Übungen zu Rechnernetze I im Sommersemester 2001
 
Datum
Inhalt der Übung
25.4.2001
Einsatz von Rechnernetzen
2.5.2001
1.4, 1.5, 1.6, 1.7
9.5.2001
2.1, 2.2, 2.3, 2.4
16.5.2001
3.1, 3.2, 3.3 
23.5.2001
4.1, 4.2, 4.3
30.5.2001
5.1, 5.2
6.6.2001
6.1, 6.2, 6.3
13.6.2001
7.1, 7.2, 7.3, 7.4 
20.6.2001
8.1, 8.2, 8.3
27.6.2001
9.1, 9.2, 9.3
4.7.2001
10.1, 10.2, 10.5 (10.3+10.4) 
13.7.2001
 

Einsatz von Rechnernetzen

1 Einführung und Übersicht

1.1 Anwendungen des Internets

Nenne Sie mindestens drei Anwendungen des Internets, die heute sehr verbreitet sind. Setzen Sie sich mit diesen Anwendungen kritisch auseinander in Hinblick auf
  1. Kosten
  2. Vereinzelung
  3. Demokratisierung
  4. Risiken
  5. weitere 2 von Ihnen gewählte Kriterien

1.2 Information aus dem Internet

  1. Suchen Sie im Internet die Vorlesungsankündigungen im Fachbereich Slawistik.
  2. Finden Sie im Internet das RFC, welches das TCP-Protokoll spezifiziert, und nennen Sie den Namen des Verfassers des Vorworts.
  3. Stellen Sie die Kursentwicklung der Aktie Cisco über die letzten zwei Jahre graphisch dar. Welche Schlüsse ziehen Sie daraus für eine Gesellschaft, die sich bekanntlich als der Interausstatter begreift.

1.3 Gesellschaftliche Auswirkungen

  1. In der Zukunft, wenn jeder zu Hause über ein Terminal mit Anschluß an das öffentliche Kommunikationsnetz verfügt, wird es technisch möglich sein, Volksentscheide effizient über dieses Netz abzuwickeln. Die Vorteile einer solchen direkten Demokratie scheinen einleuchtend. Welches sind aus Ihrer Sicht die wichtigsten Nachteile?
  2. Man plant, immer mehr Heimarbeitsplätze zu schaffen, indem das firmeninterne Netz über das Internet mit der Wohnung eines Mitarbeiters verbunden wird. Diskutieren Sie die Vor- und Nachteile solcher Entwicklungen.
  3. Banken investieren immer größere Summen in den Ausbau des "Home-Banking". Sehen Sie hieran Gefahren? Wie könnte man ihnen gegebenenfalls begegnen?

1.4 Grundlegende Begriffe

1.4.1 Standardisierung

  1. Nennen Sie einige Vor- und Nachteile für die Einführung von Standards in allgemeinen technischen Bereichen.
  2. Kennen Sie "Standards" in anderen als technischen Bereichen?
  3. Welche Vor- und Nachteile sehen Sie in der Einführung von Standards im Bereich von Rechnernetzen? Überlegen Sie insbesondere, ob die spezifischen Einsatzgebiete von Rechnernetzen Standardisierungen stärker erzwingen als dieses in anderen Bereichen der Fall ist.
  4. Nennen Sie möglichst viele Beispiele, bei denen Standardisierungen die technische Entwicklung entweder behindert oder gefördert haben.

1.4.2 Das ISO/OSI-Basisreferenzmodell

  1. In welcher Schicht des ISO/OSI-Basisreferenzmodells ist die Aufgabe der Flußkontrolle anzusiedeln? Gibt es evtl. mehrere Schichten, in denen dieses sinnvoll wäre.
  2. Das ISO/OSI-Basisreferenzmodell wurde analog eines existierenden Kommunikationssystems eingeführt. Ist dieses Ihrer Ansicht nach der Grund, dass viele Schichten des ISO/OSI-Basisreferenzmodells nicht mit dem heute sehr verbreiteten TCP/IP-Modell übereinstimmen?
  3. Das ISO/OSI-Basisreferenzmodell stellt eine gesicherte (d.h. möglichst fehlerfreie) Übertragung bereits auf der zweiten Schicht zur Verfügung, das TCP/IP-Modell erst auf der vierten. Versuchen Sie möglichst viele Kriterien und Argumente für oder gegen diese sehr verschiedenen Entscheidungen der jeweiligen Standardisierungsgremien zu finden.

1.5 Öffentliche Kommunikationsnetze

  1. Öffentliche Kommunikationsnetze werden häufig als WANs (wide area networks) realisiert, während private Netze meistens als LANs (local area networks) ausgeführt sind. Was mögen die Gründe hierfür sein?
  2. Was unterscheidet die Datenübertragung in öffentlichen Netzen von denen in privaten. Nennen Sie mehrere Kriterien, die jeweils zu beachten sind und die auf die technische Ausführung einen großen Einfluss ausgeübt haben.
  3. An welche internationalen Datennetze ist die Universität Oldenburg angeschlossen? Auf welchem Dienst setzt die    Verbindung zwischen den verschiedenen Standorten der Universität auf?

1.6 Rechnernetzverbindungen

  1. Ordnen Sie jeder Ihnen bekannten Art von Relais jene Schichten des OSI-Basisreferenzmodells zu, aus denen diese Aufgaben übernehmen.
  2. Welche Funktionen von Rechnernetzverbindungen erfordern spezielle Hardware, welche nicht? Lassen sich herkömmliche Rechner als Relais zwischen Rechnernetzen einsetzen (wenn ja, unter welchen Bedingungen)?
  3. Gegeben seien folgende, untereinander verbundene Rechnernetze. Welche Art von Relais wird für welche Verbindung benötigt? Tragen Sie die Bezeichnungen in die Abbildung ein.

  4. Hinweis: Ethernet- und Token-Bus-Protokolle sind ab der Vermittlungsschicht identisch.

1.7 Leistungsfähigkeit von Datenübertragungssystemen

1.7.1 Ein Kurier soll schnellstmöglich 6000 Schreibmaschinenseiten, die mit je 1000 Zeichen à 8 Bit bedruckt sind, von seinem Arbeitsplatz zur Bank (Entfernung 4 km) bringen. Mit dem Fahrrad schafft er einen Schnitt von 15 km/h, wahrend er zu Fuss nur 5 km/h schnell ist. Leider kann er mit dem Fahrrad nur 2000 Seiten gleichzeitig transportieren, während er zu Fuß 3000 Seiten auf einmal bewältigt.
  1. Bestimmen sie jeweils den Durchsatz und die Übertragungszeit der Verbindungen Arbeitsplatz -> Bank zu Fuß und Arbeitsplatz -> Bank auf dem Rad, und entscheiden Sie anhand dieser Größen ob der Kurier zu Fuß gehen oder das Rad benutzen soll.
  2. Der Kurier hat das Radfahren satt und tauscht sein Fahrrad gegen ein Modem mit einer Übertragungsrate von 300 Bit/s (1200 Bit/s, 2400 Bit/s) um. Die Daten liegen in gespeicherter Form auf dem Rechner vor aber auch auf Papier gedruckt. Bis zu welcher Entfernung ist die Übertragung per Modem schneller als die Ablieferung der Daten zu Fuß?
1.7.2 In einem Filialunternehmen mit zentraler Datenverarbeitung fallen täglich 10 MByte Rohdaten an, die einmal am Tag in das Rechenzentrum übertragen werden müssen. Für die Übertragung stehen drei Alternativen zur Verfügung:
  1. Datenübertragung über analoge Telefonverbindung mit Modem (14400 Baud)
  2. Datenübertragung über ISDN (64000 Bits/s)
  3. Physikalischer Transport eines Streamer-Bandes mit dem Fahrrad (15 km/h)
Beantworten Sie hierzu die folgenden Fragen:
  1. Wie hoch belaufen sich die Kosten für die Datenübertragung im Nahbereich (eine Einheit 1 Minuten, 0,05 DM pro Einheit)?
  2. Bis zu welcher Entfernung zwischen Rechenzentrum und Filiale ist der Transport per Fahrrad jeweils zeitlich günstiger, wenn

  3. i)  sämtliche Daten vorhanden sind.
    ii) die Daten während innerhalb von 5 Stunden kontinuierlich anfallen.
1.7.3 Von einem Forschungsinstitut A sollen hundert GByte statistische Daten an ein Rechenzentrum B übermittelt werden.
Folgende Transporteinrichtungen stehen zur Verfügung:
  1. Magnetbänder mit einem Fassungsvermögen von je 10 GByte sowie ein Paketbeförderungsunternehmen, welches die Bänder innerhalb einer Woche von A nach B bringt. 
  2. Eine Datenübertragungsstrecke von A nach B mit einer Nettoübertragungsrate von 64000 Bit/s.
Beantworten Sie hierzu die folgenden Fragen:
  1. Welche Transporteinrichtung ist zu wählen, wenn möglichst schnell alle Daten bei B sein sollen?
  2. Wie groß muß die Nettoübertragungsrate der Übertragungsstrecke sein, damit beide Transporteinrichtungen gleich schnell sind?
1.7.4 In einem Filialunternehmen mit zentraler Datenverarbeitung fallen täglich 1 MByte Rohdaten an, die einmal am Tag in das Rechenzentrum übertragen werden müssen. Für die Übertragung stehen zwei Alternativen zur Verfügung:
  1. Datenübertragung über Modem (300 Bit/s, 2 Spannungsstufen)
  2. Physikalische Transport mit dem Fahrrad (15 km/h)
Die Daten können übertragen werden,
  1. wenn sämtliche Daten vorhanden sind.
  2. während der Datenerzeugung, die insgesamt 5 Stunden dauert.
Bis zu welcher Entfernung zwischen Rechenzentrum und Filiale ist der Transport per Fahrrad zeitlich günstiger? 

2.1 Sachziele von Rechnernetzen

Die folgenden Rechner mit der angegebenen Peripherie sollen zu einem Rechnernetz verbunden werden:
  1. Rechner A:

  2. vier Festplattenspeicher, ein Magnetbandspeicher, zwei Drucker, 20 Terminals und umfangreiche technisch-wissenschaftliche Software
  3. Rechner B:

  4. ein Festplattenspeicher, zwei Plotter, ein Drucker, ein CD-ROM-Laufwerk, fünf Terminals und umfangreiche CAD-Software
  5. Rechner C:

  6. ein Festplattenspeicher, ein Modem und ein Terminal
  7. Rechner D, E und F:
  8. je 1 Terminal
Beantworten Sie die folgenden Fragen:
  1. Welche der in der Vorlesung vorgestellten Sachziele lassen sich mit diesem Netz erreichen, welche nicht? Begründen Sie Ihre Antworten.
  2. Klassifizieren Sie die einzelnen Rechner.

2.2 Private und öffentliche Rechnernetze

Geben Sie Kriterien an, anhand derer Sie private und öffentliche Rechnernetze unterscheiden können? Wenden Sie diese
Kriterien auf verschiedene, Ihnen bekannte Netze an, wie
  1. das Telefon (ISDN),
  2. Internet,
  3. das Rechnernetz in der ARBI,
  4. das Netz der EWE-Tel,
  5. das Netz der Telekom.

2.3 Rechnernetztopologien

  1. Definieren Sie den Begriff Topologie allgemein. Wie wird dieser Begriff im Gebiet Rechnernetze verwendet, wie beispielsweise in der Mathematik?
  2. Klassifizieren Sie folgende Rechnernetze nach ihren Topologien.

  3. Welche Vorteile sehen Sie in der Verwendung von Rechnernetzen, die als Bus realisiert sind, gegenüber solchen, denen eine Ringtopologie zugrundeliegt?

  4. (Hinweis: Stellen Sie zunächst einige Kriterien zusammen und vergleichen Sie dann anhand dieser Kriterien)
  5. N Rechner seien durch ein Rechnernetz in

  6. (i) Sterntopologie (der zentrale Knoten sende selbst keine Datenpakete, sondern leite sie nur weiter),
    (ii) Ringtopologie,
    (iii) vollständig vermaschter Topologie
    verbunden. Die beteiligten Rechner schicken Pakete an beliebige andere Rechner im Rechnernetz. Geben Sie jeweils die durchschnittliche Anzahl von Leitungen an, die ein Paket bis zu seinem Ziel passieren muß (number of hops).
  7. In einigen Standards werden Doppelringe vorgeschlagen, bei denen zwei Ringe parallel die einzelnen Stationen miteinander verbinden.

  8. a) Welche Vorteile hat diese Architektur.
    b) Würden Sie grundsätzlich sagen, dass die Kosten für diese Architektur doppelt so teuer sind wie für eine einfache Ringarchitektur? Für welche Komponenten gilt dieses, für welche nicht?

2.4 Komplexität in Rechnernetzen

  1. In einer Universität sollen N Rechner zu einem Netz verbunden werden.

  2. a) Wieviele Verbindungen werden mindestens benötigt, damit jeder Rechner mit jedem anderen Rechner kommunizieren kann?
    b) Durch welche Topologie läßt sich ein Netz mit der Mininimalzahl von Verbindungen realisieren?
    c) Wie viele (nicht redundante) Verbindungsmöglichkeiten existieren insgesamt?
  3. Es sollen 6 Rechner zu einem Netz verbunden werden. Je zwei Rechner des Netzes können - müssen aber nicht - verbunden werden. Zwei Rechner können durch eine High-Speed-, eine Medium-Speed-oder eine Low-Speed-Verbindung miteinander verbunden werden. Wie lange dauert es, alle möglichen Netz-Topologien für diese Rechner zu untersuchen, wenn eine Sekunde Rechenzeit zur Generierung und Untersuchung jeder einzelnen Topologie benötigt wird? Geben Sie auch eine Formel für allgemeines N (statt N=6) Rechner an.

3.1 Wichtige Begriffe

Beschreiben Sie die wesentlichen Merkmale der
  1. Leitungsvermittlung und Speichervermittlung, sowie der
  2. verbindlosen und verbindungsorientieren Kommunikation.
Grenzen Sie die jeweiligen Begriffe gegeneinander ab.
  1. Geben Sie bitte jeweils mindestens ein Beispiel für paketvermittelte und leitungsvermittelte Dienste an, die im täglichen Leben anzutreffen sind.
  2. Für welche Anwendungen eignet sich die Technik der Paketvermittlung wohl besser als die der Leitungsvermittlung und umgekehrt?

3.2  Frequenz eines Leitungscodes

Auf einer Verbindung sollen Daten mit einer Rate von 1 MBit/s übertragen werden. Dabei soll ein 4B5B Gruppencode eingesetzt werden (jeweils vier Datenbits werden auf fünf Signale abgebildet); als Übertragungscode ist der NRZ-Code einzusetzen.
  1. Berechnen sie die maximale Frequenz des Signals.
  2. Unter welchen Umständen ließe sich die Maximalfrequenz verringern?
  3. Führen Sie verschiedene Vorteile der Verwendung eines derart redundanten Signals an.

3.3  Partitätsprüfung nach dem VRC/LRC-Verfahren

Bei der Partitätsprüfung nach dem VRC/LRC-Verfahren werden die Bits von Datenblöcken logisch in einer Matrix angeordnet und dann vertikal (spaltenweise) und horizontal (zeilenweise) eine Prüfsumme ermittelt.
  1. Wie groß ist die Redundanz bei einer NxM-Matrix?
  2. Warum lassen sich einfache Bitfehler korrigieren?
  3. Welche Eigenschaften muß ein dreifacher Bitfehler besitzen, um als einfacher Bitfehler zu erscheinen?
  4. Wie groß ist die Wahrscheinlichkeit, daß ein erkannter einfacher Bitfehler tatsächlich ein dreifacher Bitfehler  ist?
  5. Welches Fehlermuster liegt vor, nachdem ein als einfacher Bitfehler erkannter dreifacher Bitfehler korrigiert wird?
  6. Warum lassen sich alle zweifachen Bitfehler, nicht jedoch die vierfachen erkennen?
  7. Berechnen Sie die Wahrscheinlichkeit, dass ein vierfacher Bitfehler nicht erkannt wird (bei einer NxM-Matrix).
  8. Läßt sich jede ungeraden Anzahl von Bitfehlern erkennen? Wenn ja, warum?
  9. Lassen sich sechsfache bzw. achtfache Bitfehler erkennen?

4.1 Das CRC-Verfahren

Das CRC-Verfahren wurde anhand der Algebra über Polynome erläutert, wobei eine Bitfolge (bi)i=0..n-1 als Polynom in X über den Körper (0,1), also  dargestellt wird.
  1. Beweisen Sie, daß V(X) + V(X) = 0. Mit welcher logischen Operation kann man die Polynomaddition vergleichen?
  2. Gegeben seien die Nachricht 100110010100 und das Generatorpolynom X4+X+1.

  3. i)   Ermitteln Sie das nach dem CRC-Verfahren um Prüfbits erweiterte Nachrichtenpolynom.
    ii)  Werden alle einfachen Bit-Fehler erkannt?
    iii) Werden alle dreifachen Bit-Fehler erkannt?
    iv) Können Sie etwas über zweifache Bit-Fehler sagen?
  4. Die Nachricht 1001110011010110 trifft beim Empfänger ein. Als Generatorpolynom wird X6+X4+X+1 verwendet. War die Übertragung fehlerfrei?

4.2 Anwendungen des CRC-Verfahrens

  1. Nennen Sie Gründe für die weite Verbreitung des CRC-Verfahrens zur Fehlererkennung. Wieso gibt es kein Verfahren zur Fehlerkorrektur, das ähnlich weit verbreitet wäre?
  2. Bei einer Realisierung des Protokollstapels nach dem OSI-Basisreferenzmodell liefere die  Vermittlungsschicht Nutzdatenblöcke von 127 Bit Länge an die Bitsicherungsschicht.

  3. Auf wieviel Bit müssen die Datenblöcke von der Bitsicherungsschicht mindestens erweitert werden, damit bei der Datenübertragung auftretende 1-Bit-Fehler jeweils
    1. erkannt oder zusätzlich
    2. korrigiert


    werden können? Wie groß ist in beiden Fällen die Redundanz?

4.3 Übertragungsfehler

  1. Gegeben seien verschiedene Übertragungsmedien mit den Bitfehlerwahrscheinlichkeiten:

  2.     p1 = 10-6 (ISDN), p2 = 10-8 (Ethernet) und p3 = 10-11 (FDDI).

    Berechnen Sie die Wahrscheinlichkeit für 1-Bit-Fehler (2-Bit-Fehler, 4-Bit-Fehler), wenn die Länge der Übertragungsblöcke bei 100 Bit (1000 Bit, 10000 Bit) liegt. Tragen Sie die resultierenden Werte in eine Tabelle ein.
    Hinweis: Erstellen Sie eine Tabellenkalkulation und ermitteln Sie die jeweiligen Wahrscheinlichkeiten iterativ.
     

  3. Auf allen Medien seien Übertragungsraten von 64 kBit/s, 2 MBit/s, 10 MBit/s und 100 MBit/s möglich. Zur Fehlererkennung wird ein Verfahren zur 1-Bit-Paritätsprüfung verwendet.

  4. Stellen Sie zu den in Teil a) genannten Randbedingungen eine Tabelle auf, welche jeweils Auskunft über die Größen MTBE und MTBUE gibt. Verwenden Sie dabei anschauliche Einheiten (Sekunden, Monate, Jahre, ... anstatt nur Sekunden).
    Kommentieren Sie die Ergebnisse im Hinblick auf sinnvolle Blocklängen bei bestimmten Übertragungsraten und Fehlerwahrscheinlichkeiten sowie auf sinnvolle Verfahren zur Fehlererkennung.
     
  5. Berechnen Sie die optimalen Paketlängen bei einem Kommunikationssystem, welches eine Laufzeitverzögerung von 20 ms besitzt und eine Bitfehler-Wahrscheinlichkeit von p=10-8, wenn ein Sende- und Warte-ARQ-Verfahren verwendet wird. Können Sie in diesem Fall Aussagen über die Fenstergröße bei einem kontinuierlichen ARQ-Verfahren machen?

5.1 Das HDLC-LAPB Protokoll

Der Text dieser Teilaufgabe (1 Byte pro Zeichen) soll von einer Datenendstation A zu einer Datenendstation B übertragen
werden. Station B selbst sendet keine Informationen.
  1. Schildern Sie in einem wie in der Vorlesung angegebenen Diagramm den vollständigen Kommunikationsablauf, wenn das HDLC-LAPB Protokoll mit maximal 80 Byte Nutzdaten pro Rahmen benutzt wird.
  2. Die Übertragung sei jetzt nicht fehlerfrei. Der zweite Informationsblock wird zerstört. Die entsprechende Reject-Meldung des Empfängers geht verloren. Nachdem vier Informationsrahmen vom Empfänger erfolgreich übernommen worden sind, schaltet dieser auf 'nicht empfangsbereit'. Die entsprechende Meldung wird gestört. Nach einiger Zeit schaltet der Empfänger wieder auf 'empfangsbereit'.
Zeigen Sie in diesen Aufgaben jeweils in einem Diagramm, wie sich die Fenstergröße ändert. Gehen Sie dabei davon aus, dass die Station B die Daten nicht sofort quittiert, sondern erst möglichst spät quittiert. Warum ist dieses Verhalten nicht sinnvoll?

5.2 Das CSMA/CD-Verfahren

Beim CSMA/CD-Verfahren (10 MBit/s) überprüft eine sendende Station den Kanal und vergleicht das empfangene Signal mit dem gesendeten, um Kollisionen durch gleichzeitiges Senden mehrerer Stationen zu erkennen.
  1. Welcher Zusammenhang besteht zwischen der maximalen Entfernung von Stationen im Netz und der Kollisionserkennung?
  2. Das auf CSMA/CD basierende Ethernet verwendet zur Kollisionsauflösung den Binary Exponential Backoff Algorithmus. Dieser teilt den Kanal in Zeitschlitze der Länge von 512 Bitzeiten (= Zeit, die zum Versenden von 512 Bits benötigt wird) ein. Beschreiben sie den Algorithmus in einer Pseudo-Programmiersprache.
  3. Welche Gründe sprechen für die Wahl eines Algorithmus mit exponentiell wachsender Anzahl von Zeitschlitzen?
  4. Wie viele Zeitschlitze (und welche Zeit) verstreichen maximal, bis der Algorithmus die Konfliktauflösung erfolglos abbricht?
  5. Bestimmen Sie die Wahrscheinlichkeiten P[k], dass der BEB-Algorithmus nach k Durchläufen beendet ist, wenn zwei Stationen eine Kollision erkannt haben.

6.1 Token-Ringe

Gegeben sei ein Tokenringnetzwerk, an das 10 Stationen mit einer einfachen Ringankopplung angeschlossen sind; jeder Anschluss verzögert den Datenstrom um 1 Bit.
  1. Wieviel Bit passen auf den Ring, wenn zwischen aufeinanderfolgenden Stationen 100 m Kabel liegen, die Übertragungsrate bei 16 MBit/s liegt und die Signalausbreitungsgeschwindigkeit 0,3c (c = 300.000 km/s) beträgt?
  2. Wie läßt sich bei der gegebenen Konfiguration der Ring mit einem Protokoll betreiben, welches Freitoken von 24 Bit Länge vorsieht? (Läuft der Ring leer, zirkuliert das Freitoken auf dem Ring. Der Ring muß also in der Lage sein, das gesamte Token auf einmal aufzunehmen).
  3. Was geschieht, wenn der Block länger als das Freitoken wird, weil effektiv Daten übertragen werden?
Beim IEEE 802.5-Tokenpassing-Protokoll nimmt der Absender eines Rahmens diesen wieder vom Ring.
  1. Welche Vorteile ergeben sich hieraus?
  2. Welche Vor- oder Nachteile ergeben sich, wenn der Empfänger den Rahmen vom Ring nimmt?
Beim IEEE 802.5-Tokenpassing-Protokoll können Stationen Freitoken niedrigerer oder gleicher Priorität belegen und Daten senden. Danach reichen sie das Freitoken mit gleichen Priorität weiter.
  1. Welche Schwierigkeiten ergeben sich mit diesem Verfahren?
  2. Wie würden Sie diese Schwierigkeiten lösen? Wie werden Sie im Protokoll gelöst?
  3. Was macht eine Station, wenn das nächste Freitoken eine höhere Priorität hat?
  4. Prioritäten können angemeldet werden. Garantiert das Verfahren, dass jede angemeldete Priorität von der Monitorstation befriedigt wird? Unter welchen Umständen ist dieses nicht der Fall?
Nehmen wir an, dass alle Stationen mit der gleichen Priorität Nutzdaten von 100 Bytes pro Rahmen übertragen und dass alle Stationen immer sendebereit sind.
  1. Wie groß ist die Auslastung des Systems mit Nutzdaten?
  2. Wie gut ist die Fairness? (Definieren Sie diesen Begriff und urteilen Sie selbst)
  3. Vergleichen Sie diese Daten mit dem Ethernet-Protokoll (IEEE-802.5).

6.2 Vergleich von LANs

Vergleich Sie die verschiedenen LANs (IEEE 802.3, 802.4, 802.5) hinsichtlich der Kriterien:
  1. Übertragungsleistung
  2. Antwortzeit
  3. Fehler- oder Störungssicherheit
  4. Kosten
Ändert sich an Ihren Ergebnissen etwas, wenn für Ethernet statt der Bus- eine Sternarchitektur verwendet wird, wobei entweder Hubs oder Switche verwendet werden?
Hinweis: Definieren Sie die jeweiligen Begriffe und begründen Sie jeweils Ihre Einschätzungen.
Welchen Grund mag es haben, dass Ethernet so viel erfolgreicher ist als alle anderen Verfahren?

6.3 FDDI

  1. Entwerfen Sie ein FDDI-Netz mit drei Stationen.
  2. An einer dieser Stationen werden zehn weitere angekoppelt. Erhöht sich hierdurch die Tokenumlaufzeit?
  3. Welche Gerätetypen gibt es im FDDI und welche Aufgaben haben diese?

7.1 Internet Protokoll

  1. Warum enthalten alle Datagramme des Internet Protokolls (IP) die Angabe der vollständigen Sender- und Empfängeradresse?
  2. Erläutern Sie, wie sich bei Verwendung des IPs Datagramme überholen können und wie der Empfänger damit umgeht.
  3. Wie groß dürfen die an das IP zur Übertragung übergebenen Pakete maximal sein?
  4. Kann sich ein Transportprotokoll wie TCP, UDP darauf verlassen, daß die Reihenfolge der vom IP übernommenen Pakete mit der Sende-Reihenfolge übereinstimmt?
  5. Wenn ein Rechner IP-Datagramme schneller erhält, als er sie verarbeiten kann, so ignoriert er einige dieser Datagramme. Wie wirkt sich die Größe der an das IP übergebenen Pakete auf die Verlustwahrscheinlichkeit aus?

7.2 Fragmentieren im Internet Protokoll

Kann ein Router ein IP-Paket mit einer gegebenen Größe nicht übertragen, so fragmentiert der Router nach dem Internet Protokoll in der Versions 4 das Paket in kleinere Teilpakete (Fragmente).
  1. Erläutern Sie die Bedeutung des Feldes Fragmentabstand.
  2. Entwickeln Sie in einer Pseudo-Programmiersprache einen Algorithmus, der fragmentierte Datagramme wieder reassembliert. Berücksichtigen Sie insbesondere die Möglichkeit des Auslaufens eines Timers und sorgen Sie dafür, dass nur wirklich vollständig reassemblierte Datagramme weiterverarbeitet werden.
  3. Welche Nachricht versendet ein Host, wenn er Datagramme nicht wieder ordnungsgemäß restaurieren kann? Wie reagiert (bzw. sollte er reagieren) der Empfänger einer solchen Nachricht darauf?
  4. In IPv6 fragmentieren Router Pakete nicht. Welche Gründe mag es dafür geben? Wie könnte das Netz dennoch einen stabilen Betrieb unterstützen?

7.3 Flußkontrolle im IP

Wenn ein Rechner im Internet Datagramme schneller erhält, als er sie verarbeiten kann, so ignoriert er einige dieser Datagramme.
  1. Eine prinzipielle Möglichkeit, dennoch eine Kommunikation ohne Datenverlust aufrecht zu erhalten, bestände in der Einführung eines Quittungsmechanismus. Welches sind die Nachteile dieser Vorgehensweise in der geschilderten Situation?
  2. Im ICMP wurde mit der Nachricht "source quench" eine Möglichkeit zur Flußkontrolle vorgesehen. Geben Sie Algorithmen für Sender und Empfänger von Datagrammen an, die eine Flußkontrolle aufgrund von "source-quench"-Nachrichten ermöglichen. Verwenden Sie dabei eine Pseudo-Programmiersprache. Erläutern Sie verschiedene Vor- und Nachteile des von Ihnen skizzierten Verfahrens zur Flußkontrolle.

7.4 Kontrollnachrichten im Internet

Das "Internet Control Message Protocol" wurde ins Internet-Protokoll aufgenommen, um ein Medium zum Austausch von Fehlermeldungen und Kontrollnachrichten zur Verfügung zu stellen.
  1. Für bestimmte Zwecke ist es sinnvoll, dass ein Rechner seine interne Uhr mit einem anderen Rechner im Netz abgleicht. Geben Sie einen Algorithmus zum Uhrenabgleich in einer Pseudo-Programmiersprache an, der mit ICMP-Nachrichten arbeitet. Beachten Sie, daß die Laufzeit von Nachrichten in einem Rechnernetz größer als null ist!
  2. Gegeben sei ein ETHERNET, auf dem sämtlicher Datenverkehr mit dem Internet-Protokoll abgewickelt wird. An dieses ETHERNET seien ein "normaler Rechner" sowie 12 Relais-Rechner zu anderen Netzen auf Basis des Internet-Protokolls angeschlossen. Geben Sie ein einzelnes (leicht illegales) Paket mit ICMP-Nachricht an, das genau 24 Antwortpakete an diesen Rechner zur Folge hat, wenn es vom "normalen Rechner" losgeschickt wird.

8.1 Fragmentierung im IP

IP-Router müssen Datagramme, die für den weiteren Transport zu groß sind, fragmentieren. Geben Sie in in einer Pseudoprogrammiersprache einen Algorithmus an, der IP-Datagramme fragmentiert. Beschreiben Sie insbesondere, welche Änderungen sich im Header der fragmentierten Datagramme ergeben. Was muss mit Optionen gemacht werden?

8.2 Optionenfeld im IP

In IPv4 werden Optionenfelder eingeführt, die eine Kommunikation mit den Router-Protokollen ermöglichen.
  1. Sie möchten wissen, zu welcher Zeit ein Datagramm durch einen Router gelaufen ist. Welche Option verwenden Sie und wie sieht dann ihr Datagramm-Header aus? Wie sieht das Datagramm aus, wenn es beim Empfänger eingetroffen ist?
  2. Sie möchten, dass Datagramme über bestimmte Router laufen, wobei andere Router evtl. auch verwendet werden könnten. Welche Option verwenden Sie und wie sieht dann ihr Datagramm-Header aus? Wie sieht das Datagramm aus, wenn es beim Empfänger eingetroffen ist?

8.3 Internetprotokoll Version 6

  1. Beschreiben Sie die wesentlichen Unterschiede zwischen IPv4 und IPv6 (mindestens fünf Punkte).
  2. Zeichnen und erläutern Sie den Aufbau eines IPv6-Headers, der
    1. explizites Routing durchführt,
    2. dem Router eine besondere Nachricht (null-Nachricht) zukommen läßt, und
    3. fragmentierte Datagramme transportiert.

    4. Achten Sie insbesonder auf die Reihenfolge der Erweiterungsheader
  3. Welche Vor- bzw. Nachteile hat es, dass IPv6 Datagramme nicht mehr fragmentiert?

9.1 Transportschichtprotokolle im Internet

  1. Listen Sie die wesentlichen Eigenschaften des User Datagram Protocol (UDP) auf und verdeutlichen Sie die Unterschiede im Vergleich mit dem Transmission Control Protocol (TCP).
  2. Wie kann IP feststellen, an welches Transportprotokoll ein empfangenes Paket zu übergeben ist?
  3. Welchen Vorteil birgt die Verwendung von Portnummern zur genauen Festlegung eines Verbindungszielpunktes?

  4. Wieso verwendet man nicht statt dessen Prozeßidentifikatoren?
  5. Beim TCP sind die Port-Nummern geordnet, so daß nicht jeder Anwendungsprozeß auf jeden Port zugreifen kann. Welche Vorteile hat das und welche Probleme ergeben sich daraus eventuell?
  6. Wie groß können die Datenpakete, die TCP an IP sendet, maximal sein?

9.2 Fehlerbehandlung in Transportschichtprotokollen

  1. Beim TCP oder UDP gibt es kein ICMP zur Übertragung spezieller Fehlernachrichten.

  2. In welcher Situation könnten welche Art von Fehler-Nachrichten sinnvoll in der Transportschicht verwendet werden?
  3. Wieso kann bei der Verwendung von UDP nicht garantiert werden, daß Datagramme in der Reihenfolge beim Empfänger einer Nachricht ankommen, in der sie beim Sender abgeschickt wurden?
  4. Welche der drei Protokolle IP, TCP und UDP
    1. garantieren eine gesicherte Verbindung?
    2. arbeiten verbindungslos oder verbindungsorientiert?
    3. arbeiten leitungsvermitelt oder paketvermittelt?

9.3 Anforderungen an Transportschichtprotokolle

  1. In dieser Liste wurden Anforderungen an Transportschichtprotolle gestellt. Welche dieser Anforderungen werden durch TCP bzw. UDP befriedigt, welche nicht?
  2. TCP erzeugt beim Verbindungsaufbau eine zufällige Sequenznummer.
    1. Welche Vor- oder Nachteile bietet dieses Konzepts im Vergleich zur Wahl einer festen Sequenznummer, wie beispielsweise beim HDLC-LAPB?
    2. Kann TCP mit diesem Konzept verhindern, dass offene TCP-Verbindungen versehentlich mit neu aufzubauenden verwechselt werden?
    3. Welche weiteren Maßnahmen unternimmt TCP, um dieses Problem zu lösen? Schätzen Sie deren Notwendigkeit ein.
  3. Eine "Transaktion" sei die Abfrage eines Servers durch einen Client, wobei nach der i.d.R. kurzen Antwort in einem Paket die Verbindung stets wieder abgebaut wird.
    1. Wo treten derartige Transaktionen auf?
    2. Welche Probleme treten auf, wenn als Transportprotokoll TCP verwendet wird.
    3. Kann UDP diese Probleme vollständig lösen?

10.1 Darstellungsschicht

  1. Im ISO-OSI-Basisreferenzmodell wird die Verschlüsselung von Daten in der Darstellungsschicht vorgenommen. Begründen Sie die Wahl dieser Schicht, insbesondere im Vergleich mit den unteren drei Schichten.
  2. In der Darstellungsschicht ist ebenfalls die Kompression von Daten angesiedelt. Sollte die Kompression vor oder nach der Verschlüsselung stattfinden? Begründen Sie Ihre Antwort.
  3. In einer Firma werden die folgenden Rechner eingesetzt: Pentium mit UNIX, 80486 mit MS-DOS sowie M68040 mit MAC-OS. Beschreiben Sie die Probleme und Lösungsmöglichkeiten für den Austausch von Textdateien, binären Tabellenkalkulationsdaten und ausführbaren Programmen.

10.2 Kommunikation in Netzen mit verschiedenen Protokollen

Gegeben seien zwei Netzwerke mit unterschiedlichen Vermittlungs- und Transportschichtprotokollen.
  1. Beschreiben Sie eine Möglichkeit, wie die Teilnehmer aus verschiedenen Netzwerken miteinander E-Mail austauschen können. Was wird dafür benötigt?
  2. Wie stellt sich Ihre Lösung für den Anwender dar? Welche Unterschiede bemerkt er gegenüber der Versendung von Mails innerhalb desselben Netzwerks?

10.3 Codierung in ASN.1

Gegeben sei folgende ASN.1-Definition:
    ReNeMessage ::=
     SEQUENCE {
       number INTEGER(1..100)
       title  [CONTEXT 1] IMPLICIT OCTET STRING(SIZE(10))
       data   CHOICE {
                intData INTEGER
                stringData OCTET STRING
              }
      }
  1. Geben Sie einen Datentypen in einer Ihnen bekannten Programmiersprache zur Darstellung der obigen Definition an. Wo treten Probleme auf? Wie sind Tags zu berücksichtigen?
  2. Deklarieren Sie eine Variable vom Typ ReNeMessage mit einer Wertbelegung.
  3. Übersetzen Sie den Ausdruck gemäß der BER in die konkrete Transfersyntax. Tags haben den binären Aufbau

  4.    kk|f|ttttt
    wobei kk die Klasse des Tags angibt (UNIVERSAL=00, CONTEXT=10), f den Wert 1 hat, wenn es sich um einen zusammengesetzten Typ handelt (SET,SEQUENCE) und ttttt die Typnummer angibt. Die benötigten Typnummern sind UNIVERSAL 2 für INTEGER und UNIVERSAL 4 für OCTET STRING.

10.4 Dekodierung einer ASN.1-codierten Nachricht

Versuchen Sie die folgende Nachricht (hexadezimale Notation) zu dekodieren
30 15 04 0C 52 65 63 68 6E 65 72 6E
65 74 7A 65 02 01 01 87 02 67 B4
Was können Sie ohne Kenntnis der ASN.1-Definition dekodieren, was nicht?

10.5 Netzwerkmanagementsysteme

Heutige Managementsysteme beschränken sich i.d.R. auf die grafische Darstellung des aktuellen Netzwerkzustandes am Managementarbeitsplatz sowie die Möglichkeit der Beeinflussung des Netzwerkzustandes durch den Administrator vom Managementarbeitsplatz aus. Zukünftige Managementsysteme sollen gewisse Aufgaben vollautomatisch abwickeln und den Administrator bei Entscheidungen unterstützen.
Gegeben seien folgende Managementaufgaben:
  1. Diagnose von Fehlern,
  2. Abrechnung von Rechenzeit,
  3. Beseitigung von Störungen im Netzwerk,
  4. Durchführung leistungsverbessernder Maßnahmen,
  5. Erkennung und Verhinderung unbefugten Zugriffs.
Beantworten Sie hierzu folgende Fragen:
  1. Welche der genannten Aufgaben ist welchem funktionellen Bereich des Netzwerkmanagements zuzuorden?
  2. Welche der genannten Aufgaben lassen sich Ihrer Meinung nach automatisieren, welche nur teilweise oder gar nicht? Begünden Sie Ihre Antworten.
  3. Welche der genannten Aufgaben lassen sich Ihrer Meinung nach auf mehrere Managementsysteme verteilen? Was wird das Kriterium der Verteilbarkeit sein?

11.1 Verschlüsselungsverfahren

Gegeben sei das Alphabet  A := {A, B, C, ....., X, Y, Z,  } (die Zeichen des Alphabetes sind von 0 bis 26 numeriert) und der Klartext: DATENSCHUTZ
Verschlüsseln Sie den Klartext mit folgenden Chiffren:
  1. Caesar-Chiffre (s := 6)
  2. Transpositionschiffre mit der Permutation 43521.
  3. Vigenére-Chiffre mit dem Schlüssel BAU

11.2 Dechiffrierung

  1. Ein berühmter Chiffretext lautet "HAL". Wie mag der Klartext aussehen und woher kennen Sie evtl. diesen Namen?
  2. Brechen Sie die folgenden (einfachen) Spaltentranspositionschiffren. Das Wort 'Denken' kommt mit Sicherheit in dem Text vor. Der Klartext besteht nur aus großen Buchstaben (ohne Leerzeichen). Der Chiffretext ist zur besseren Lesbarkeit in Blöcke zu je 5 Zeichen unterteilt.
    1. EBSLT ESDKN NEAHM CSHTC AXLU
    2. IBLER AENHE CDKNN ELUAS DNMEE XKN

11.3 Der DES-Algorithmus

  1. Im DES-Verfahren werden Substitutionsboxen eingesetzt. Einige Hardware-Implementierungen gestatten es, diese Substitutionsboxen zu verändern. Welche Werte kann man dort einsetzen?
  2. Was ist die Ausgabe der ersten Iteration des DES-Algorithmus, wenn sowohl Klartext als auch Schlüssel 0 sind?
  3. Um ein "Doppel-DES"-System mit einer Meet-in-the-Mittel-Attacke anzugreifen, möchten Sie ein Rechensystem konfigurieren. Wie würde das aussehen?