Kommunikationsnetze

Aus II-Wiki
Zur Navigation springen Zur Suche springen

Kontrollfragen

Grundlegendes

Erläutern Sie das Grundmodell der Telekommunikation. Was bedeutet dabei der Begriff "Medium"?

Es gibt einen Sender und einen Empfänger, welche mit Hilfe der Dienstschnittstelle unter Nutzung eines Dienstzugangspunkts Nachrichten über ein Medium austauschen können. Das Medium überbrückt dabei die räumliche Distanz zwischen Sender und Empfänger.

Wie kann ein Kommunikationsdienst charakterisiert werden? Kann ein solcher Dienst weiter zerlegt werden?

Ein Dienst lässt sich charakterisieren durch:

  1. Einen Dienstnehmer, welcher den Dienst in Anspruch nimmt
  2. Einen Diensterbringer, welcher den Dienst anbietet
  3. Eine Dienstleistung, die der Dienst erbringt

Ein Dienst lässt sich wie folgt verfeinern:

Dienstfunktionen, die innerhalb eines Dienstes unabhängig voneinander genutzt werden:

eine solche Funktion setzt sich aus den sogenannten Dienstprimitiven zusammen, welche einzelne Protokollfunktionen darstellen. Das Zusammensetzen der Dienstfunktionen aus Dienstprimitiven wird auch als Dienstprozedur bezeichnet. Und zu guter Letzt können Dienste auch in einer Dienstehierachie auf andere Dienste zugreifen.

Was versteht man unter der Qualität eines Kommunikationsdienstes?

Qualitätsparameter:

  • Angemessenheit (Eignung des Dienstes)
  • Technische Leistung (Laufzeit, Antwortzeit, Datenraten, Durchsatz)
  • Kosten
  • Zuverlässigkeit
  • Schutz

Wie hängen Kommunikationsdienst und Kommunikationsprotokoll zusammen?

Ein Kommunikationsprotokoll ist ein Satz von Regeln, nach dem die Kommunikation zwischen einem oder mehreren Kommunikationsdiensten abläuft. (Horizontale Kommunikation)

Warum erfährt das Internet heutzutage einen derartigen Boom?

  • Kostengünstig
  • Weltweit verfügbar
  • Standardisiert
  • viele Kommunikationsmöglichkeiten
  • gesteigerte Erreichbarkeit
  • Befriedigung des Mitteilungsbedürfnisses Einiger
  • Riesige Menge an Informationen, weitgehend durchsuchbar
  • neue Märkte erschließbar
  • ...

Verteilte Schichte des Telekommunikationssystems

  • Transportorientierte Schichten
    • Bitübertragungsschicht (Physical layer, Layer 1)
    • Sicherungsschicht (Data Link Layer, Layer 2)
    • Vermittlungschicht (Network Layer, Layer 3)
    • Transportschicht (Transport Layer, Layer 4)
  • Anwendungsorientierte Schichten
    • Kommunikationssteuerungsschicht (Session Layer, Layer 5)
    • Darstellungsschicht (Presentation Layer, Layer 6)
    • Anwendungschicht (Application Layer, Layer 7)

Vermittlungsprinzipien

Wozu dient die Vermittlung? In welchen Netzen kommt man ohne sie aus? Warum sind nicht alle Netze so aufgebaut?

Die Vermittlung dient dazu, dass ein Netzwerkteilnehmer nicht zu jedem anderen Teilnehmer eine direkte Verbindung unterhalten muss. In vollständig vermaschten Netzen und Netzen, bei denen sich die Teilnehmer ein physikalisches Medium teilen müssen (WLAN-Zelle, Satellitenkommunkation), ist keine Vermittlung notwendig, da jeder Teilnehmer sofort mit dem Anderen kommunizieren kann. Bei großen Netzen ist eine vollständige Vermaschung oder das Teilen eines physikalischen Mediums nicht mehr sinnvoll, weil der Aufwand den Nutzen deutlich übersteigt.

Beschreiben Sie den Unterschied zwischen Vermittlung und Signalisierung. Welche Schicht des ISO/OSI-Basisreferenzmodells ist für die Vermittlung zuständig? Welche Instanzen sind notwendig für den Vermittlungsvorgang?

Vermittlung und Signalisierung sind zwei grundverschiedene Dinge.

Die Signalisierung ist die Kommunikation zwischen dem Endgerät und dem Netz bzw. dem Netz und einem andern Netz, um Verbindungen auf und abzubauen und den Datenfluss zu steuern.

Die Aufgabe der Vermittlung hingegen ist es, dass der signalisierte Verbindungsaufbau bzw. Verbindungsabbauwunsch auch korrekt umgesetzt wird. Dazu muss meist ein temporärer Kanal durch das Netz gelegt werden, welcher meist mehrere Vermittlungsstellen mit einbezieht.

Die Vermittlung wird dabei auf der Schicht 3 und höher gemacht.

Welche Vermittlungsprinzipien können Sie unterscheiden?

  • Leitungsvermittlung (feste Übertragungsrate, feste Übertragungszeiten, Besetztfälle)
    • Raummultiplex (z.B. analoger Telefonanschluss)
    • Zeitmultiplex (z.B. ISDN)
  • Speichervermittlung ("Store And Forward", VSt mit Speichern, Wartefälle möglich)
    • Paketvermittlung
      • Virtuelle Verbindungen (z.B. ATM, X.25)
      • Datagrammvermittlung (z.B. Ethernet)
    • Nachrichtenvermittlung (Nachricht immer als Ganzes von VSt zu VSt)

Wie funktioniert die Vermittlung in öffentlichen analogen Kommunikationsnetzen? Was versteht man dabei unter einer mehrstufigen Link-Anordnung? Diskutieren Sie deren Vor- und Nachteile.

Prinzipiell findet Leitungsvermittlung statt.

Dazu werden alle Teilnehmer im analogen Netz über Koppelfelder miteinander verbunden. Ohne mehrstufige Anordnung benötigt man für jedes mögliche Verbindungspaar einen Verbindungssatz. Also ein n*(n-1) Koppelfeld. Eine mehrstufigen Anordnung ist hierarchisch aufgebaut. Dabei werden die Ausgänge der Koppelfelder auf die Eingänge von Koppelfeldern mit der nächsten daüberliegenden Schicht von Koppelfeldern verbunden. Lediglich in der obersten Schicht hat man dann noch Verbindungssätze und auch nicht mehr für jede mögliche Verbindung. Damit reduziert sich entscheidend der Verkabelungsaufwand und neue Teilnehmer können auch recht einfach in ein bestehendes Netz integriert werden. Der große Nachteil ist, dass nicht mehr alle Teilnehmer gleichzeitig telefonieren können, sondern nur noch eine begrenzte Anzahl von gleichzeitigen Telefongesprächen unterstützt werden. (Etwa die Anzahl der Verbindungssätze in der obersten Koppelschicht.)

Wie kann die Anzahl der Koppelpunkte bei einer gegeben Teilnehmerzahl minimiert werden? Was muss man dabei beachten?

Die Anzahl der Koppelpunkte kann im Allgemeinen vermindert werden, indem man die Anzahl der Stufen erhöht (lässt sich nur bis zu einem bestimmten Grad betreiben → siehe Kapitel 2 Folie 21). Damit reduziert sich aber auch gleichzeitig die Anzahl der parallelen Telefongespräche, die man unterstützt.

Erläutern Sie das Prinzip des Zeitmultiplex. Erläutern Sie das beim ISDN zum Einsatz kommende Zeitmultiplex. Was unterscheidet dieses Zeitmultiplex von dem, wie es beispielsweise bei X.25 oder im Internet zum Einsatz kommt?

Beim Zeitmultiplexverfahren steht einem Teilnehmer das Übertragungsmedium, zu einer bestimmten Zeit, für eine bestimmte Zeit, exklusiv zur Verfügung. Bei ISDN kommt statisches Zeitmulitplex zur Anwendung. Die einzelnen Zeitschlitze sind also immer gleich groß und in definierter Abfolge. Im Unterschied dazu wird im Internet und bei X.25 statistisches Zeitmultiplex verwendet. Das heißt, dass die Leitung nur immer dann einem Teilnehmer zugeordnet ist, wenn dieser gerade ein Paket über die Leitung verschickt. Diese Pakete können auch unterschiedliche Länge haben und der zeitliche Abstand zwischen zwei Paketen ist nicht vorgegeben. Damit können sich allerdings Teilnehmer gegenseitig beeinflussen, was beim Zeitmultiplex des ISDN ausgeschlossen ist.

Was versteht man unter einem Übermittlungsabschnitt? Warum ist dieses Konzept für speichervermittelte Netze relevant?

Ein Übermittlungsabschnitt besteht immer aus einem Sender und einem Empfänger sowie einem nicht speichernden Medium (naja fast, in dem Draht kann man auch Daten speichern). Eine Übertragung über einen Übermittlungsabschnitt ist erst abgeschlossen, wenn alle Daten aus dem Sendepuffer des Senders vollständig übertragen und fehlergeprüft im Empfangspuffer des Empfängers abgelegt wurden. Damit stellt der Übermittlungabschnitt ein Grundbaustein für speichervermittelte Netze dar.

Über welche Ressourcen müssen speichervermittelnde Netzknoten verfügen? Was passiert, wenn diese Ressourcen knapp werden?

Speichervermittelte Knoten benötigen einen Sende- und einen Empfangspuffer um ankommende Daten zwischenzuspeichern bzw. abgehende Daten auf die Leitung geben zu können. Wird einer dieser Puffer zu voll, dann läuft er über und es werden Pakete verworfen. Dafür gibt es verschiedene Strategien, die alle Vor- und Nachteile haben.

Was unterscheidet die Nachrichtenvermittlung von der Paketvermittlung?

Bei Nachrichtenvermittlung wird die ganze zu übertragende Nachricht in jedem Netzwerkknoten vollständig wieder zusammengesetzt, bevor sie weiter übertragen wird. Bei der Pakevermittlung werden lediglich Bruchstücke dieser Nachricht zwischengespeichert und auch nur so lange, bis sie weiter übertragen werden können. Die ganze Nachricht liegt lediglich beim Sender und später beim Empfänger vor.

Welche beiden Ausprägungen der Paketvermittlung kennen Sie? Beschreiben Sie die Vor- und Nachteile der jeweiligen Ausprägung. Geben Sie Anforderungen seitens der Anwendungen an, gemäß derer Sie sich für die eine repsektive andere Ausprägung entscheiden würden.

  • Virtuelle Verbindungen
  • Datagrammvermittlung

Beschreiben Sie den Begriff der "virtuellen Verbindung". Geben Sie Protokolle an, die dieses Vermittlungsverfahren realisieren.

Bei einer virtuelle Verbindung wird der Zustand einer Verbindung nicht nur in den Endknoten gehalten sondern auch auf den dazwischen liegenden Netzwerkknoten. Damit nehmen alle gesendeten Nachrichten den gleichen Weg durch das Netz.

Virtuelle Verbindungen werden von folgenden Protokollen angeboten:

  • ATM
  • X.25
  • Frame Relay

Worin unterscheidet sich eine feste virtuelle Verbindung von einer gewählten virtuellen Verbindung?

Feste virtuelle Verbindungen werden vom Administrator fest in den Netzwerkknoten eingerichtet. Gewählte virtuelle Verbindungen können von einer Endstation selbständig initiiert werden.

Wegewahl (Routing)

Welche Komponenten sind an der Wegewahl beteiligt. Beschreiben Sie die jeweiligen Aufgaben.

  • Routing Protokoll
Das Routingprotokoll dient zum Austausch von Routinginformationen zwischen mehreren Knoten eines Netzes.
  • Routing Algorithmen
Die Routingalgorithmen bilden dern Kern eines Netzwerknotens. Denn sie entscheiden wie die Nachricht weitergeleitet wird. (Routingprotokoll?!)
  • Routing-Tabellen
In den Routingtabellen ist eingetragen, wie eine Nachricht weitergeleitet werden soll, wenn sie ein bestimmtes Ziel erreichen soll.

Was ist eine Routing-Tabelle? Welche Informationen müssen wenigstens in einer Routingtabelle enthalten sein? Wie wird eine Routing-Tabelle erstellt?

Eine Routingtabelle, wie oben bereits beschrieben, enthält die Informationen darüber, wie eine eingehende Nachricht weitergeleitet werden soll.

In einer Routingtabelle müssen wenigstens Zieladresse und nächster Hop eingetragen sein.

Erstellt werden können die Routingtabellen durch Informationsaustausch der Router eines Netzes, durch sogenanntes Backward Learning oder ganz einfach durch manuelle Eingabe durch den Administrator.

Was bedeutet das Adjektiv statisch in Zusammenhang mit Routing-Verfahren?

"Statisch" bedeutet in diesem Zusammenhang, dass der Router nicht auf Ereignisse im Netz reagiert. Der Router hat bei diesem Verfahren eine Tabelle mit allen möglichen Wegen zu allen Zielen. Wenn er ein Paket weiterleiten soll, dann tut er das, in dem er eine gewichtete Zufallszahl zieht und dann das Paket auf der zufällig gewählten Route weiterleitet.

Beschreiben Sie den Unterschied zwischen zentralem und verteiltem Routing.

Beim zentralen Routing gibt es einen Netzwerknoten, der die Routingtabellen für alle im Netz befindlichen Knoten berechnet. Damit gehen alle Pakete immer den bestmöglichsten Weg durch das Netz. Auch kann man das Netz gut warten, weil man, wenn man etwas am Routing ändern muss, nur diesem einen Knoten mitteilen, der das dann allen anderen Knoten mitteilt. Allerdings hat man so auch einen single point of failure.

Beim verteilten Routen entscheidet jeder Netzknoten für sich selbst anhand von Daten, die er über das Netz gesammelt hat, wie Pakete zu einem bestimmten Ziel geroutet werden müssen. Damit gehen zwar die Pakete nicht zwangsläufig immer den besten Weg, aber es kann so sehr schnell auf Linkfehler im Netz reagiert werden.

Wie funktioniert eine Wegewahl nach dem Prinzip des Fluten? Was sind die Vorteile, wo sehen Sie Nachteile?

Bei Fluten sendet der Netzwerknoten ein eingehendes Paket auf allen Links weiter, bis auf den Link auf welchem er das Paket bekommen hat. Damit kommt das Paket garantiert auf dem schnellsten Weg am Zielknoten an. Allerdings hat man Probleme damit, dass das Paket mehrfach beim Ziel ankommt, das Netz mit sinnlosen Paketen ausgelastet wird und man unter Umständen Pakete im Kreis schickt.

Das Delta-Routing kombiniert zentrales und isoliertes Routing. Erklären Sie, wie die diese Kombination vonstatten geht.

Beim Delta-Routing misst jeder Knoten den aktuellen Zustand des Netzes (Auslastung, Verzögerungszeiten, Warteschlangenlängen usw.) und meldet diesen an eine Zentrale. Diese Zentrale berechnet dann die aktuellen Routingtabellen für alle Knoten anhand der gemessenen Werte und schickt eine Liste mit möglichen Wegen zu allen Zielen. Jeder Netzwerkknoten kann dann für sich entscheiden, auf welchem dieser Wege ein Paket weitergeleitet werden soll. Wie viele mögliche Wege an die Netzwerkknoten gesendet werden, kann man über ein delta bestimmen. Bei einem delta, welches gegen 0 geht, ist dieses Verfahren ein zentrales Routingverfahren. Bei einem delta, welches gegen unendlich geht, tendiert es zu einem dezentralen Verfahren.

Auf welche Information hin wird beim Distance Vector Routing die Wegewahl getroffen? Erklären Sie das hierbei auftretende "Count to Infinity"-Problem.

Beim Distance Vector Routing-Verfahren tauschen benachbarte Knoten miteinander Informationen darüber aus, wen sie mit wie viel Kosten erreichen können. Immer wenn sich Kosten an einem Knoten ändern, meldet er das auch seinen Nachbarn.

Das Problem dieses Verfahrens ist, das Count to Infinity Problem, welches sich schnell an folgender Konstellation erklären lässt:

<graphviz> digraph G { size ="4,4"; X -> Y [label="1"] Y -> X [label="1"] Y -> Z [label="2"] Z -> Y [label="2"] Z -> X [label="10"] X -> Z [label="10"] </graphviz>

Der Knoten Z lernt schnell, dass er den Knoten X wesentlich günstiger erreicht, wenn er über den Knoten Y geht. Der Knoten Y lernt, dass er den Knoten X erreicht, wenn er ihn direkt anspricht, aber auch, wenn er über Z geht. Nun nehmen wir den Fall an, dass sich die Kosten auf dem Link vom Knoten Y zum Knoten X schlagartig verschlechtern. Dann teilt der Knoten Y dem Knoten Z mit, dass sich seine Linkkosten geändert haben und zwar auf das was er sich für den Weg über Knoten Z gemerkt hat. Der Knoten Z merkt, dass sich seine Linkkosten dadurch auch verschlechtert haben und teilt das wiederum dem Konten Y mit, der feststellt, dass sich seine Linkkosten schon wieder geändert haben usw. Die beiden Knoten treiben dieses Spielchen so lange, bis die Linkkosten unendlich hoch sind oder aber die Linkkosten von einem anderen Link günstiger sind, als sich die Pakete immer hin und her zu schicken.

Was unterscheidet das Distance Vector Routing vom Link State Routing?

Der Unterschied besteht darin, dass beim Link State Routing ein Knoten alle Informationen über die Topologie eines Netzes sammelt, die er bekommt und dann mit Hilfe des Dijkstra Algorithmus den besten Weg durch das Netz berechnet. Damit ist dieses Verfahren sehr zeitaufwendig, aber es hat nicht das Count to Infinity Problem.

In großen Netzen wird üblicherweise ein hierarchisches Routing eingesetzt. Erläutern Sie dieses und gehen Sie dabei auf die jeweils verwendeten Routing-Tabellen ein.

Beim hierarchischen Routing werden in den Tabellen nicht mehr alle Ziele einzeln gespeichert, sondern es werden Ziele zu Gruppen zusammengefasst. Auf diesen Gruppen wird dann nur noch Longestprefixmatch gemacht, um den nächsten Hop zu ermitteln. Damit werden die Routingtabelle deutlich kleiner.

Warum muss für die Gruppenkommunikation ein spezielles Wegewahlverfahren verwendet werden?

Das hat mehrere Gründe. Je nach verwendet Multicastverfahren sind die Empfänger jedem Sender bekannt oder nicht. Damit kann ein Paket eine allgemeine Zieladresse haben oder mehre und die Daten müssen trotzdem den Weg durch Netz finden. Ausserdem möchte man Multicastpakete so lange wie möglich über eine Leitung schicken und erst Kurz vor den Empfängern das Paket duplizieren weil das deutlich an Netzlast spart.

Flusssteuerung, Lastkontrolle und Dienstgüte (QoS)

Was versteht man unter Lastkontrolle? Welche Systeme müssen dabei kooperieren?

An einer Kommunikation sind im allgemeinen mehrere Systeme beteiligt, die sich in die Gruppen:

  • Sender
  • Netzwerk
  • Empfänger

unterteilen lassen. Die Aufgabe der Lastkontrolle ist es nun, darauf zu achten, dass die verschiedenen Systeme nicht überlastet werden. Die auszutauschende Datenmenge muss also den aktuellen Eigenschaften der beteiligten Systeme angepasst werden.

Wo können Engpässe bei einem Kommunikationsvorgang auftreten? Welche Konsequenzen haben diese?

Engpässe können an den folgenden Stellen auftreten:

  • beim Empfänger
Wenn ein Engpass beim Empfänger auftritt, dann gehen Daten verloren, die das Netz unnötiger weise übertragen hat.
  • Im Netzwerk
Es kann natürlich auch im Netzwerk zu Engpässen kommen, wenn die Daten zwischenzeitlich über eine langsame Leitung übertragen werden müssen oder wenn die Daten über einen Leitungsabschnitt müssen, welcher gerade stark ausgelastet ist. Auch hier kommt es zu Verzögerung oder gar Verlust der übertragenen Pakete.

Welche Vorgehensweise der Flusssteuerung kennen Sie? Erläutern Sie diese.

  • Halt/Weitermeldungen (XON/XOFF)
Empfänger sendet ein Halt, wenn er die Daten nicht mehr verarbeiten kann und ein Weiter, wenn er wieder Daten empfangen kann. Nachteil ist, dass die Halt-Meldung den Sender zu spät erreichen kann oder gar verloren geht. Auch die Weitermeldung kann verloren gehen, womit die Datenübertragung zum Stillstand kommt.
  • Implizite Flussteuerung (STOP & WAIT)
Das ACK/NACK Paket wird zeitlich ein wenig verzögert.
  • Kreditbasierte Flussteuerung (Sliding Window/TCP)
Dem Sender wird vom Empfänger ein bestimmter Datenkredit zugewiesen, den er dann versenden darf.

Wie funktioniert die implizite Flusssteuerung. Was sind ihre Nachteile?

Bei der impliziten Flusssteuerung wird der Sender gebremst, in dem das ACK bzw. NACK Paket zurückgehalten wird. Allerdings entsteht da durch auch das Problem für den Sender, dass er nicht mehr unterscheiden kann ob ein Paket verloren gegangen ist oder ob der Empfänger einfach nur überlastet ist.

Was versteht man im Zusammenhang mit Kommunikationsnetzen unter einer Verklemmung und wie kommt diese zustande?

Zu einer Verklemmung kann es bei Kredit basierter Flussteuerung kommen, wenn das Kredit Paket verloren geht und der Sender keinen Kredit mehr hat. Dann ist für den Empfänger nicht klar ob der Sender das Paket nicht bekommen hat, oder ob der Sender nichts mehr Senden will. Das Resultat ist auf jeden Fall das die Kommunikation zum erliegen kommt.

Des weiteren kann eine Verklemmung dadurch zustande kommen, wenn das Netz wegen überlast anfängt Pakete zu verwerfen und kein geeigneter Stauvermeidungsalgorithmus zum Einsatz kommt. Werden nämlich die verworfenen Pakete neu angefordert bzw. erneut übertragen, dann ist das Netzt irgendwann nur noch damit beschäftigt Pakete nochmal zuzustellen, weil die nie rechtzeitig ankommen. Das kann sich soweit hochschaukeln, bis praktisch keine verwertbaren Informationen mehr die Empfänger erreichen.

Wie funktioniert ein Rückstau in Kommunikationsnetzen?

Zu einem Rückstau kann es erst einmal nur in speichervermittelten Netzen kommen. Er ensteht, wenn ein Knoten überlastet ist und er anfängt den Verkehr zu drosseln. Dies kann unter Umständen dafür sorgen, dass die Netzwerkknoten, die vor diesem ersten überlasteten Knoten liegen, auch in eine Überlastsituation kommen, weil sie ihre Pakete nicht mehr los werden. Das ganze pflanzt sich dann bis an den Rand des Netzes fort, wo die Sender der Daten ausgebremst werden. Die Rückstaumechanismen sind zum Lösen von netzinternen Überlastsituationen nicht geeignet, allerdings können damit die Sender der Daten am Rand des Netzwerkes effektiv ausgebremst werden und somit eine Regulierung des Datenzuflusses vorgenommen werden.

Was versteht man unter der Speicherkapazität einer Übertragungsstrecke und welche Auswirkungen hat diese?

Die Speicherkapazität eine Übertragungsstäcke gibt an, wieviel Pakete gleichzeitig auf einer Leitung unterwegs sein können. Sie ist definiert als

L ... Länge der Übertragungsstrecke [km]
K ... Datenrate der Übertragungsstrecke [bit/s]
b ... Größe eines Datenpaketes [bits]
c ... Lichtgeschwindigkeit [km/s]

Der Effekt, der durch die Speicherkapazität der Übertragungsstrecke auftreten kann, ist, dass die komplette Nachricht auf dem Medium ist und der Sender damit mit senden fertig ist, bevor der Empfänger auch nur 1 bit empfangen hat. Vorallem beim Stop&Wait-Verfahren kann das problematisch werden, weil aufgrund das der Sender immer nur ein Paket auf die Leitung geben darf, kommt es zu großen Wartezeiten, was dazu führt, dass das Medium nicht effektiv ausgelastet wird.

Welcher Unterschied besteht zwischen einer kreditbasierten und einer ratenbasierten Flusskontrolle?

Der Unterschied besteht darin, dass man bei ratenbasierter Flusskontrolle angibt, wieviel Daten der Empfänger in einem bestimmten Zeitintervall verarbeiten kann. Damit kann man die Zeiten für die rücklaufenden Quittungen einsparen und überlastet den Empfänger dennoch nicht.

Vergleichen Sie die Begriffe "Staukontrolle" und "Verkehrskontrolle", wie sie in der Vorlesung eingeführt wurden.

Mechanismen der Verkehrskontrolle sind präventiv Maßnahmen um Überlast im Netz zu vermeiden. Die Staukontrolle ist dann dafür zuständig, falls es zu einem Stau im Netz kommt, diesen möglichst schnell aufzulösen.

Was versteht man unter Quality of Service und wie kann dieser erreicht werden? Leiten Sie darausdie relevanten Komponenten einer QoS-Architektur ab.

Quality of Service is the collective effect of service performance, 
which determine the degree of satisfaction of a user of the service
           -- ITU-T Recommendation E.800

QoS Architektur:

  • QoS Parameter / Dienstgüteparameter
beschreiben Qualität des Dienstes
  • Ressourcen
notwendige Mittel wie Speicher, Übertragungskapazität und Rechenzeit zur Bewerkstelligung der Dienstgüte
  • Resourcenreservierung / Dienstverträge (Service Level Agreements)
Festlegung der Parameter und den Grad ihrer Einhaltung
  • Ressourcenmanagement
Management zum Verwalten und Reservieren/Freigeben von Ressourcen
  • Dienstklassen
beschreiben der Grad der Garantien (nicht für jeden Anwendungsfall braucht man die gleichen Garantien, manchmal reicht auch Best Efford)
  • Dienstgütemechanismen
Die Übertragung muss überwacht und auf Einhaltung der Dienstverträge überprüft werden

Gruppenkommunikation

Welche Kommunikationsformen kennen Sie? Beschreiben Sie die Unterschiede und die Beziehungen untereinander.

Kommunikationsform Abbildung Sender:Empfänger Beschreibung
Unicast 1:1 Dies ist die übliche Kommunikationsform für Filetransfer, HTTP Transfer u.ä.
Multicast 1:N Gut geeignet um Multimediastreams zu verteilen.
Concast N:1
Multipeer M:N
Broadcast 1:ALL Wird gebraucht für z.B. ARP
Anycast 1:ALL Alle Fragen aber einer Antwortet nur (DHCP)

Welche Merkmale einer Kommunikationsgruppe sind für die Realisierung eines Grupenkommunikationsdienstes wichtig?

  • Gruppengröße
  • Gruppentopologie
  • Gruppenstruktur
  • Gruppensematik
  • Gruppentransparenz
  • Gruppensynamik
  • Gruppenexistenz

Welche Art der Adressierung kann in einer Gruppenkommunikation verwendet werden?

  • Eindeutige Gruppenadresse (explizite Gruppe, IP-Multicast)
  • Lokale Liste alle Gruppenmitglieder (explizite Gruppe, Unicast)
  • Prädikatsadressierung (implizite Gruppe, Empfänger überprüfen, ob sie das Paket auswerten müssen)

Wie können Gruppenkommunikationsdienste realisiert werden?

  • Mit Hilfe von Unicast Paketen, die an alle Empfänger gesendet werden
  • Broadcast bei Broadcast-fähigen Medien
  • Direkt mit Mutlicast, wenn das unterstützt wird

Zu welchen Kommunikationsformen kommt es bei einer Gruppenkommunikation? Was passiert bei Fehlerfällen?

Für das Multicast-Routing wird häufig ein Spanning-Tree-Verfahren eingesetzt. Was steckt hinter einem solchen Verfahren? Erläutern Sie dessen Zweck.

Jeder Router hat für jede Multicastgruppen einen Spanning Tree, in dem alle nachfolgenden Router aufgeführt sind an die die Daten weitergeschickt werden müssen. Jeder Router kann sich mit Hilfe von "Prune" Nachrichten austragen lassen. Das ist zum Beispiel nötig wenn kein Empfänger mehr hinter diesem Router sitzt.

Welches Verfahren zur Weiterleitung von Gruppenkommunikationspaketen wird im so genannten MBone verwendet? Welchen Grund kennen Sie dafür?

Das MBone ist ein Tunnel, der alle multicastfähigen Netze im Internet miteinander verbindet. Die Multicastpakete werden für das Tunneln in Unicastpakete eingepackt und an den nächsten multicastfähigen Router weitergesendet, der diese dann wieder auspackt und weiterverarbeitet.

Warum ist bei einem Gruppenkommunikation eine Ordnungssemantik relevant? Was wird damit ausgesagt? Wieso reicht es nicht aus, den Paketen einfach einen Absendezeitstempel mitzugeben?

Bei einer Gruppenkommunikation spielt die "Happened-Before"-Relation eine Rolle. Erläutern Sie, was damit gemeint ist. Wie kann diese Relation erreicht werden?

Happened-Before sagt aus, das wenn A vor B ausgeführt wurde und B vor C, dann wurde auch A vor C ausgeführt.

Diese Theorie findet im CBCast Anwendung, um die Pakete in eine Ordnung zu bekommen. Dabei wird dem gesendeten Paket zusätzlich noch ein Vektor angehängt, der alle zuletzt empfangenen Paketnummern aller Teilnehmer enthält. Somit kann jeder Teilnehmer entscheiden, ob er das Paket ausliefern kann oder ob es noch ein wenig verzögert werden muss.

Was versteht man unter einer Totalordnung? Muss dabei die erreichte Ordnung der realen Ordnung bezüglich Paketsendezeiten entsprechen?

Die totale Ordnung heißt, dass die Reihenfolge mit der die Pakete ausgeliefert werden bei allen Empfänger gleich ist. Allerdings muss das nicht mit der Sendezeit der Pakete übereinstimmen. Wenn zum Beispiel Sender 1 ein Paket sendet und kurze Zeit später sendet Sender 2, aber der Weg vom Sender 2 zu seinem nächsten Empfänger ist viel kürzer als der von Sender 1, dann wird Paket 2 zuerst ausgeliefert und das muss dann bei allen Empfängern genauso passieren.

X.25 und Frame Relay

Welche Schichten des ISO/OSI-Basisreferenzmodell umfasst der X.25-Standard? Geben Sie an, was jeweils standardisiert wird.

Im X.25 Standard sind folgende Schichten standardisiert worden:

  • Schicht 1
Bitübertragung nach dem X.21 Standard(Leitungen,Steckverbinder,Singalpegel,...)
  • Schicht 2
Nach HDLC in der LAPB Fassung
  • Schicht 3
Pakete usw. (eigentliches X.25)

Bei X-Schnittstellen wird oft das Prinzip "Function by Code" erwähnt im Gegensatz zu "Function by Wire", das bei den V-Schnittstellen realisiert wurde. Erläutern Sie diese beiden Prinzipien.

  • Function by Wire
Bei Function by Wire werden für die Steuersignale wie u.a. Takte und Flusskontrolle extra Leitungen spezifiziert und benötigt.
  • Function by Code
Hier spart man sich die extra Leitungen die man für Function by Wire benötigt, in dem man diese Steuerinformation in bestimmte Leitungscodes umsetzt und neben den Daten mit überträgt

Welche Eigenschaften weist das High-Level Data Link Control Protocol auf?

  • Bit-orientiert
  • Code-transparent (Bit-Stuffing)
  • Halb- und Vollduplexfähig
  • P2P oder P2MP
  • Symmetrische oder asymmetrische Konfigurationen möglich
  • Piggybacking (ACK wird mit den Daten übertragen)
  • Sliding Window

In welchen Konfigurationen kann HDLC betrieben werden?

HDLC unterscheidet in eine Leitstation, die die Leitsteuerungen übernimmt und Befehle aussendet und in Folgestationen, die auf die Befehle reagieren. Damit sind folgende Konfigurationen möglich:

  • unsymetrisch
Die Leitstation fordert die Folgestationen zum Senden oder Empfangen von Daten auf
  • symmetrisch
Die symmetrische Konfiguration besteht aus zwei Hybridstationen, die sowohl Folge- als auch Leitstation sein können und vollkommen gleichberechtigt sind.

Beschreiben Sie grob den Aufbau eines HDLC-Rahmens. Was für Blocktypen können unterschieden werden und woran werden diese Typen im Block kenntlich gemacht?

Aufbau eines HLC Rahmens

[01111110][Adresse][Steuerfeld][Datenfeld][Prüffeld][01111110]

HDLC unterscheidet zwischen folgenden Blöcken:

  • I-Block
Repräsentiert einen Datenblock
  • S-Block
Steuerblock zum übertragen der Befehle und Meldungen
  • U-Block
Ein nicht bestätigter Block ohne Folgenummer zur Übertragungssteuerung (u.a. Verbindungsaufbau)

Die Information darüber was für ein Typ ein empfangener Block ist, steckt im Steuerfeld des Rahmens

Ein Information Frame in HDLC beinhaltet eine Sende- und eine Empfangsfolgenummer. Welche Bedeutung haben diese Nummern? Wie kann hierdurch eine Datenflussregulierung stattfinden?

Der Artikel bei Wikipedia

  • Es drüfen max. 7 Rahmen unbestätigt bleiben ==> der Empfänger kann den Sender drosseln, indem er nicht so schnell bestätigt

Welche Steuerinformationen werden auf Schicht 3 in X.25 dem Paket hinzugefügt?

Aufbau eines X.25 Paket Kopfes:

[GFI][Logische Kanalgruppe][Logische Kanalnummer][Pakettyp]
  • GFI (General Format Indenfitier)
Hier wird angegeben welches Grundfomat in dem X.25 Paket verwendet wird. Man kann in diesem Feld zwischen Modulo 8 und Modulo 128 Folgenummern umschalten. Des weiteren gibt es ein Feld für ACK's und ein Bitfeld, um interne Steuerinformationen zu markieren

Erläutern Sie die Bedeutung der logischen Kanalnummer. Wie kommt diese zustande?

Die logische Kanalnummer identifiziert alle Pakete, die zu einer X.25 Verbindung gehören. Allerdings sind diese Kanalnummern nur lokal gültig und gelten nur für einen bestimmten Vermittlungsabschnitt. Bei einer Verbindung über mehrere Vermittlungsabschnitte können zu einer Verbindung mehrere Kanalnummern existieren. Die Kanalnummern können von einem Administrator fest eingestellt werden oder sie werden beim Verbindungsaufbau dynamisch vergeben. Abgehende Verbindungen erhalten dabei eine Kanalnummer vom oberen Ende des Gültigkeitsbereich und ankommende Verbindungen Kanalnummern aus dem unteren Gültigkeitsbereich. Somit werden Kollisionen zwischen ankommenden und abgehenden Verbindungen vermieden.

Was für eine Form des Multiplex ermöglicht die Vermittlungsschicht bei X.25? Über wieviele Schicht-2-Verbindungen verfügt eine X.25-Dateneindeinrichtung?

X.25 ist ein paketvermitteltes, zeitmultiplexes Übertragunsverfahren, welches auf der Schicht 3 maximal 4096 Verbindungen unterstützt. Schicht 2 begrenzt die Anzahl der Verbindungen nicht, da hier noch gar kein Verbindungskontext besteht.

Wie lange kann eine X.25-Adresse sein? Wie häufig muss diese übertragen werden?

Die maximale Länge einer X.25 Adresse beträgt 15 Ziffern, welche einmal beim Verbindungsaufbau übertragen werden müssen.

Warum findet auch auf Schicht 3 bei X.25 eine Flusskontrolle statt, obwohl diese ja bereits auf der Sicherungsschicht in HDLC realisiert wird?

Die Flusskontrolle auf der Schicht 3 erfüllt genau die gleichen Aufgaben, wie die auf der Schicht 2, allerdings kann hier die Verbindung als Ganzes betrachtet werden.

Beschreiben Sie grob den Funktionsumfang von X.31.

  • Datenübertragung auf dem ISDN D-Kanal 9,6Kbit/s
  • Ende-zu-Ende-Verbindung über ISDN B-Kanal
  • Gleichzeitige Übertragung über B- und D-Kanäle

Was unterscheidet Frame Relay besonders von X.25? Welche Voraussetzungen werden dabei stillschweigend angenommen?

  • Höhere Geschwindigkeit
  • Weniger Sicherungsmechanismen, da Kabel gut genug sind
  • Geringerer Funktionsumfang => Weniger Overhead

Frame Relay verfügt in der Rahmenstruktur über eine Forward Explicit Congestion Notification und eine Backward Explicit Congestion Notification. Erläutern Sie deren Bedeutung anhand eines Beispiels.

  • Forward Explicit Congestion
Informiert alle nachfolgenden Knoten über die Stausituation
  • Backward Explicit Congestion
Informiert alle vorhergehenden Knoten über die Stausituation

Fernsprechnetze und ISDN

Wie verlief die Digitalisierung des Fernsprechnetzes? Begründen Sie diese Vorgehensweise!

  1. Digitalisierung der Vermittlungsstationen (Wirtschaftlichkeit)
  2. Zunahme der non-Voice Dienste => Mussten in das Netz integriert werden
  3. Weiternutzung der vorhandenen Verkabelung
  4. Heranführung der Digitalisierung an den Endverbraucher

Welchen Umfang hat ein ISDN-Basisanschluss?

  • 2 B-Kanäle á 64 KBit/s (unabhängig nutzbar)
  • 1 D-Kanal á 16 Kbit/s zur Signalisierung

ISDN weist verschiedene Referenzpunkte auf. Erläutern Sie den allgemeinen Sinn und Zweck der Definition von Referenzpunkten und konkretisieren Sie dieses am Beispiel ISDN.

Referenzpunkte haben den Hintergrund, das man hier Schnittstellen definieren kann. Somit können verschiedene Geräte von unterschiedlichen Herstellern genutzt werden und trotzdem zusammen funktionieren. Da man bei ISDN viele verschiedene Geräte und Dienste in das Netz integrieren wollte, war dies also eine Grundvorraussetzung. Die Referenzpunkt bei ISDN sind

  • R
Dieser Referenzpunkt bietet die Schnittstelle für nicht ISDN fähige Geräte
  • S
Vor diesem Referenzpunkt sind alle ISDN fähigen Endgeräte
  • T
Vor diesem Referenzpunkt werden alle lokalen Verbindungen zusammengefasst, so dass auch internes Telefonieren möglich ist
  • U
Vor diesem Referenzpunkt findet die Codewandlung für den Leitungscode statt
  • V
Nach diesem Referenzpunkt ist die B-Kanalvermittlung definiert

Welche ISDN-Verkabelung benötigen sie beim Teilnehmer?

  • Die Uk0-Schnittstelle am Leitungsabschluss benötigt eine Kupfer-Doppelader
  • Die S0-Schnittstelle für die ISDN-Geräte beim Teilnehmer benötigt eine 4 Ader-Leitung

Welche Aufgaben erfüllt die S0-Teilnehmerschnittstelle?

  • zeitmultiplexte Übertragung von B1-, B2- und D-Kanal, Synchronisation- und Taktsignalen
  • D-Echokanal, Notstrom, ...

Welche Codierung wird auf der S0-Teilnehmerschnittstelle verwendet? Welche Vorteile bietet diese Codierung?

  • AMI Code
  • Gleichstrom frei
  • 0 Setzt sich gegenüber einer 1 durch (Kollisionserkennung für den D-Kanal)

Warum gibt es unterschiedliche Rahmenstrukturen auf dem S0-Bus? Beschreiben Sie grob die Bestandteile der jeweiligen Rahmen. Welche Aussagen können Sie über einen solchen Rahmen treffen?

Es gibt 2 verschiedene Rahmen auf der S0 Schnittstelle, da in der Richtung vom NT zum Endverbraucher noch der D-Echokanal übertragen werden muss. Da ISDN ein stricktes Zeitmultiplex hat, werden in den Rahmen zu festen Zeiten die beiden B-Kanäle und der D-Kanal übertragen. Desweiteren gibt es ein paar Ausgleichsbits, die die Gleichstromfreiheit der Rahmen garantieren sollen.

Erläutern Sie den Zugriff auf den D-Kanal.

  1. Auf mindestens 8 binäre 1 im Echokanal warten (kann auch mehr sein ==> Prioritäten möglich)
  2. Anfangen zu senden und schauen, ob auf dem Echokanal das selbe wieder ankommt
  3. Sobald Echo!=gesendete Daten => Senden abbrechen, da Kollision aufgetreten ist.

Was können Sie über die Uk0-Schnittstelle aussagen?

  • übertragungstechnischer Abschluss der Netzseite
  • Speisung der Teilnehmerinstallation, Ausführen von Betriebsfunktionen bspw. Rahmenfehlererkennung
  • nur Schicht 1
  • über Kupfer-Doppelader mit Echokompensation im Gleichlageverfahren (Eigenes Signal vom eingehenden abziehen -> Signal der Gegenseite)

Welches Übertragungsverfahren wird in Deutschland auf der Uk0-Schnittstelle verwendet? Welche Alternativen hätte es noch gegeben?

  • Gleichlage-Verfahren mit Echokompensation Wiki-Link

Alternativen:

  • Vierdrahtleitung
  • Frequenzmultiplex
  • Zeitmultiplex

Ordnen Sei ISDN in das ISO/OSI-Basisreferenzmodell ein.

  • B-Kanal geht bis zur Schicht 1
  • D-Kanal geht bis zur Schicht 3

Welche Adressen werden im D-Kanal auf Schicht 2 verwendet? Wie werden diese Adressen vergeben?

  • SAPI (Service Access Point Identifier)
  • TEI (Terminal Endpoint Identifier)

SAPI-Adressen sind vom Standard vorgegeben, z.B. SAPI = 16 für die Paketkommunikation oder SAPI = 0 für Zeichengabe-Prozeduren

TEI-Adressen werden beim Verbindungsaufbau mit der ISDN-VSt ausgehandelt (Endgerät kann sich eine wünschen, kann aber auch zugeteilt werden)

Erläutern Sie den Aufbau von ISDN-Adressen!

  • BCD Kodiert
| [Landeskennzahl][Ortsvorwahl][Teilnehmernummer][Subadresse]|
||                                               | max. 32   |
|+-------------ISDN Nummer-----------------------+ Ziffern   |
|             max. 15 Ziffern                                |
+--------------ISDN Adresse----------------------------------+

Warum spricht man im D-Kanal von einem Netzzugangsprotokoll?

  • Die Endgeräte verhandeln mit der ISDN-VSt u.a. den Zugang zum Telefonnetz
  • Signalisierung von Rufen in beide Richtungen

Signalisierung in öffentlichen Netzen

Welche Arten der Signalisierung gibt es? Worin unterscheiden diese sich?

  • Inband (Die Signalisierung erfolgt über den gleichen Kanal, wie die Datenübertragung (Analoges Telefon))
  • Outband (Die Signalisierung erfolgt über einen extra Kanal, z.B. D-Kanal)

Wie hängen bei der Zentralen Zeichengabe Nr. 7 Zeichengabe- und Nutzkanalnetz zusammen?

Nutzkanalnetz und Zeichengabenetz sind 2 getrennte Netze. Über das Zeichengabenetz werden die Informationen zu Verwaltung übertragen und das Nutzkanalnetz ist für die Übertragung der eigentlichen Telefongesprächen zuständig. So kann es also ganz gut möglich sein, dass die Signalisierung einen ganz anderen Weg geht, als später das Telefongespräch nehmen wird.

Welche Funktionsbereiche und Komponenten beinhaltet SS7?

  • Message Transfer Part (MTP) zur Übertragung von Zeichengabenachrichten
  • Signaling Connection Control Part (SCCP) zur Wegewahl und Adressabbildung bei der Zeichengabe
  • Intermediate Service Part (ISP) mit Benutzer/Anwendungsspezifischen Zeichengabeprotokollen

Was unterscheidet die herkömmliche Signalisierung mittels SS7 von der Signalisierung in einem Intelligenten Netzwerk?

Das Intelligente Netzwerk bietet zusätzliche Dienste und ist flexibler, als das SS7. So kann man z.B. in intelligenten Netzen unterschiedliche Übertragungsraten und Qualitäten für eine Verbindung auswählen, was mit dem SS7 nicht möglich ist.

Weiterhin:

  • Trennung Dienststeuerung und Dienstvermittlung
  • Virtelle Rufnummern möglich
  • damit personenorientierte Kommunikation

Welche IN-Dienste kennen Sie? Beschreiben Sie den Ablauf eines beispielhaften Dienstes.

  • 0130,0800 Kostenfreie Dienste
  • 0137 Meinungsumfragen
  • 0180 Einheitliche Rufnummer, die automatisch in regionale Telefonzentralen umgeleitet wird
  • 0181 Firmennetze (VPN)
  • 0190/0900 Kostenpflichtige Rufnummern, bei denen der Anbieter des Dienstes einen Großteil der Kosten bekommt
  • 0700 Persönliche Rufnummer

Beispiel:

  • Anrufer wählt 0800 xxxxx
  • Netz (SSP) erkennt die virtuelle Nummer und leitet die Anfrage an den Service Control Point (SCP) weiter
  • Der SCP ermittelt die echte Nummer und gibt diese dem Netz zurück
  • Der SSP leitet den Ruf jetzt, wie bei einer normalen Nummer, an die reale Adresse weiter

Welche Adressen macht ein Intelligentes Netz möglich?

  • virtuelle Adressen

Was bietet die persönliche Kommunikation im IN? Was ist hierzu notwendig?

  • Ein Anrufer ist, egal wo er sich aufhält, immer unter einer Telefonnummer erreichbar. Allerdings muss sich der Teilnehmer immer bei der Zentrale melden, wo er sich gerade aufhält, damit dieser Dienst funktioniert.

Dieser Dienst wurde durch die Einführung des Handy's überflüssig.

Wie werden Dienste des Intelligenten Netzes in der Telecommunication Information Networking Architecture erweitert?

  • Die Dienste können durch das Einspielen von Scripten durch die Nutzer erweitert werden. Diese Scripte ermöglichen dem Nutzer dann weitere Dienste, je nach dem, was er eingespielt hat. Allerdings gibt es hohe Sicherheitsanforderungen an diese Technologie. ==> Aktive Netze

Was kann man sich bei TINA unter einem Distributed Processing Environment vorstellen?

Beschreibung von TINA

Was verbirgt sich hinter dem Begriff "Active Network". Erläutern Sie zwei prinzipielle Ansätze.

Hinter "Active Network" verbirgt sich die Möglichkeit für den Nutzer Skripte in das Netzwerk einzubringen.

  • Diskreter Ansatz
Zwei Datenströme (Nutzdatenstrom,Funktionsdatenstrom)
  • Integrierter Ansatz
Jedes Paket kann ein Programm enthalten (smart Packet) und muss interpretiert werden

Breitband-ISDN und Asynchroner Transfermodus

Warum wurde eine über ISDN hinaus gehende Breitband-ISDN-Architektur definiert?

ISDN ist einfach zu langsam für die Dienste, die angeboten werden sollten, wie:

  • IP TV
  • Video on Demand
  • Videokonferenz, Bildtelefone

Welche Prinzipien stecken hinter ATM?

Die Anforderungen an ATM waren/sind:

  • Geschwindigkeit
  • QoS mit Garantien für Übertragungsdauer/Verzögerung, damit es fürs Telefonieren tauglich ist

Umsetzung:

  • Paketvermittelt, daher statistisches Zeitmultiplex
  • Feste Größe von ATM Zellen (5 Byte Header + 48 Byte Nutzdaten = 53 Byte)
  • Verschiedene QoS Modi von Best Efford bis zeitkritisch
  • Virtuelle Verbindungen (gewählt oder fest möglich)

Erläutern Sie den Aufbau einer ATM-Zelle! Ist dieser Aufbau abhängig von der gewünschten Dienstklasse?

[Zellkopf] [Daten]
  5 Byte    48 Byte

Der Zellenkopf:

[Flowcontrol][Virt. Path Identifier][Virt. Channel Identifier][Payload Type][Cell lose prio.][Header Error Control]

==> Die Zelle ist nicht von der gewünschten Dienstklasse abhängig.
==> Mehrere Dienstklassen können einfach gemultiplext werden

Welches Verbindungskonzept steckt hinter ATM? Wodurch können manche ATM-Vermittlungseinrichtungen einfacher gestaltet werden?

Hinter ATM steht ein paketvermittletes Netzwerk mit virtuellen Verbindungen. Der große Vorteil der virtuellen Verbindungen ist, dass das Berechnen der Route durch das Netzwerk nur beim Verbindungsaufbau gemacht werden muss und ansonsten für die Pakete einfach immer der selbe Weg genommen werden kann.

Der nächste Vorteil, den ATM bietet, ist die Möglichkeit verschiedene Verbindungen zu dem selben Ziel über einen virtuellen Pfad zusammenzufassen. Damit müssen Knoten im Netzinneren nur nach der Pfadnummer schauen und wissen sofort wo das Paket hin muss.

Unterscheiden Sie die Verkehrsarten, die ATM unterstützt. Was ist für die Bereitstellung einer bestimmten Verkehrsart notwendig?

  • CBR
Festlegen einer Spitzenflankenrate und einer Toleranz für Verzögerungsschwankungen
  • VBR
Festlegen einer mittleren Datenrate, die aber kurzzeitig stark schwanken kann
  • ABR
Festlegen einer minimalen Datenrate und das der Sender informiert werden möchte, wenn es zu Staus kommt
  • UBR
Best Efford ... probiere die Daten einfach durchs Netz zu bekommen

Welchen Sinn erfüllt die ATM-Adaptation Layer?

Da ATM für verschiedene Netze entwickelt wurde, braucht man eine Zwischenschicht, um bestimmte Eigenschaften, die das Netz im Normalfall aufweist, emulieren zu können. So unterstützt ATM z.B. keine Broadcasts, allerdings braucht das IP diese Fähigkeit des LANs, um die lokalen IP-Adressen in Hardwareadressen umzusetzen. Aber IP unterstützt zum Beispiel keine VCs, also muss das irgendwie vor IP versteckt werden.

Erläutern Sie das Protokollreferenzmodell des B-ISDN! Wo ist die Signaling AAL einzuordnen?

Siehe Bilder Folie 336 & 337

Was ist die Aufgabe der physikalischen Schicht in ATM? Welche Techniken können dabei Einsatz finden?

Die Aufgabe der physikalischen Schicht ist es, die Daten über verschiedene Medien zu übertragen, wie Glasfaser oder Kupfer.

Warum gibt es unterschiedliche AALs? Welche AALs kennen Sie?

  • Verschiedene Diensttypen erfordern verschiedene Adaptionen, damit verschiendene AALs

AALs:

  • AAL0 - leere AAL, keine Anpassung
  • AAL1 - mögliches Hinzufügen eines 8-Bitpointers (46 Byte Nutzdaten), echtzeitfähig, konstante Datenrate
  • AAL2 - Pakete wenig größer als ATM-Zellen, Sequenznummern, CRC, ... , echtzeitfähig, geringe Datenraten, im Mobilfunk eingesetzt (UMTS)
  • AAL3/4 - Pakete größer als ATM-Zellen (65535 Byte), Sequenznummern, CRC, ..., nicht echtzeitfähig, variable Datenrate, wird durch schlechte Ressourcenverwendung nicht genutzt
  • AAL5 - ähnlich wie AAL3/4, nur weniger Overhead, skaliert besser, wird für IPoverATM genutzt (bspw. vom DSL-Modem zum DSLAM)

Erläutern Sie die Unterteilung einer AAL.

Mehrere Unterschichten möglich:

  • Segmentation and Reassembly Sublayer (SAR)
  • Convergence Sublayer (CS)
    • Common Part Convergence Sublayer (CPCS)
    • Service Specific Convergence Sublayer (SSCS)

Auf welcher Ebene werden in ATM Daten gegen Übertragungsfehler gesichert? Wie erfolgt diese Sicherung?

Auf der SAR-Ebene, meist mit CRC

Erläutern Sie die B-ISDN-Referenzkonfiguration!

Sieht genau so aus, wie das normale ISDN, mit dem Unterschied, dass aus den 0 Bs geworden sind.

xDSL

Charakterisieren Sie den Datennetzzugang über ein Fernsprechnetz. Was könnte durch Umgehung der Vermittlungstechnik und der Teilnehmeranschlusstechnik des Fernsprechnetzes erreicht werden?

↑                                   ┌────────┐    Spliter       Splitter ┌────────┐
|\        _______                   │ Telefon├─────┬────────────────┬────┤Vermitl.│
| \      /                          └────────┘     │    Anschluss-  │    └────────┘
|  \    /                           ┌────────┐     │    leitung     │    ┌────────┐
|Tel\  /   DSL                      │DSL Mod.├─────┘                └────┤DSL Mod.│
+-------------->                    └────────┘                           └────────┘
              f

Wie in der Grafik zu sehen, wird beim Telefon nur ein geringer Teil der Bandbreite ausgenutzt, die die Teilnehmeranschlussleitung hat. Unter Umgehung der Teilnehmeranschlusstechnik und der Vermittlungstechnik kann man also die nicht genutzte Bandbreite für die Datenübertragung nutzbar gemacht werden.

Erreicht werden könnte:

  • vom Telefon unabhängiges Hochgeschwindigkeitsdatennetz
  • Mehrfachnutzung bereits vorhandener Übertragungswege
  • neue Märkte, Internet, WWW.....

Welche xDSL-Technologien kennen Sie und worin unterscheiden diese sich?

  • ADSL (Asymetric Digital Subscirber Line)
    • asymetrische Datenübertragung
    • 8Mbit/s Downstram 1 Mbit/s Upstream
  • ADSL 2
    • verbessertes ADSL
    • 25 Mbit/s Downstream
    • 1 Mbit/s Upstream
  • HDSL (Hight Data Rate Digital Subscriber Line)
    • symmetrische Datenübertragung
    • 1.54-2.04 MBit/s Up & Down
  • SDSL bzw. G.SHDSL
    • symetrische Datenübertagung
    • 3Mbit/s max 4Mbit/s bei zwei Kupfer-Doppeladern
  • VDSL
    • Asymetrische Übertragung
    • 25-50 Mbit/s Downstream
    • 5-10 Mbit/s Upstream
  • SkyDSL
    • Asymetrische Übertragung
    • Satellitengestützt
    • 16 Mbit/s Downstream
    • Upstream, je nach verwendetem Modem oder ISDN Anschluss

Beschreiben Sie das ADSL-Referenzmodell.

Siehe Bild Frage 1 zu diesem Kapitel.

Ist es auch bei einem analogen Telefonanschluss gleichzeitig möglich, zu telefonieren und mittels ADSL eine Datenverbindung zu betreiben?

Ja.

Mit skyDSL wurde eine etwas andere breitbandige Datennetzzugangstechnik vorgestellt. Erläutern Sie diese.

            .      Sat.     .
        .      . ---[]---    .        .
                    / \
                   /   \- Downlink
                / \     \--------+        _-._.-._
          Kunde | |---->|Provider|<----->(Internet)
                +-+  |  +--------+        -._.-._.
                    Uplink
  • Downlink über Sat.
  • Uplink über Modem/ISDN
    • selten wird auch Uplink über Sat. angeboten

Welche Übertragungsraten bietet skyDSL?

  • 16 Mbit/s max. 30 Mbit/s, wenn Provider einen Transponder für sich beanspruchen kann
  • Allerdings müssen sich alle Teilnehmer diese Datenrate teilen

  • Ab hier nicht mehr Prüfungsrelevant
  • Sicherheit in Kommunikationsnetzen
    • Welche Sicherheitsziele kennen Sie? Welche Angriffe gibt es gegen die jeweiligen Ziele und wie können Sie jeweils den Angreifer klassifizieren?
    • Was ist der Unterschied zwischen Authentizität und Verbindlichkeit?
    • Was versteht man unter einem "Man in the Middle"-Angriff?
    • Welche Arten der Kryptographie kennen Sie? Vergleichen Sie diese und umreißen Sie grob jeweilige Vor- und Nachteile.
    • Welche Möglichkeit würden Sie zur Sicherung gegen Verfälschen wählen? Wie können Sie dabei zusätzlich Authentisierung erreichen?
    • Wie funktioniert ein hybrides kryptographisches System?
    • Wie können Schlüssel ausgetauscht werden? Warum ist dieser Vorgang immer sehr sicherheitskritisch?
    • Welche Aufgabe verfolgt die "Pretty Good Privacy"?
    • Sie wollen sich entfernt auf einem UNIX-Rechner einloggen. Wie können Sie diesen Vorgang absichern?
    • Wozu dient die "Backup Decryption"?
  • Netzmanagement
    • Was können Sie als treibende Kräfte im Bereich des Netzmanagements identifizieren?
    • Welche Dimensionen nimmt das Netzmanagement an? Unterscheiden Sie jeweilige Aspekte.
    • Warum werden beim Netzmanagement einzelne Zeithorizonte unterschieden.
    • Was bedeutet die Abkürzung FCAPS in Zusammenhang mit Netzmanagement?
    • Welche Instanzen werden im Netzmanagement unterschieden und was sind die jeweiligen Aufgaben?
    • Was ist ein Managed Object und woraus besteht es? Illustrieren Sie Ihre Antwort am Beispiel eines netzfähigen Druckers.
    • Wozu dient ein Netzmanagementprotokoll? Welche Dienstprimitive können in einem derartigen Protokoll realisiert sein?
    • Welche Managementarchitekturen kennen Sie und wie unterscheiden diese sich?
    • Was ist eine MIB?
    • Welches Protokoll kommt im Internet zum Netzmanagement zur Anwendung? Wie würden Sie es im Gegensatz zu den ISO/OSI-Managementprotokollen beschreiben?