optischer Mantel (Cladding) sind aus hochreinem Quarzglas mit unterschiedlichen Brechungsindizes - Durchschnitt des Kerns 50µm oder 62.5µm (Multimode LWL G050 bzw. G062) - (fast) abhörsicher - keine Beeinflussung durch andere Signale (z.B. elektr. Felder) - die sich im Kernglas unter einem bestimmten Winkel ausbreitende Lichtwellenformen werden „Moden“ genannt - 3 „Grundtypen“ von Glasfasern: 10. LLC ist nicht in 802.3, sondern in 802.2 definiert: In 802.3 nutzt man IP, in non-IP-Netzen LLC 802.2 11. Vorbetrachtungen: Was ist CSMA / CD? - - - Carrier Sense M ultiple Access / Collision Detect (Trägererkennung mit Vielfachzugriff und Kollisionserkennung) Ablauf: * vor der Sendung überprüft der sendewillige Rechner, ob von einem anderen Rechner Signale auf dem Bus sind * ist der Bus frei, so beginnt der Rechner entsprechend den festgelegten Zeitslots zu senden. Durch ein Protokoll wird festgelegt, wo die maximale Länge einer zu übertragenden Information ist, damit der Rechner den Bus nicht dauernd besetzt hält * ist der Bus belegt, dann prüft der Rechner nach Ablauf einer bestimmten Zeit den Bus erneut Kollisionen entstehen, wenn gleichzeitig zwei Rechner den Bus als frei erkennen und zu senden beginnen. In diesem Fall erkennen beide Rechner bzw. die Transceiver (i.d.R. auf der Netzkarte) die Kollision und brechen die Sendung ab jeder Rechner wartet dann eine durch Zufallsgenerator festgelegte Zeit (Slotzeit) bis zur nächsten Busabfrage, um eine erneute Kollision zu verhindern tritt eine Kollision auf und wird diese von einem Rechner erkannt, sendet der jeweilige Rechner ein Störsignal (JAM-Signal) Bei diesem Vorgang tritt zudem ein zeitliches Problem auf, da ein Signal bei Sendung von Rechner A eine gewisse Zeit braucht, bis es bei Rechner B erkannt werden kann (Signallaufzeit). Die Signallaufzeit T berechnet sich aus der Signalgeschwindigkeit v und dem Übertragungsweg/Kabellänge s: T=s/v Bei einer Länge von 1 km und einer Signalgeschwindigkeit von 200 000 km/s wäre die Signallaufzeit: 1000m T = --------------------------200 000 000 m/s = 0,000005s = 5µs Beginnt Rechner A zu senden und Rechner B beginnt 2.5µs später, dann kann Rechner A erst nach weiteren 2.5µs feststellen, dass eine Kollision vorliegt. In dieser Zeit wurden aber bei einer angenommenen Übertragungsrate von 100 Mbits/s bereits u * 2 * T = 100.000.000 Bit/s * 2 * 0,000005s = 1000 Bits = 125 Bytes übertragen. Daraus ist zu schließen, dass es keinen Sinn macht, Rahmen im gegebenen Fall kleiner als 125 Bytes zu senden. Beachte: 10MBit/s Ethernet; Paketlänge min. 64 Bytes bei 51.2µ 12. Eigenschaften, Funktionen usw. einer TCP-Verbindung: - - verbindungsorientiert * Verbindungsaufbau * Datenübertragung * Verbindungsabbau sicherer Transportdienst als Protokoll der Schicht 4 große Verbereitung auf vielen Betriebssystemen; meist in Verbindung mit dem darunterliegenden IP (→ TCP/IP) Fenstermechanismus ähnlich HDLC zur Realisierung jedes Paket (auch „Segment“ genannt) hat einen Header mit * Source Port * Destination Port * Sequence Number * Acknowledgement Number * Data Offset * .... 13. Mittels einer Metrik können den Routen (also Wege in einem Netzwerk) Prioritäten zugewiesen werden. Beispiel: Die kürzeste Route zu einem Ziel-Host geht über 2 Router und eine alternative Route (z. B. für den Fall, dass der kürzeste Weg durch Hardware-Ausfall nicht genutzt werden kann) über 3 Router. Nun wird der kürzeren, die über 2 Router geht, die Metrik 1 zugewiesen und der längeren die Metrik 2, um so sicherzustellen, dass als erstes versucht wird, die kürzere Route zu benützen. Die Metrik wird auch als Kostenmaß bezeichnet. 14. Vorbetrachtungen: Was ist die MIB? Man könnte denken, dass es sich hierbei um die M en In Black aus dem gleichnamigen Film handelt, doch in der Netzwerk-Umgebung hat die Abkürzung „MIB“ eine andere Bedeutung: Wir unterscheiden zwischen a) Manager „Verwaltungsrechner“ für den Admin b) Agent Informationseinheit, das die Daten („Objekte“ genannt; wie z. B. Temperatur, Port-Eigenschaften,....) des jew. Gerätes bereitstellt Die MIB (M anagement Information Base ) ist nun die Zusammenfassung aller Agenten aller Geräten und wird hierarchisch aufgebaut: Mittels SNMP können die Objekte einer MIB manipuliert werden: (SET, GET, GETNEXT,...) Beispiel: sysObjectId OBJECT IDENTIFIER::= .iso(1) org(3) dod(6) internet(1) mgmt(2) mib-2(1) system(1) sysObjectId(2). oder auch (Kurzform) .1.3.6.1.2.1.1.2. 15. Erklärung zu IPv4 und IPv6 siehe Aufgabe 5 Die Feldgröße für die IPv6-Adresse reicht nicht mehr aus, da sie auf 32 Bit ausgelegt ist. Dementsprechend müssen ARP/RARP und ICMP angepasst werden. 16. Vorteile von Gigabit =<==>= Nachteile von ATM - geringer Konfigurationsaufwand für den Betrieb von TCP/IP-Anwendungen im LAN - kostengünstiger als ATM - einfache Übergänge * keine Änderung des Frame-Formates * kompatibel zu bestehenden Ethernet-Komponenten - geringe Einführungs- und Wartungskosten * bekanntes Verfahren * geringe Erweiterungen - ATM kann nicht exakt in die Schichten des OSI-Modells eingeordnet werden, da ATM vom Aufbau her anders ist Nachteile von Gigabit =<==>= Vorteile von ATM - weniger für Echtzeitanwendungen gedacht - benötigt neue Switching- und Router-Hardware 17. Vorbetrachtung: Was ist Token Ring? - entwickelt von IBM - Kollisionen auf dem Ring werden mit Hilfe des Token-Verfahrens vermieden. Ein Token regelt dabei den Zugriff auf den Ring. - Vorgehensweise: Der Grundzustand des Rings: Es kreist ein spezielles Bitmuster (3 Byte lang) auf dem Ring und wird von Station zu Station weitergegeben, d.h. das „Token“ wird zyklisch durch jede Station gelesen. Hat nun eine Station S einen Sendewunsch so wartet sie, bis das Token wieder bei ihr ankommt und sendet es diesmal nicht weiter. Die Station nimmt stattdessen das Token vom Ring und ersetzt es durch das zu sendende Datenpaket. Das ausgesendete Paket beginnt den Rundlauf auf dem Ring. Keine andere Station kann in dieser Zeit senden, da das Token sich bei S befindet. Das Datenpaket durchläuft nun jede Station, in der zumindest der Adreßteil gelesen und ausgewertet wird. Nichtadressierte Stationen leiten das Datenpaket unverändert weiter, lediglich adressierte Stationen kopieren sich den Inhalt und leiten es danach auch weiter. Nach genau einer Umkreisung kommt das Datenpaket wieder beim Sender an. Der Sender erkennt nun sein Datenpaket wieder und nimmt es vom Ring. Stattdessen sendet er das gespeicherte Token wieder auf den Ring, wodurch der Grundzustand des Ringes erreicht wird. Zugriffsverfahren von Ethernet : CSMA-CD (siehe Aufgabe 11) siehe www11.informatik.tu-muenchen.de/lehre/lectures/ws2000-01/komponentenrn/extension/html-kurz/komprn-ws00014.3.2.html und www.frankuhlig.de/lan/enetcsmacd.htm Zugriffsverfahren von Token-Ring : Token Passing siehe www.suicidal.de/doc/lexikon/netzwerk_zugriffsverfahren.htm Vorteile von CSMA =<==>= Nachteile von Token Passing - Veränderungen im Netzwerksystem (Rechner kommt hinzu oder wird entfernt) haben keine Auswirkungen bzw. erfordern keine Änderungen für CSMA (bei „Token Ring Passing“ dagegen müssen neue bzw. entfernte Stationen explizit eingetragen werden) Nacheile von CSMA =<==>= Vorteile von Token Passing - das Zeitverhalten kann abgeschätzt werden * Die maximale Wartezeit ist somit Sende-Wartezeit < N*TS mit N = Anzahl der angeschlossenen Stationen Ts = Zeit, die maximal zwischen Empfangen und Aussenden an einer Station vergeht. - bei CSMA kommt es Kollisionen; bei TokenRing ist dies ausgeschlossen - geht ein Token verloren, kommt das „Token-Recovery-Verfahren“ zum Einsatz; da die Zeitabschätzung möglich ist, wird schnell ein Verlust des Tokens erkannt; eine (oder mehrere) privilegierte Station(en) erhalten das Recht, in dem Fall ein neues Token zu erzeugen (kein echter Vorteil, aber zumindest wurde auch an „worst case“ bei diesem Verfahren gedacht!) 18. Vorbetrachtung: Was ist SABM? - SABM (Set Asynchronous Balanced M ode) SABM ist ein Befehl zur Verbindungsaufforderung; genauer: die Aufforderung zur Verbindungsaufnahme für Vollduplexdatenverkehr im U-Rahmen beim HDLC-Protokoll 19. Schwierig hier zu beschreiben. Es geht jedenfalls darum, dass in HDLC N(S) verschickt wird und die Gegenstation den Empfang N(R)=... bestätigt. Bedenke: Die Klausur-Frage ist von 1996; Hilfsmittel (Skript,...) waren erlaubt! 20. Statistiken über Verwendung der einzelnen Protokolle und einzelnen Stationen. Damit können Stationen gefunden werden, die nicht reagieren oder das Netz fluten. Auch fehlerhafte Pakete können erkannt werden um so die Fehlerquelle zu finden. (siehe auch Aufgabe 7 !) 21. Ebenfalls schlecht hier auseinanderzufummeln. Man muss aber das Nachrichtenpolynom durch die Generator-Schaltung schicken, so dass ein CRC-Zeichen entsteht. Die Lösung prüfen kann man mit der „von Hand“-Methode, die im Skript erklärt wird. Bedenke: Die Klausur-Frage ist von 1996; Hilfsmittel (Skript,...) waren erlaubt!