Aus welchen Teilen besteht ein Kommunikationssystem
-Datenendeinrichtung 1 (DEE) + Datenübertragungseinheit (DÜE) (Quelle, Sender, A)
-Verbindung
-Datenendeinrichtung 2 + Datenübertragungseinheit 2 (Senke, Empfänger, B)
-Verbindung
-Datenendeinrichtung 2 + Datenübertragungseinheit 2 (Senke, Empfänger, B)
Welche grundlegenden Prozesse laufen in einem Kommunikationsmodell ab und was machen diese Prozesse?
Senden, Übertragen, Empfangen
Benennen Sie Probleme in einem Kommunikationsmodell
-Verbindung != Kommunikation, denn es braucht Regeln
-Manipulation von Daten (Datenverluste, Datenverfälschung)
-Synchronisation nötig
-Manipulation von Daten (Datenverluste, Datenverfälschung)
-Synchronisation nötig
Ist der Nutzdatenstrom bei einer Verbindung gleich dem gesamten übertragenen Datenstrom?
Nein, 5-10 % sind Overhead (Steuerzeichen, Adressen, FCS …) – abhängig vom Protokoll
Was ist der Unterschied zwischen „analog“ und „digital“?
Analog = Wertkontinuierlich und Zeitkontinuierlich
Digital = Wertdiskret und Zeitdiskret
Digital = Wertdiskret und Zeitdiskret
Erklären sie das Prinzip der Modulation
Trägersignal (analog) wird im Sinne des Datensignals entweder/und
-Phasenmoduliert
-Frequenzmoduliert
-Amplitudenmoduliert
und beim Empfänger wieder demoduliert
-Phasenmoduliert
-Frequenzmoduliert
-Amplitudenmoduliert
und beim Empfänger wieder demoduliert
Welche Arten der Modulation kennen Sie?
-Phasenmoduliert
-Frequenzmoduliert
-Amplitudenmoduliert
Oder Kombinationen daraus
-Frequenzmoduliert
-Amplitudenmoduliert
Oder Kombinationen daraus
Wie wird ein analoges Signal mit Hilfe der Pulscodemodulation in ein digitales Signal umgewandelt?
Das analoge Signal wird quantisiert (also in ein Raster gepackt)
Je feiner das Raster auf x-Achse, desto kleiner die Zeitabstände (Abtastintervall)
Je feiner das Raster auf y-Achse, desto feiner die Werte (Quantisierungsintervall)
So wird aus zeitkontinuierlich zeitdiskret
Und aus wertkontinuierlich wertediskret
Je feiner das Raster auf x-Achse, desto kleiner die Zeitabstände (Abtastintervall)
Je feiner das Raster auf y-Achse, desto feiner die Werte (Quantisierungsintervall)
So wird aus zeitkontinuierlich zeitdiskret
Und aus wertkontinuierlich wertediskret
Was unterscheidet die Quellcodierung von der Kanalcodierung?
Quellcodierung wird durch DEE vorgenommen (Abbildung von Zeichen in eindeutige Bitfolge))
Kanalkodierung wird von DÜE vorgenommen (entsprechend für das jeweilige Übertragungsmedium)
Kanalkodierung wird von DÜE vorgenommen (entsprechend für das jeweilige Übertragungsmedium)
Wie ist die Übertragungsgeschwindigkeit definiert?
bit/pro Sekunde
baud/pro Sekunde (Einheit für die Symbolrate (Schrittgeschwindigkeit) wobei ein Symbol je nach Codierung unterschiedlich viele Bits eines Datenstromes repräsentiert)
baud/pro Sekunde (Einheit für die Symbolrate (Schrittgeschwindigkeit) wobei ein Symbol je nach Codierung unterschiedlich viele Bits eines Datenstromes repräsentiert)
Gegeben ist eine Übertragungsgeschwindigkeit von 1000 Baud. Wenn jedes Codeelement (Symbol) für drei bit’s steht, wie groß ist dann die Übertragungsgeschwindigkeit in bit/sec?
3000 bit/s
Was bedeutet die Vergrößerung der Bandbreite für eine Übertragungsgeschwindigkeit?
Mit Erhöhung der Bandbreite wird auch die Übertragungsgeschwindigkeit erhöht
Nennen Sie einige Arten der Multiplextechnik?
-Frequenzmultiplex
-Raummultiplex
-Zeitmultiplex
-Codemultiplex
-Sub-Multiplexing
-Raummultiplex
-Zeitmultiplex
-Codemultiplex
-Sub-Multiplexing
Was unterscheidet das Frequenzmultiplex vom Zeitmultiplex?
Bei Frequenzmultiplex werden die Signale gleichzeitig auf verschiedenen Frequenzen gesendet, beim Zeitmultiplex immer nur ein Signal zu einem Zeitpunkt (Basisbandübertragung), aber viele Signale sehr schnell hintereinander (dadurch entsteht der Eindruck der Parallelität bei den Empfängern)
Brauche ich in einem Zeitmultiplexverfahren eine Adresse und warum?
Der Demultiplexer muss die zeitlich versetzen Datenpakete ja einem Empfänger zuordnen können, deshalb braucht er eine Adresse
Zählen Sie einige Techniken zur Datenreduktion auf.
-Redundante Zeichenunterdrückung (EEEEEEEEEE = 10xE)
-höherwertige Codierung (4 bit ersetzt durch 3 ternär Signale)
-Huffman Code (Baumstruktur)
-Komprimierung
-Ausnutzen von Signaleigenschaften
-höherwertige Codierung (4 bit ersetzt durch 3 ternär Signale)
-Huffman Code (Baumstruktur)
-Komprimierung
-Ausnutzen von Signaleigenschaften
Erklären Sie den Unterschied zwischen „seriell“ und „parallel“
-Seriell = Daten werden nacheinander übertragen (alle aktuellen Verbindungen, sehr schnell und einfach)
-Parallel = Mit einem Takt werden mehrere Daten gleichzeitig übertragen (Leitung darf nicht zu lang sein, sodass Parallelität gewährleistet werden kann)
-Parallel = Mit einem Takt werden mehrere Daten gleichzeitig übertragen (Leitung darf nicht zu lang sein, sodass Parallelität gewährleistet werden kann)
Warum werden Synchronisationsverfahren benötigt?
Empfänger muss wissen, wann Sender begonnen hat zu senden (damit er die gleichen Daten ließt und keine Leserrasterverschiebung auftritt). Somit sind Sender und Empfänger also im gleichen Takt/Rhythmus.
Nennen Sie verschiedene Datenformate und erklären Sie die Unterschiede
-Zeichenformat (Codewort, zeichenweise Übertragung)
-Envelope (Codeworde werden zwischen Bits eingepackt)
-Paketformat (immer gleiche Größe)
-Blockformat (variable Größe, Problem: Im Datenteil können auch Steuerzeichen (z.B. EOM) sein)
-Zellenformat (mit fest Größe von Header 5 Byte und Data 48 Byte)
-Envelope (Codeworde werden zwischen Bits eingepackt)
-Paketformat (immer gleiche Größe)
-Blockformat (variable Größe, Problem: Im Datenteil können auch Steuerzeichen (z.B. EOM) sein)
-Zellenformat (mit fest Größe von Header 5 Byte und Data 48 Byte)
Welche grundlegenden Verbindungszustände gibt es und definieren Sie diese?
1. Start der Übertragung, Aufbau der Verbindung, Kontaktaufnahme der DÜE’s Connect (Connect)
2. Verbindung ist etabliert (Übertragung läuft (busy) oder Leerlauf (idle))
3. Abbau, Deaktivierung (Disconnect)
2. Verbindung ist etabliert (Übertragung läuft (busy) oder Leerlauf (idle))
3. Abbau, Deaktivierung (Disconnect)
Erklären Sie den Unterschied zwischen "simplex", „halbduplex“ und „vollduplex“ ?
-Simplex = Übertragung grundsätzlich nur in eine Richtung möglich (PIPE)
-Halbduplex = Übertragung von Daten zu einem Zeitpunkt immer nur in eine Richtung
-Vollduplex = Übertragung von Daten zu einem Zeitpunkt in beide Richtungen möglich
-Halbduplex = Übertragung von Daten zu einem Zeitpunkt immer nur in eine Richtung
-Vollduplex = Übertragung von Daten zu einem Zeitpunkt in beide Richtungen möglich
Was ist eine Basisbandübertragung?
-Auf einer Leitung wird nur ein Signal gesendet, also zum Beispiel KEIN Frequenzmultiplexing (1 Leitung, 1 Übertragungssignal, 1 Datenstrom, nur 1 großes „Röhrchen“)
Nennen Sie einige Verfahren zur Fehlererkennung.
-Fehlererkennende Codes (hinzufügen von Redundanz/Pseudoworten)
-Fehlerkorrigierende Codes (weitere Erhöhung der Pseudowörter)
-Fehlererkennung durch Paritätsprüfung (vertical redundany check, longitudinal redundancy check)
-Fehlererkennung durch Polynom-Operationen
-Fehlererkennung durch Hash Operationen (CRC, ist Hash beim Empfänger noch gleich mit Hash beim Sender?)
-Fehlerkorrigierende Codes (weitere Erhöhung der Pseudowörter)
-Fehlererkennung durch Paritätsprüfung (vertical redundany check, longitudinal redundancy check)
-Fehlererkennung durch Polynom-Operationen
-Fehlererkennung durch Hash Operationen (CRC, ist Hash beim Empfänger noch gleich mit Hash beim Sender?)
Wie kann man Fehlerbehebung betreiben?
-Indem man bei der Übertragung Pseudowörter einbaut (Codeworte enthalten eigentliche Information)
-> Empfang eines Peusdowortes signalisiert also einen Übertragungsfehler
Nun kann man davon ausgehen, dass das empfangene Pseudowort eigentlich das nächstliegende Codewort sein soll. Damit lässt sich der Fehler korrigieren
-> Empfang eines Peusdowortes signalisiert also einen Übertragungsfehler
Nun kann man davon ausgehen, dass das empfangene Pseudowort eigentlich das nächstliegende Codewort sein soll. Damit lässt sich der Fehler korrigieren
Was ist die Hamming-Distanz?
ist die Stellendistanz (Unterschied von Bitstellen) zwischen Nutzwörtern (also wie viele Bits zwischen einem und dem nächsten Nutzwort liegen)
Warum brauche ich Übertragungsprotokolle?
-Damit Sender/Empfänger miteinander kommunizieren können, bedarf es Regeln. Diese Regeln werden in einem Übertragungsprotokoll definiert.
Wie können Datenpakete bestätigt werden?
-Datenpakete können mithilfe von Rahmennummerierung und Statusbits bestätigt werden.
Der Sender fordert beispielsweise nach dem Senden seiner Pakete den Empfänger dazu auf, eine Antwort zu geben. Dieser sendet beim Senden seiner Pakete die Anzahl der bereits empfangenen Pakete mit. Weicht die Zahl der Gesendeten zu den Empfangenen Datenpaketen ab, ist offensichtlich ein Fehler passiert.
Der Sender fordert beispielsweise nach dem Senden seiner Pakete den Empfänger dazu auf, eine Antwort zu geben. Dieser sendet beim Senden seiner Pakete die Anzahl der bereits empfangenen Pakete mit. Weicht die Zahl der Gesendeten zu den Empfangenen Datenpaketen ab, ist offensichtlich ein Fehler passiert.
Was ist „Codetransparenz“?
Man nennt ein Übertragungsprotokoll codetransparent, falls es in der Lage ist, jede Datenfolge zu übertragen.
Bei den HDLC-Protokollen erreicht man Transparenz, indem man durch das Einblenden zusätzlicher Bits (Bit Stuffing) verhindert, das Rahmenbegrenzer (STOPP-Bits) innerhalb eines Rahmens auftreten können.
Eine weitere Möglichkeit, Transparenz herzustellen, besteht in der Verwendung von Zählern. Zum Beispiel
gibt man an einer festen Position im Rahmenkopf an, wie lang das Feld der Nutzdaten ist.
Bei den HDLC-Protokollen erreicht man Transparenz, indem man durch das Einblenden zusätzlicher Bits (Bit Stuffing) verhindert, das Rahmenbegrenzer (STOPP-Bits) innerhalb eines Rahmens auftreten können.
Eine weitere Möglichkeit, Transparenz herzustellen, besteht in der Verwendung von Zählern. Zum Beispiel
gibt man an einer festen Position im Rahmenkopf an, wie lang das Feld der Nutzdaten ist.
Benennen Sie die Grundarten der Übertragungsmedien?
-Medien mit Kupfer (verdrillte Doppeladern, Koaxialkabel, Hohlleiter)
-Medien mit Glas (Mutimodefaster, Monomodefaser)
-Radiowellen (Richtfunktstrecken, Verteildienste wie Radio und T, Mobilfunkt, Wireless LAN, Bluetooth)
-Medien mit Glas (Mutimodefaster, Monomodefaser)
-Radiowellen (Richtfunktstrecken, Verteildienste wie Radio und T, Mobilfunkt, Wireless LAN, Bluetooth)
Wann ist die Glasfaser im Vorteil gegenüber einem Kupferkabel?
Ein Glasfaserkabel ist unempfindlich gegenüber elektromagnetischer Strahlung. Bedeutet das Kabel kann ohne größere Überlegungen auch nah an großen Maschinen etc. verlegt werden. Auch sind die Übertragungsraten bei Glasfaserkabeln deutlich höher als bei Kupferkabeln.
Welche Übertragungsdienste im Radiobereich kennen Sie?
Richtfunktstrecken, Verteildienste wie Radio, Mobilfunk, Wireless LAN, Bluetooth, NFC …
3.1-3.4 Netzwerke, Typen und Strukturen, Verbannungsarten, Wegewahl in Netzen, Netzwerkmanagement
Antwort
Nennen Sie einige grundlegende Netztypen
-Teilstreckennetz (Übertragung von Knoten zu Knoten)
-Diffusionsnetze (Alle Teilnehmer sind an ein und demselben Medium (Bus, Busnetz) direkt angeschlossen. Es sind keine Vermittlungsstellen notwendig aber aufwendige Zugriffsverfahren.)
-Diffusionsnetze (Alle Teilnehmer sind an ein und demselben Medium (Bus, Busnetz) direkt angeschlossen. Es sind keine Vermittlungsstellen notwendig aber aufwendige Zugriffsverfahren.)
Wie arbeitet ein paketvermittelndes Netz? (z.B. Internet)
Ein paketvermittelndes Netz arbeitet mit vielen gleichwertigen DEE/DÜEs. Diese sind über Leitungen und viele Knotenpunkte (Switching Nodes) verbunden. Die Knotenpunkte leiten die Pakete entsprechend ihrem Adressaten auf dem kürzesten und schnellsten Weg. Ein Paket enthält meist die Quelle, das Ziel, die Länge des Datenteils und eine Paketlaufnummer. Die Pakete werden unabhängig voneinander übertragen.
Nennen Sie zwei grundlegende Netzstrukturen
Maschennetz, Sternnetz, Ringnetz, Liniennetz, Verbundnetz, Baumnetz
Entspricht die Standleitung einer Punkt zu Punkt Verbindung?
Bei einer Standleitung handelt es sich um eine Mietleitung oder eigene festverschaltete Leitung zwischen zwei Kommunikationspartnern. Damit handelt es sich auch um eine Punkt zu Punkt Leitung = PTP
Was ist die drei Kommunikationsbeziehungen und erläutern Sie diese.
Unicast: 1 zu 1 Beziehung
Multicast: 1 zu n Beziehung bei M Partnern (m>n)
Broadcast: 1 zu m Beziehung bei m Partnern
Multicast: 1 zu n Beziehung bei M Partnern (m>n)
Broadcast: 1 zu m Beziehung bei m Partnern
Was hat Zeitmultiplex mit einer virtuellen Verbindungen zu tun?
Mithilfe von Zeitmultiplex können durch eine physikalische (Glasfaser-) Leitung mehrere virtuelle Verbindungen hergestellt werden (ohne, dass dies die einzelnen Teilnehmer merken).
Was sind die grundlegenden Unterschiede zwischen verbindungslosen und -orientierten Verbindungen?
verbindungslose Verbindungen (z.B. UDP)
-keine Verbindung zwischen den einzelnen Paketen (keine Nummerierung)
-jedes Paket wird einzeln betrachtet und damit auch unabhängig im Netz transportiert (gerouted).
-gut für kurze, unregelmäßige Daten
-unsichere Verbindung (weil eben jedes Paket einzeln transportiert wird)
-keine logische Verbindung zwischen den Partnern (einfach senden von Daten, ohne Connection und Disconnect)
verbindungsorientierte Verbindungen (z.B. TCP)
-logische Verbindung der Kommunikationspartner (Connect, Buy/Idle, Disconnect)
-logischer Kanal stellt sicher: Sequenz, Eindeutigkeit, Vollständigkeit
-gut für große Datenmenschen
-sichere Verbindung (zusammenhängender Datenstrom)
-keine Verbindung zwischen den einzelnen Paketen (keine Nummerierung)
-jedes Paket wird einzeln betrachtet und damit auch unabhängig im Netz transportiert (gerouted).
-gut für kurze, unregelmäßige Daten
-unsichere Verbindung (weil eben jedes Paket einzeln transportiert wird)
-keine logische Verbindung zwischen den Partnern (einfach senden von Daten, ohne Connection und Disconnect)
verbindungsorientierte Verbindungen (z.B. TCP)
-logische Verbindung der Kommunikationspartner (Connect, Buy/Idle, Disconnect)
-logischer Kanal stellt sicher: Sequenz, Eindeutigkeit, Vollständigkeit
-gut für große Datenmenschen
-sichere Verbindung (zusammenhängender Datenstrom)
Welche Aufgaben hat das Routing?
Die Suche nach dem günstigsten (optimalen) Pfad von Quelle zum Ziel bei optimaler Wegführung.
Optimal kann sein:
- Gute Antwortzeiten
- hoher Durchsatz
- kostengünstig
- Sicherheit
Optimal kann sein:
- Gute Antwortzeiten
- hoher Durchsatz
- kostengünstig
- Sicherheit
Welche Vor- und Nachteile hat das statische Routing?
+Routingtabellen sind vordefiniert und lokal gespeichert, müssen nicht ständig neu berechnet werden
-wenig anpassungsfähig bei Ausfällen
-Änderungen müssen überall (auf allen Knoten) eingebaut werden
-wenig anpassungsfähig bei Ausfällen
-Änderungen müssen überall (auf allen Knoten) eingebaut werden
Nennen Sie eine Datenflusskontrollart?
- Verstopfungskontrolle (bei Überlastung von Verbindungswegen und Knoten wird der Puffer geleert)
- Flußkontrolle (bei verbindungsorientierten Verbindungen, wenn einer der Partner überlastet ist, Statusbit „Not too fast“)
- Flußkontrolle (bei verbindungsorientierten Verbindungen, wenn einer der Partner überlastet ist, Statusbit „Not too fast“)
Nennen Sie einige grundlegenden Funktionen des Netzwerkmanagement
-Operation Management (zentrale System- und Netzverwaltung)
-Performance Management (Netzüberwachung)
-Problem Management (Help Desk, Lösung von Problemen)
-Accounting Management (Rechnungen)
-Security Management (Absicherung des Netzes)
-Performance Management (Netzüberwachung)
-Problem Management (Help Desk, Lösung von Problemen)
-Accounting Management (Rechnungen)
-Security Management (Absicherung des Netzes)
Was ist der Unterschied zwischen Client und Server?
Server stellt Dienste bereit, die Client(s) nutzen
Nennen sie einige grundlegende Sicherheitsaspekte und erklären sie diese
-Authentifizierung (Identitätsprüfung z.B. mit userid und password)
-Autorisierung (Berechtigungsüberprüfung)
-Vertraulichkeit (vertrauliche Daten nur für berechtige Benutzer sichtbar)
-Nicht-Abstreitbarkeit (digitale Signatur)
-Datenintegrität (Daten sollen während Übertragung nicht manipuliert/modifiziert worden sein) Hash
-Management (dient der Kontrolle der oben genannten Punkte)
-Verfügbarkeit
-Autorisierung (Berechtigungsüberprüfung)
-Vertraulichkeit (vertrauliche Daten nur für berechtige Benutzer sichtbar)
-Nicht-Abstreitbarkeit (digitale Signatur)
-Datenintegrität (Daten sollen während Übertragung nicht manipuliert/modifiziert worden sein) Hash
-Management (dient der Kontrolle der oben genannten Punkte)
-Verfügbarkeit
Was bedeutet ein “Denial of Service” Angriff auf ein System?
Ein Service wird schlichtweg überlastet durch extrem viele Anfragen (z.B. email bombing, broadcast storms, Ping flooding …)
Wie ist das Kryptographiemodell aufgebaut?
Quelle:Klartext encrypted>Geheimtext—decrypted-->Klartext:Senke
Nennen sie einige Verschlüsselungsverfahren
-Transpositionsverschlüsselung (Untereinanderschreiben und danach wieder Querschreiben), z.B. Skytale of Sparta (Text um Rolle legen und überlappend schreiben, entschlüsselbar nur mit richtigem Durchmesser)
-Substitutionsverschlüsselung (Einen Buchstaben mit einem anderen ersetzen, leicht knackbar mit Wissen über Häufigkeit von Zeichen in einer Sprache)
-Polyalphabetische Substitutionsverschlüsselung (mit Schlüsselwort z.B. „LUCKY“)
-Symmetrisch (DES, TDES, AES),1 Schlüssel, Problem der Schlüsselweitergabe, sehr schnell (mit Hardware realisierbar)
-Asymmetrisch (RSA, DH), 1 public key und 1 private Key pro Teilnehmer, CPU lastig (nicht nur auf Hardware realisierbar, viel Software)
-Substitutionsverschlüsselung (Einen Buchstaben mit einem anderen ersetzen, leicht knackbar mit Wissen über Häufigkeit von Zeichen in einer Sprache)
-Polyalphabetische Substitutionsverschlüsselung (mit Schlüsselwort z.B. „LUCKY“)
-Symmetrisch (DES, TDES, AES),1 Schlüssel, Problem der Schlüsselweitergabe, sehr schnell (mit Hardware realisierbar)
-Asymmetrisch (RSA, DH), 1 public key und 1 private Key pro Teilnehmer, CPU lastig (nicht nur auf Hardware realisierbar, viel Software)
Was ist der Unterschied zwischen symmetrischen und asymmterischen Kryptographieverfahren?
bei symmetrischen Kryptographieverfahren gibt es immer nur einen Schlüssel (zum Ver- und Entschlüsseln). Bei asymmetrischen Verfahren hat jeder Teilnehmer einen privaten Schlüssel (private Key) und einen öffentlichen Schlüssel (public key).
Was sind Hash-Verfahren und wo setze ich diese ein?
Hash-Verfahren sind zur Überprüfung der Datenintegrität gedacht. Mithilfe eines Hash-Wertes (Prüfsumme der Daten) der beim Sender der Daten erstellt wurde, kann der Empfänger überprüfen ob die Daten auf dem „Weg“ manipuliert wurden (oder ein Übertragungsfehler vorliegt).
Hashwert Sender = Hashwert Empfänger dann ist alles in Ordnung!
Hash-Verfahren werden auch bei digitalen Signaturen (Nicht-Abstreitbarkeit) verwendet.
Hashwert Sender = Hashwert Empfänger dann ist alles in Ordnung!
Hash-Verfahren werden auch bei digitalen Signaturen (Nicht-Abstreitbarkeit) verwendet.
Was ist der Unterschied zwischen “clear key” und “secure key” Verfahren?
-clear key = der Schlüssel liegt lesbar im Speicher (RAM oder HDD)
-secure key (Schlüssel liegt nur verschlüsselt im Speicher und wird nicht im Speicher selbst entschlüsselt, sondern nur auf spezieller, sehr sicherer Hardware)
-secure key (Schlüssel liegt nur verschlüsselt im Speicher und wird nicht im Speicher selbst entschlüsselt, sondern nur auf spezieller, sehr sicherer Hardware)
Nennen sie einen Firewalltyp
-Paket-Filter
-Screened Subnet
-Dual-homed ApplicationGateway
-Screened Subnet
-Dual-homed ApplicationGateway
Was ist er Unterschied zwischen einem Proxy- und Socks-Server?
-Proxy-Server: braucht laufende Proxy Applikation für entsprechend zu schützende Anwendung, unterstützt caching (Zwischenspeichern) und Filterung, oft nur HTTP Proxy.
-SOCKS-Server: braucht keine Applikation selbst, Anwendung muss aber „socksified“ sein, ist nicht auf spezielles Protokoll angewiesen, interpretiert die Pakete nicht – also in niedrigeren Ebene wie Proxy.
-SOCKS-Server: braucht keine Applikation selbst, Anwendung muss aber „socksified“ sein, ist nicht auf spezielles Protokoll angewiesen, interpretiert die Pakete nicht – also in niedrigeren Ebene wie Proxy.
Wie funktioniert ein VPN?
Mittels Virtual Private Network kann ein Teilnehmer (z.B. aus einem öffentlichen, ungeschütztem WLAN = untrusted network) via einen „Tunnel“ in das firmeninterne (trusted network) Intranet gelangen. Der Tunnel ist verschlüsselt und von Außen ist nicht sichtbar, was durch den Tunnel geht.
Kann ein LAN mehrere VLAN beinhalten?
ja, ein bestehendes LAN kann in mehrere virtuelle LANs geteilt werden (bspw. Zur Abgrenzung der Abteilungen Forschung und Produktion innerhalb des Betriebes)
Wofür braucht man ein SAN?
Ein Storage Area Network ist ein spezielles Netzwerk in einer großen Netzlandschaft, welches Festplattenspeicher virtualisiert und diesen den angebundenen Clients zur Verfügung stellt.
Nennen sie einige Standardisierungsgremien und -behörden im internationalen Umfeld
-ISO
-DIN
-ANSI
-IEEE
-DIN
-ANSI
-IEEE
Welche grundlegende Funktion hat jede einzelne Schicht im ISO/OSI Referenzmodell?
Merksatz: Alle Deutschen Kinder Trinken Verschiedene Sorten Punsch
7: Anwendungsschicht – Interaktion mit Anwendungen die Netzwerkzugriff benötigen
6: Darstellungsschicht: standardisierte Kodierungs-, Konvertierungs- und Kompressionsverfahren (ASCII, MPEG…)
5: Kommunikationsschicht: Anforderung von Sitzungen und Datenströmen, zweiwegekommunikation von Anwendungen verschiedener Endgeräte (z.B. SMB-Protokoll für Druck und Windows-Freigaben)
4: Transportschicht: Flusskontrolle, Verbindungslose und verbindungsorientierte Dienste, Verbindungsauf- und abbau, Kommunikation zwischen Netzwerk und Anwendung, TCP und UDP-Protokoll
3: Vermittlungsschicht: Routing, logische Adressierung, IP-Protokoll, QoS
2: Sicherungsschicht: Flusssteuerung, Datenübertragung, Zugriffssteuerung, Fehlererkennung, MAC-Adressen, LLC
1: Physikalische Schicht: Kupfer- oder Glasfaserkabel, Signalformen, Wellenlängen bei optischer Übertragung, Funkfrequenzen für WLAN, Richtfunk, UMTS usw, Kabelgebundene Übertragung im LAN, MAN oder WAN
7: Anwendungsschicht – Interaktion mit Anwendungen die Netzwerkzugriff benötigen
6: Darstellungsschicht: standardisierte Kodierungs-, Konvertierungs- und Kompressionsverfahren (ASCII, MPEG…)
5: Kommunikationsschicht: Anforderung von Sitzungen und Datenströmen, zweiwegekommunikation von Anwendungen verschiedener Endgeräte (z.B. SMB-Protokoll für Druck und Windows-Freigaben)
4: Transportschicht: Flusskontrolle, Verbindungslose und verbindungsorientierte Dienste, Verbindungsauf- und abbau, Kommunikation zwischen Netzwerk und Anwendung, TCP und UDP-Protokoll
3: Vermittlungsschicht: Routing, logische Adressierung, IP-Protokoll, QoS
2: Sicherungsschicht: Flusssteuerung, Datenübertragung, Zugriffssteuerung, Fehlererkennung, MAC-Adressen, LLC
1: Physikalische Schicht: Kupfer- oder Glasfaserkabel, Signalformen, Wellenlängen bei optischer Übertragung, Funkfrequenzen für WLAN, Richtfunk, UMTS usw, Kabelgebundene Übertragung im LAN, MAN oder WAN
In welcher Verbindung stehen die ISO/OSI Schichten mit denen aus dem TCP/IP Protokoll?
Wozu wird der Dienstleistungszugriffspunkt gebraucht?
-Grenzpunkt zwischen benachbarten übereinanderliegenden Schichten, hier können Dienstleistungen angeboten und/oder benutzt werden über den Austausch von Dienstprimitiven.
Welche Aufgabe haben die Transportschichten?
-Die Transportschichten (1-4) haben die Aufgabe, die eigentliche Kommunikation zu steuern. Durch beispielsweise Multiplexing, Adressierung, Routing und schlussendlich das elektrische Signal werden Daten für die Kommunikation aufbereitet)
-Technische Erbringung von Bitstrom-Übertragungen (Übermittlungsebene, Transportebene)
- Elementare Nachrichtenübertragung, ausgerichtet nur auf das Bedürfnis der Nachrichtenaustausches
- Kein Bezug auf die Kooperationsbeziehung der Dienstnehmer
- Inhalt der Nachricht ist transparent (Keine Bedeutung für die Transportdienste)
-Technische Erbringung von Bitstrom-Übertragungen (Übermittlungsebene, Transportebene)
- Elementare Nachrichtenübertragung, ausgerichtet nur auf das Bedürfnis der Nachrichtenaustausches
- Kein Bezug auf die Kooperationsbeziehung der Dienstnehmer
- Inhalt der Nachricht ist transparent (Keine Bedeutung für die Transportdienste)
Welche Aufgabe wird durch die Header in jeder Schicht geleistet?
Über den Header werden Informationen für die Partnerschicht (auf gleicher Ebene) ausgetauscht
5.1-5.6 Lokale Netze, LAN Strukturen, LAN Zugriffsverfahren, LAN Standards, LAN Begriffe, LAN Beispiele
Antwort
Welche Eigenschaften definieren ein LAN?
-privates Kommunikationsmedium (Transportnetz)
-hohe Übertragungsrate und Übertragungsgüte (wenig Bitfehler)
-Anschluss vieler verschiedener Geräte unterschiedlicher Funktion
-Teilnehmer haben Vielfachzugriff auf dem LAN
-Gateways für öffentliche und andere Netze
-offene Systemarchitektur im Sinne des ISO-Referenzmodells
-hohe Übertragungsrate und Übertragungsgüte (wenig Bitfehler)
-Anschluss vieler verschiedener Geräte unterschiedlicher Funktion
-Teilnehmer haben Vielfachzugriff auf dem LAN
-Gateways für öffentliche und andere Netze
-offene Systemarchitektur im Sinne des ISO-Referenzmodells
Welche LAN-Strukturen kennen sie?
-Teilstreckennetze (Stern mit zentralem Vermittler, Ring mit/ohne zentralen Vermittler)
-Diffusionsnetze (Stern ohne zentralen Vermittler, Bus mit/ohne zentralen Vermittler)
-Diffusionsnetze (Stern ohne zentralen Vermittler, Bus mit/ohne zentralen Vermittler)
Wie funktioniert das Slot-Verfahren?
-das Slot Zugriffsverfahren funktioniert in Ringstrukturen ähnlich wie ein Pater-Noster-Aufzug. Wenn ein Teilnehmer etwas senden möchte, hängt er sein eigenes Paket an Token und nimmt es selbst wieder runter, wenn es das nächste Mal vorbei kommt
Wie reagiert das CSMA/CD Verfahren auf eine besetzte Leitung?
Wenn die Leitung besetzt ist, sendet das CSMA/CD Verfahren nicht. Sollte es dennoch zu einer Kollision kommen, wird diese durch „ears dropping“ erkannt und das JAM-Signal ausgesendet. Daraufhin stoppen alle Stationen ihre Kommunikation für kurze Zeit, bis eine Station wieder anfängt zu senden.
Was haben alle LAN-Standards im OSI Referenzmodell gemeinsam?
Die Unterteilung der Ebene 2 (Übermittlungssteuerung) in LLC (Logical Link Control)
Wie funktioniert ein Switch?
Ein Switch verbindet wie eine Brücke alle angeschlossenen Geräte. Jedem Port stellt er eine Brückenfunktion zur Verfügung in Form einer Leitungsvermittlung über einen zentralen BUS (innerhalb des Switches). Um diese Vermittlung bewerkstelligen zu können, muss er mindestens in Schicht 3 des ISO/OSI Referenzmodelles agieren.
Was ist der Unterschied zwischen Ethernet und CSMA/CD?
CSMA/CD wird heute zwar umgangssprachlich als Ethernet bezeichnet, unterschied sind aber inkompatible Header, kein LLC (Logical Link Control in Ebene 2) in Ethernet und Bits sind umgekehrt (Ethernet fängt mit LSB (Least significan bit) und CSMA/CD mit MSB (most significant bit) an)
Mit welcher Adresse wird in einem CSMA/CD LAN der Empfänger erreicht?
in einem CSMA/CD LANwird der Empfänger mithilfe der drei Adressen IP, MAC, LLC erreicht.
Wie ist der grundsätzliche Aufbau eines WLAN's ?
-Ein WLAN wird meist von einem Access Point zu verfügung gestellt, welcher sich selbst in einem LAN befindet.
An dem Access Point können sich mehrere mobile Geräte via WLAN einwählen (ein Gerät kann aber dabei immer nur mit einem WLAN verbunden sein). Das WLAN kann entweder auf der 2,4 GHz Frequenz senden (12 Kanäle) oder auf der 5GHz Frequenz. Die Übertragungsraten hängen von den verschiedenen IEEE 802.11 Standards ab.
An dem Access Point können sich mehrere mobile Geräte via WLAN einwählen (ein Gerät kann aber dabei immer nur mit einem WLAN verbunden sein). Das WLAN kann entweder auf der 2,4 GHz Frequenz senden (12 Kanäle) oder auf der 5GHz Frequenz. Die Übertragungsraten hängen von den verschiedenen IEEE 802.11 Standards ab.
Was ist Bluetooth und wie unterscheidet es sich zu NFC?
-Bluetooth ist ein kabelloser Übertragungsstandard welcher in vielen Smartphones, Laptops und anderen Geräten verbaut ist. Er erlaubt, je nach Version (1-4) verschiedene Übertragungsgeschwindigkeiten bei einer relativ großen Distanz (~10m) der Geräte (Master und Slave). Sowohl Master und Slave sind mit Strom versorgt und können miteinander „gekoppelt“ werden.
-Bei NFC hingegen liegt die Übertragungsdistanz bei etwa 10 cm. Hier ist nur der aktive Part mit Strom versorgt. Über die Antenne kann der passive Teil Strom beziehen und so dem aktiven Teil antworten. Auch sind die Übertragungsraten bei NFC deutlich geringer wie bei Bluetooth.
-Bei NFC hingegen liegt die Übertragungsdistanz bei etwa 10 cm. Hier ist nur der aktive Part mit Strom versorgt. Über die Antenne kann der passive Teil Strom beziehen und so dem aktiven Teil antworten. Auch sind die Übertragungsraten bei NFC deutlich geringer wie bei Bluetooth.
Wie ist der grundsätzliche Aufbau eines mobilen Netzes?
ein mobiles Netz besteht aus einer Vielzahl an Funkzellen. Damit sind die mobile Geräten (Smartphone etc.) verbunden. Die Funkzelle selbst ist verbunden mit einem Verteilerzentrum, welches die Datenströme ins Datennetz weiterleitet und die Anrufe ins Sprachnetz vermittelt.
Wie funktioniert eine IR Verbindung und welche Nachteile hat sie?
Eine Infrarotverbindung funktioniert über Lichtwellen (im Infrarot Bereich). Der Sendung und Empfänger (PTP) müssen dabei Sichtkontakt haben. Die Reichweite ist bis zu einem Meter, kann jedoch beispielsweise durch Hitzequellen gestört werden.
Welche Schichten enthält der TCP/IP Protokollstack und was sind die Eigenschaften?
4. Anwendung (Ausführung von Protokollen wie FTP, SMTP, HTTP …)
3. Transport (Transport der Daten mithilfe von TCP = verbindungsorientiert oder UDP = verbindungslos)
2. Netzwerk (IP, Wegbestimmung der Daten)
1. Physik (Ethernet, Satellit, WLAN …)
3. Transport (Transport der Daten mithilfe von TCP = verbindungsorientiert oder UDP = verbindungslos)
2. Netzwerk (IP, Wegbestimmung der Daten)
1. Physik (Ethernet, Satellit, WLAN …)
Wie macht die IP-Schicht das Routing?
Die IP-Schicht macht das Routing mithilfe der IP-Adresse und der MAC-Adresse. Es erfolgt entweder direkt (beide Hosts sind im gleichen Netz) oder indirekt (Hosts liegen in unterschiedlichen Netzen)
Wie funktioniert die Adressierung im TCP/IP Protokollstack?
-Die Adressierung im TCP/IP Protokollstack geschieht auf 3 Ebenen:
1. High-Level Naming (DNS)
2. Low-Level Naming (IP-Adresse)
3- Phsyical Naming (MAC-Adresse)
1. High-Level Naming (DNS)
2. Low-Level Naming (IP-Adresse)
3- Phsyical Naming (MAC-Adresse)
Was ist der Unterschied zwischen dem TCP und dem UDP Protokoll?
-TCP (Transmission Control Protocol ) = Verbindungsorientiert
Empfänger wird vor dem Senden kontaktiert, Sender und Empfänger synchronisieren sich. Es wird eine bestimmte Datenmenge (definiert in der Window Size) übertragen. Nach der Übertragung muss eine Empfangsbestätigung (positive acknoledgement) vom Empfänger an den Sender übertragen werden. Wird keine Bestätigung vom Sender innerhalb einer bestimmten Zeit empfangen, so werden die Daten erneut übertragen
-UDP (User Datagram Protocol) = Verbindungslos
Der Empfänger wird vor dem Senden nicht kontaktiert und benachrichtigt, es gibt keine Fehlerkontrolle, verlorene Pakete werden nicht neu gesendet.
Durch den geringen Verwaltungsaufwand ein "schnelles" Protokoll um "unwichtige" Daten zu versenden. Wird für zeitkritische Anwendungen (zum Beispiel Streaming) angewendet.
Empfänger wird vor dem Senden kontaktiert, Sender und Empfänger synchronisieren sich. Es wird eine bestimmte Datenmenge (definiert in der Window Size) übertragen. Nach der Übertragung muss eine Empfangsbestätigung (positive acknoledgement) vom Empfänger an den Sender übertragen werden. Wird keine Bestätigung vom Sender innerhalb einer bestimmten Zeit empfangen, so werden die Daten erneut übertragen
-UDP (User Datagram Protocol) = Verbindungslos
Der Empfänger wird vor dem Senden nicht kontaktiert und benachrichtigt, es gibt keine Fehlerkontrolle, verlorene Pakete werden nicht neu gesendet.
Durch den geringen Verwaltungsaufwand ein "schnelles" Protokoll um "unwichtige" Daten zu versenden. Wird für zeitkritische Anwendungen (zum Beispiel Streaming) angewendet.
Wie funktioniert der DNS Service?
Ein DNS (Domain Name System) löst alle registrierten Domainnamen (z.B. www.google.de) in eine, für das TCP/IP-Protokoll, brauchbare IP-Adresse auf. Dank DNS können wir also Webseiten einfach über www... ansteuern und müssen nicht immer die IP-Adresse des entsprechenden Webservers eingeben.
Wofür braucht man den DHCP Service?
Der DHCP-Service stellt allen, in seinem Netzwerk angeschlossenen Geräten, eine IP-Adresse zur Verfügung und merkt sich diese. Der Client fordert i.d.R. IP-Adresse beim booten an. Der DHCP-Server stellt ihm daraufhin eine Adresse aus seinem Pool (Range) bereit (inkl. Subnetz-Maske).
Meist ist diese Funktion beim Privatanwender bereits im Router verbaut.
Meist ist diese Funktion beim Privatanwender bereits im Router verbaut.
Wann werden fragmentierte Pakete wieder zusammengesetzt?
Wenn ein IP-Rahmen durch das Netz geroutet wird, kann es sein dass er für ein Durchgangsnetz zu groß ist (wird bestimmt von MTU), dann wird er fragmentiert.
Eine Fragmentierung wird erst wieder am Ziel-Host rückgängig gemacht (auch wenn die fragmentierten Pakete nach der Fragmentierung durch Netze mit größerer MTU führen und also größer sein dürften)
Eine Fragmentierung wird erst wieder am Ziel-Host rückgängig gemacht (auch wenn die fragmentierten Pakete nach der Fragmentierung durch Netze mit größerer MTU führen und also größer sein dürften)
Welche Funktion stellt der Port zur Verfügung?
Ein Port ist der Teil einer Netzwerk-Adresse, der die Zuordnung von TCP- und UDP-Verbindungen und -Datenpaketen zu Server- und Client-Programmen durch Betriebssysteme bewirkt.
Ports dienen zwei Zwecken:
- Primär sind Ports ein Merkmal zur Unterscheidung mehrerer Verbindungen zwischen demselben Paar von Endpunkten.
- Ports können auch Netzwerkprotokolle und entsprechende Netzwerkdienste identifizieren.
Ports dienen zwei Zwecken:
- Primär sind Ports ein Merkmal zur Unterscheidung mehrerer Verbindungen zwischen demselben Paar von Endpunkten.
- Ports können auch Netzwerkprotokolle und entsprechende Netzwerkdienste identifizieren.
Kartensatzinfo:
Autor: learner94
Oberthema: Informatik
Thema: Kommunikation
Veröffentlicht: 26.08.2017
Tags: Mutiplex, Übertragnungsprotokolle, Fehlerüberwachung, TCP/IP, LAN, MAN, ISO, OSI, Verschlüsselung, Strukturen, DEE, DÜE, Codierung, Modulation, Datenübertragung,
Schlagwörter Karten:
Alle Karten (90)
keine Schlagwörter