Rechnernetze - Prof. Dr. E. Jäger Aufgabe TYP 1 Die Bitfolge 1 0 1 1 0 0 0 0 soll übertragen werden. Sie wird mit einer CRC versehen, die mit dem Generatorpolynom gebildet wird. G(x) = x3 + x G(x) = x3 + x + 1 G(x) = x3 + 1 G(x) = x2 + 1 Merkt der Empfänger, wenn bei der Übertragung die Bits an den durch Pfeilen gekennzeichneten Positionen kippen ? Ð 1 0 1 Ð Ð 1 0 0 0 0 Begründen Sie Ihre Antwort ! (Was wird gesendet, was wird empfangen, was schließt der Empfänger aus der Prüfung der empfangenen Daten ?) WS 03/04 Seite 1 Rechnernetze - Prof. Dr. E. Jäger Aufgabe TYP 2 a) Zu welcher Schicht des OSI-Referenzmodells gehören die folgenden Teilaufgaben/Festlegungen ? Aufgabe OSI-Schicht Die Übertragung erfolgt gemäß MLT-3 / 4B5B 1 Das Ergebnis einer Blutuntersuchung soll von der EDVAnlage des Labors auf den Computer des Stationsarztes überspielt werden. Dazu muss z. B. festgelegt sein, dass 7 der Nachname zuerst, dann der Vorname, dann der Geburtsmonat, dann der Geburtstag usw. übermittelt werden soll. Die Übertragung erfolgt gemäß RS 485 1 Wenn ein Web-Server ein angefordertes Element nicht findet, teilt er dies dem Client mit dem Statuscode 404 6 mit. Werden ganzzahlige Werte mit mehr als einem Byte Breite übertragen, so wird das niederwertige Byte zuerst 6 gesendet. Zwei über Internet verbundene Endteilnehmer prüfen, ob die empfangenen Datenpakete in der richtigen 4 Reihenfolge ankommen. Im Fehlerfall wird eine Sendewiederholung angefordert. b) Es wird die Nachricht "Setze Geschwindigkeit auf 100 mm/s" an einen Antrieb gesendet. Die Nachricht wird auf der Transportschicht positiv, auf der Anwendungsschicht negativ quittiert. (Ein PC schickt an eine SPS die Nachricht „Setze Variable Maximaldruck auf den Wert 90“. Die Transportschicht des Absenders erhält eine positive Quittung, die Anwendungsschicht eine negative Quittung.) Was bedeuten diese Quittungen ?. c) Nennen Sie ein Beispiel für eine Nachricht auf Transportebene, die nicht bis zur Anwendungsschicht durchdringt. Lösungen zu Aufgabe TYP 2 b) Anwendungsschicht enthält einen Fehler; Schicht kann mit den Daten nichts anfangen. c) Sendeanforderung WS 03/04 Seite 2 Rechnernetze - Prof. Dr. E. Jäger OSI-Referenzmodell (im Zweifelsfall 171664) a) 1.Bitübertragung -Bandbreite, Datenrate -parallele/serielle Datenübertragung -asynchrone/synchrone Datenübertragung -RS-485 -Stecker/Pins -Zeit/Spannung -CSMA/CD 2. Sicherung -CRC-Bildung -Hamming Distanz -Fehlerbehandlung 3. Vermittlung (nicht immer vorhanden) -Bus -Routing -Vermittlungsknoten -IP-Schicht 4. Transport -Fehlerbehebung -Splitting (eine Anwendung, mehrere Verbindung) -Multiplexing (eine Verbindung mehrere Anwendungen) 5. Sitzungsschicht -Synchronisierung -Checkpointing -Kommunikationssteuerung -Client Server Modell 6. Darstellungsschicht -Sinn bleibt erhalten (ASCII->EBCDIC) -Integer markiert Gleitkomma (Ablegung) -Transfersyntax -> Kennungen Datentypen -Datenkomprimierung -Verschlüsselung (Fred + Barney) -Digitale Signatur MD520 126 bit -X.509 Zertifikat -SSL 7. Anwendungsschicht -MMS -> Manufacturing Message Specification -VMD Virtual Manufacturing Device -FMS Fieldbus Field Device -VFD Virtual Field Device -HL7 Health Level 7 WS 03/04 Seite 3 Rechnernetze - Prof. Dr. E. Jäger Aufgabe TYP 3 20 Teilnehmer mit je 4 Bytes Ein-und Ausgangsdaten seien an einen Feldbus angeschlossen. Bei INTERBUS-S hat in diesem Fall der Summenrahmen die folgende Form: LB I/O I/O I/O I/O ... I/O I/O I/O I/O I/O CRC CTRL Die einzelnen Felder haben dabei folgende Bedeutung: LB - Loopback-Steuerwort (2 Bytes) I/O - Ein-Ausgangsdaten der Teilnehmer (je 4 Bytes) CRC - Cyclic Redundancy Check ( 2 Bytes) CTRL - Kontroll-Wort ( 2 Bytes) Die Übertragung dieses Summenrahmens erfolgt asynchron. Um ein Byte Nutzdaten zu übertragen, wird folgender Rahmen benutzt: Kontrollwort (4 bit) Nutzdaten (8 bit) 1 Stopbit Pro INTERBUS-Teilnehmer muss man mit zwei Bitzeiten Verzögerung rechnen. Bei PROFIBUS-DP wird jeder Teilnehmer einzeln abgefragt. Der genaue Ablauf ist wie folgt: Am Beginn eines Zyklus muß der Master das Token an sich selbst senden und hören, ob nicht ein neuer Master am Bus aufgetaucht ist. Dies dauert 373 Bit-Zeiten. Danach werden sie Slaves zyklisch abgefragt. Um einen Slave abzufragen, schickt der Master an den Slave folgenden Rahmen. Header (7 Bytes) I/O (4 Bytes) Trailer (3 Bytes) Der Slave antwortet, indem er den gleichen Rahmen an den Master zurücksendet. Nach dem Senden eines jeden Rahmens muss 33 Bit-Zeiten Ruhe auf dem Bus sein. Auch bei PROFIBUS-DP erfolgt die Übertragung asynchron, wobei 1 Byte Nutzdaten mit einem Startbit, einem Paritätsbit und einem Stopbit versehen wird. Welche Zykluszeit wird erreicht, wenn jeweils mit 500 Kbps übertragen wird? Welche Übertragungsgeschwindigkeit muss bei PROFIBUS-DP verwendet werden, um die gleiche Zykluszeit wie INTERBUS-S zu erzielen ? WS 03/04 Seite 4 Rechnernetze - Prof. Dr. E. Jäger Aufgabe TYP 3 (weiteres Beispiel) N Teilnehmer mit je 10 Bytes Ein- und Ausgangsdaten seien an einen Feldbus angeschlossen. Bei INTERBUS-S hat in diesem Fall der Summenrahmen die folgende Form: LB I/O I/O I/O I/O ... I/O I/O I/O I/O I/O CRC CTRL Die einzelnen Felder haben dabei folgende Bedeutung: LB - Loopback-Steuerwort (2 Bytes) I/O - Ein-Ausgangsdaten der Teilnehmer (je 10 Bytes) CRC - Cyclic Redundancy Check ( 2 Bytes) CTRL - Kontroll-Wort ( 2 Bytes) Die Übertragung dieses Summenrahmens erfolgt asynchron. Um ein Byte Nutzdaten zu übertragen, wird folgender Rahmen benutzt: Kontrollwort (4 bit) Nutzdaten (8 bit) 1 Stopbit Pro INTERBUS-Teilnehmer muss man mit zwei Bitzeiten Verzögerung rechnen. Bei PROFIBUS-DP wird jeder Teilnehmer einzeln abgefragt. Der genaue Ablauf ist wie folgt: Am Beginn eines Zyklus muß der Master das Token an sich selbst senden und hören, ob nicht ein neuer Master am Bus aufgetaucht ist. Dies dauert 373 BitZeiten. Danach werden sie Slaves zyklisch abgefragt. Um einen Slave abzufragen, schickt der Master an den Slave folgenden Rahmen. Header (7 Bytes) I/O (10 Bytes) Trailer (3 Bytes) Der Slave antwortet, indem er den gleichen Rahmen an den Master zurücksendet. Nach dem Senden eines jeden Rahmens muss 33 Bit-Zeiten Ruhe auf dem Bus sein. Auch bei PROFIBUS-DP erfolgt die Übertragung asynchron, wobei 1 Byte Nutzdaten mit einem Startbit, einem Paritätsbit und einem Stopbit versehen wird. Bis zu welcher Teilnehmerzahl lässt sich eine Zykluszeit von 5 ms erreichen, wenn jeweils mit 2 Mbps übertragen wird ? Bestimmen Sie die Zykluszeiten für beide Bussysteme, wenn jeweils mit 500 kbps übertragen wird. WS 03/04 Seite 5 Rechnernetze - Prof. Dr. E. Jäger Lösungen zu Aufgabe TYP 3 Interbus-S m = Ein- und Ausgangsbytes n = Anzahl der Teilnehmer b = LB+CRC+CTRL TZyklus = tbit [13(b+(m*n))+2*n] Protokolleffizienz [%] = Anzahl Ein-Ausgabebits pro Zyklus / Gesamtzahl Bitzeiten für 1 Zyklus Profi-Bus n = Anzahl der Teilnehmer TZyklus = tbit [373+2*n*(Header + I/O + Trailer)*11+2*n*33] WS 03/04 Seite 6 Rechnernetze - Prof. Dr. E. Jäger Aufgabe TYP 4 a) Was versteht man unter Network Address Translation ? Wie funktioniert dieses Verfahren ? Was ist dabei zu beachten, wenn sich im internen Netz Server befinden, die von außen erreichbar sein sollen ? Was sollte bei der Vergabe von internen IP-Adressen beachtet werden ? b) Auf welcher Basis fällen Paketfilter (Filtering Firewall) bzw. Application Gateways (Proxies) ihre Entscheidungen ? Erläutern sie diese Begriffe. Welche der folgenden Aufgaben erledigt ein Paketfilter, welche ein Proxy ? Geben Sie bei einem Proxy zusätzlich den Dienst an. c) Beschreiben Sie das Verfahren, mit welchem in einem Ethernet-Segment (lokalen Netz) die Zuordnung zwischen IP-Adresse und Busadresse hergestellt wird. Wie wird festgestellt, ob sich der Partner im selben Segment befindet ? Was geschieht mit einem zu sendenden Paket, dessen Empfänger sich in einem anderen Segment befindet ? Aufgabe HTML-Seiten, die bestimmte Wörter enthalten, werden abgewiesen. FTP-Zugriff ist nur auf den Rechner 129.15.16.17 zugelassen. Dabei darf nur anonymer FTP erfolgen, und es ist nur Download erlaubt. Webverkehr wird generell blockiert, E-Mail wird generell zugelassen. Rechner aus dem internen Netz erhalten nur Zugriff auf den WebServer 121.14.18.19 Anhänge ankommender und abgehender E-Mails werden automatisch auf Viren geprüft Bei Web-Seiten, die aktive Inhalte enthalten (Java-Applets, JavaScript, ActiveX-Controls,...) werden die aktiven Inhalte deaktiviert. WS 03/04 erledigt von Application Gateways (Proxies) Application Gateways (Proxies) Paketfilter (Filtering Firewall) Paketfilter (Filtering Firewall) Application Gateways (Proxies) Application Gateways (Proxies) Seite 7 Rechnernetze - Prof. Dr. E. Jäger Lösungen zu Aufgabe TYP 4 a) NAT (Network Address Translation) Firewall • Netzwerk nur mit einer IP-Adresse nach außen sichtbar (interne unsichtbar) • NAT-Router befindet sich zwischen internem Netz und Internet • interne IP wird Source IP; Ziel-IP wird Destination IP • NAT Router ersetzt Source IP durch seine eigene (extern sichtbare) IP-Adresse • Source Port wird durch freien Port ersetzt • In Masqueradingtable sind interne IP-Adressen, den original Source Ports und der Zugewiesenen Source Ports verzeichnet. • Bei eingehenden IP-Datagrammen vom Internet, wird die Destination IP & Port vom Router wieder durch die in der Masqueradingtable Werte des eigentlichen Empfängers ersetzt. • nicht offizielle IP-Adressbereiche RFC1597 b) Paketfilter (Firewall) • basiert auf IP-Adressen und Portnummern • sagt welche Anwendung durchgelassen werden • filtert grob Application Gateway (Firewall) • filtert fein • ist spezialisiert auf einen spez. Dienst. • kann Einmalpasswort verlangen, bzw. Datenverkehr verschlüsseln • filtert z.B. Java Applets heraus c) ARP (Address Resolution Protocol) Busadresse muss für Kommunikation vorliegen. Um diese in Erfahrung zu bringen, wird das ARP benutzt. Der lokale Rechner schickt einen ARP-Request mit IP des Zielrechners auf das Bussegment. Alle Rechner des Segments erhalten die Nachricht aber nur der Rechner mit der entsprechenden IP antwortet. Der Zielrechner schickt an die Source IP eine Antwort, die seine Busadresse enthält. Diese Information wird dann in der ARP-Tabelle abgelegt und verwaltet. Die Gültigkeit der Zuordnung beträgt 30-60min. WS 03/04 Seite 8 Rechnernetze - Prof. Dr. E. Jäger Aufgabe TYP 5 a) Erläutern Sie Zweck und Funktionsweise des ARP-Verfahren. b) Drei Ethernet-Segmente, an welche jeweils ca. 20 (600) Rechner angeschlossen werden sollen, sind über zwei Router zu verbinden. Vergeben Sie IP-Adressen aus dem Bereich 192.11.12.y (192.11.x.y) für die einzelnen Segmente und legen Sie die Netmask sinnvoll fest. R1 Æ IP: 192.11.12.0 R2 Æ IP: 192.11.12.32 R3 Æ IP: 192.11.12.64 08 00 00 00 00 01 08 00 00 00 00 02 08 00 00 00 00 03 R4 Æ IP: 192.11.12.1 Router 1 08 00 00 00 00 04 Router 2 Sub1: Sub2: Æ IP: 192.11.12.31 Æ Bus: 0C 00 00 00 00 01 Æ IP: 192.11.12.63 Æ Bus: 0C 00 00 00 00 03 Sub2: Sub3: Æ IP: 192.11.12.62 Æ Bus: 0C 00 00 00 00 02 Æ IP: 192.11.12.95 Æ Bus: 0C 00 00 00 00 04 Vergeben Sie sinnvolle MAC-und IP-Adressen für die Router und die beteiligten Rechner. c) Ein IP-Datagramm soll (1) von R1 nach R4 (2) von R1 nach R3 geschickt wird. Gehen Sie in beiden Fällen davon aus, dass bei sämtlichen Beteiligten kein ARP mehr erforderlich ist. (Unterstellen Sie dabei in beiden Fällen, dass zuvor noch kein Datenaustausch erfolgte. Skizzieren Sie den zeitlichen Ablauf in beiden Fällen auf folgende Weise: 1. ARP an ... 2. ) (2) R1 → R4 IP-SRC IP-DEST MAC-SRC MACDEST MACDEST IP-SRC IP-DEST MAC-SRC MACDEST MAC-SRC MACDEST IP-SRC IP-DEST MAC-SRC MACDEST MAC-SRC MACDEST IP-SRC IP-DEST MAC-SRC MACDEST 1. Etappe (1) R1→ R3 IP-SRC IP-DEST MAC-SRC MACDEST 2. Etappe IP-SRC IP-DEST MAC-SRC 3. Etappe IP-SRC IP-DEST 4. Etappe IP-SRC IP-DEST WS 03/04 Seite 9 Rechnernetze - Prof. Dr. E. Jäger d) Im Fachbereich MA gab es Anfang 1997 folgendes Problem: Der Rechner fhfma04 (IPAdresse 141.28.176.4) ließ sich nur von Rechnern mit IP-Adressen 141.28.176.n direkt ansprechen. Wollte man z.B. von einem Rechner mit Adresse 141.28.177.201 eine TELNET-Session an fhfma04 ausführen, so ließ sich dies nur auf dem Umweg über einen Rechner mit Adresse 141.28.176.n realisieren. Man hatte also zunächst von 141.28.177.201 eine TELNET-Session z.B. am Rechner fhfma01 zu starten, um in dieser Session den TELNET-Zugang zu fhfma04 zu erhalten. Was war wohl die Ursache dieses Problems ? Aufgabe TYP 5 (weiteres Beispiel) a) Drei Ethernet-Segmente, an welche jeweils ca. 40 Rechner angeschlossen werden sollen, sind über einen Router zu verbinden. Vergeben Sie IP-Adressen aus dem Bereich 192.11.3.y für die einzelnen Segmente und legen Sie die netmask sinnvoll fest. R1 08 00 00 00 00 01 R2 08 00 00 00 00 02 R3 08 00 00 00 00 03 R4 08 00 00 00 00 04 Vergeben Sie sinnvolle Router-IP-Adressen. b) Welche Stationen passiert ein IP-Datagramm, welches (1) von R1 nach R4 (2) von R1 nach R3 geschickt wird. Geben Sie für jeden Wegabschnitt die Quell-und Zieladressen auf IPEbene und auf MAC-Ebene an. Die MAC-Adressen der nicht genannten Stationen dürfen beliebig ansetzt werden. c) Welche Informationen benötigen R1,...,R4 , damit jeder mit jedem kommunizieren kann ? Wie sehen die entsprechenden Router-Konfigurationseinträge aus ? WS 03/04 Seite 10 Rechnernetze - Prof. Dr. E. Jäger Lösungen zu Aufgabe TYP 5 a) ARP (Address Resolution Protocol) Busadresse muss für Kommunikation vorliegen. Um diese in Erfahrung zu bringen, wird das ARP benutzt. Der lokale Rechner schickt einen ARP-Request mit IP des Zielrechners auf das Bussegment. Alle Rechner des Segments erhalten die Nachricht aber nur der Rechner mit der entsprechenden IP antwortet. Der Zielrechner schickt an die Source IP eine Antwort, die seine Busadresse enthält. Diese Information wird dann in der ARP-Tabelle abgelegt und verwaltet. Die Gültigkeit der Zuordnung beträgt 30-60min. b) 20 Rechner Æ 25 = 32 3 Subnetze Subnetz 1 192.11.12.0 192.11.12.31 Æ 192.11.12.0 Subnetz 2 192.11.12.32 192.11.12.63 Æ 192.11.12.32 Subnetz 3 192.11.12.64 192.11.12.31 Æ 192.11.12.95 IP-Adressen an die Rechner schreiben (je 1) IP-Adressen an die Router schreiben (je 2) Bus-Adressen an die Router schreiben (0C ... 0x) (je 2) netmask festlegen: 1111 1111 1111 1111 1111 1111 1110 0000 F F 255 F F 255 F F E 255 0 224 (bin) (hex) (dez) Æ netmask: 255.255.255.224 c) R1Æ R4 R1 stellt nach & mit netmask fest, dass R4 im gleichen Netz liegt. R1 ARP: WS 03/04 Source IP Dest IP 192.11.12.0 192.11.12.1 Source MAC Dest MAC 08 00 00 00 00 01 FF FF FF FF FF FF Seite 11 Rechnernetze - Prof. Dr. E. Jäger R4 ARP request: R1 sendet Daten: Source IP Dest IP 192.11.12.1 192.11.12.0 Source MAC Dest MAC 08 00 00 00 00 04 08 00 00 00 00 01 Source IP Dest IP 192.11.12.0 192.11.12.1 Source MAC Dest MAC 08 00 00 00 00 01 08 00 00 00 00 04 R1Æ R3 R1 stellt nach & mit netmask fest, dass R3 in einem anderen Netz liegt. Æ Router 1 kontaktieren R1 ARP: Source IP Dest IP 192.11.12.0 192.11.12.31 Source MAC Dest MAC 08 00 00 00 00 01 FF FF FF FF FF FF Router 1 ARP request: Source IP R1 sendet Daten: Dest IP 192.11.12.31 192.11.12.0 Source MAC Dest MAC 0C 00 00 00 00 01 08 00 00 00 00 01 Source IP Dest IP VORSICHT! 192.11.12.0 192.11.12.64 Æ IP von R3 Source MAC Dest MAC 08 00 00 00 00 01 0C 00 00 00 00 01 Æ Bus von Router 1 Router 1 stellt nach & mit netmask fest, dass R3 in einem anderen Netz liegt. Æ Router 2 kontaktieren R1 ARP: Source IP Dest IP 192.11.12.62 192.11.12.63 Source MAC Dest MAC 0C 00 00 00 00 02 FF FF FF FF FF FF Router 2 ARP request: Source IP WS 03/04 Dest IP 192.11.12.63 192.11.12.63 Source MAC Dest MAC 0C 00 00 00 00 03 0C 00 00 00 00 02 Seite 12 Rechnernetze - Prof. Dr. E. Jäger Router 1 sendet Daten: Source IP Dest IP VORSICHT! 192.11.12.0 192.11.12.64 Æ IP von R3 Source MAC Dest MAC 0C 00 00 00 00 02 0C 00 00 00 00 03 Æ Bus von Router 2 Router 1 stellt nach & mit netmask fest, dass R3 in einem anderen Netz liegt. Æ Router 2 kontaktieren Router 2 ARP: R3 ARP request: Source IP Dest IP 192.11.12.95 192.11.12.64 Source MAC Dest MAC 0C 00 00 00 00 04 FF FF FF FF FF FF Source IP Dest IP 192.11.12.64 192.11.12.95 Source MAC Dest MAC 08 00 00 00 00 03 0C 00 00 00 00 04 Router 2 sendet Daten: Source IP WS 03/04 Dest IP VORSICHT! 192.11.12.0 192.11.12.64 Æ IP von R3 Source MAC Dest MAC 0C 00 00 00 00 04 08 00 00 00 00 03 Æ Bus von Router 2 Seite 13 Rechnernetze - Prof. Dr. E. Jäger d) … kennen sich nicht FHFMA04 141.28.176.4 FHFMA01 141.28.176.n … kennen sich 141.28.177.201 Router 1 … kennen sich Gatewayadresse von 141.28.176.4 ist falsch WS 03/04 Seite 14 Rechnernetze - Prof. Dr. E. Jäger Aufgabe TYP 6 a) Die Zahl 100 (binär 0110 0100) (Zahl 49 ( binär 0011 0001)) (Zahl 13 ( binär 0000 1101)) soll über die serielle Schnittstelle eines PC übertragen werden. Dabei seien die Übertragungsparameter wie folgt eingestellt: (*) 1200 bps, 7 (8) (8) Datenbits, un- / gerade Parität, 2 Stopbits Skizzieren Sie die Leitungszustände während der Übertragung. b) Mit den Übertragungsparametern (*) werde folgende Sequenz über die serielle Schnittstelle gesendet (zwei Kästchen entsprechen 1 s ): 1200 Welcher Zahlenwert wird empfangen, wenn der Empfänger auf (**) 2400 bps, 8 Datenbits, gerade Parität, 1 Stopbit ((**) 2400 bps, 7 Datenbits, ungerade Parität, 1 Stopbit) eingestellt ist ? Wird ein Fehler festgestellt? Lösungen zu Aufgabe TYP 6 Zahl 100 Æ binär 0110 0100 zu übertragen mit: 7 Datenbits; gerade Parität; 2 Stopbits 1 Ruhe Start 0 0 1 0 1 g.Par Stop Stop 0 Zahl 49 Æ binär 0011 0001 zu übertragen mit: 8 Datenbits; ungerade Parität; 2 Stopbits 1 Ruhe Start WS 03/04 1 0 0 0 1 Stop 0 0 Stop u.Par Seite 15 Rechnernetze - Prof. Dr. E. Jäger Aufgabe TYP 7 a) Was wird durch die Manchester-Kodierung erreicht ? Skizzieren Sie die Manchester-Kodierung und die Differentielle ManchesterKodierung der Zahl 100 (49) (13). Unterstellen Sie bei der Differentiellen Manchester-Kodierung einen Low-Pegel am Anfang. Weshalb wird z.B. bei Fast Ethernet über Twisted Pair (100BaseTX) anstelle der Manchester-Kodierung MLT-3 in Kombination mit 4B5B eingesetzt ? b) Erläutern Sie kurz die Begriffe Router, Bridge und Switch und dessen Leistungsmerkmale. Lösungen Aufgabe TYP 7 a) Manchester Code • in der Bitmitte findet ein Polaritätswechsel statt Manchester Code: • “1”-> erste Bithälfte high zweite low diff. Manchester Code: • “1” fehlende Pegeländerung synchron Takt wird aus Signal rückgewonnen MLT3-> Bandbreite ist höher, 4B5B zur Taktrückgewinnung b) Router (Schicht 3) Gerät, das getrennte Netzwerke koppeln oder große Netze in Subnetze aufteilen kann. Basiert auf Netzwerkprotokoll (TCP/IP UDP), verteilt Daten auf IP-Adressen. Bridge (Schicht 2) Arbeitet auf MAC-Schicht wie Router, benötigt keine Netzwerkschicht. Macht aus 2 Netzwerken eines. Kann Fehler erkennen und beheben. Switch Schicht 2 Switches sind Multiport-Bridges, sie können mehrere Verbindungen gleichzeitig schalten -> MACAdressen. Switch besitzt internen Bus mit hohen Datenraten. Kommunikationspartner steht die gesamte Bandbreite zur Verfügung. Im Vollduplex-Modus können keine Kollisionen auftreten. WS 03/04 Seite 16 Rechnernetze - Prof. Dr. E. Jäger Aufgabe TYP 8 Beschreiben Sie das Zugriffsverfahren beim CAN-Bus (CSMA/CA). (Stichwörter: Objekt-ID, bitsynchrone Übertragung, Priorisierung, Bit Stuffing). Was kann man zum CAN-Zeitverhalten sagen ? Für welche Einsatzfelder eignet sich CAN eher als z.B. PROFIBUS-DP oder INTERBUS-S? Nennen sie ein typisches CAN Einsatzfeld. Lösungen zu Aufgabe TYP 8 CAN-Bus • Sendende Station prüft, ob andere Station sendet. Wenn nicht-> Zugriff auf Bus. • Bei gleichzeitigem Senden verschiedener Stationen wird freier Bus erkannt-> Überlagerungen. Die höchstpriorisierte Nachricht setzt sich durch. Station -ID-> mit höchstwertigen Adressbit. 0bit dominiert 1bit. • Dominante Quelladresse -> kleinere ID • Dominanter Zustand setzt sich durch -> andere Sender brechen ab. • Kollisionsvermeidung: an jeder Station liegt gleicher Spannungspegel an. • Längenrestriktion: 40m->1Mbps. 1km->10kbps. Zeitverhalten CAN-Bus • Für die höchstpriore Nachricht ergibt sich die maximale Wartezeit aus maximaler Framelänge plus Rahmenabstand, da eine laufende Übertragung zunächst beendet wrden muss. • Um maximale Wartezeit zu verhindern, wird eine minimale Sperrzeit zugeordnet. Anwendungsgebiete: • Automatisierungstechnik • Textilmaschinen, Geräte Apparate • Automobilsektor WS 03/04 Seite 17 Rechnernetze - Prof. Dr. E. Jäger Aufgabe TYP 9 a) Erläutern Sie das Prinzip der digitalen Unterschrift/Signatur am Beispiel einer E-Mail. Warum gewährleistet die digitale Unterschrift, dass eine Mail tatsächlich vom angegebenen Absender kommt und unterwegs nicht verfälscht wurde ? Welche Rolle spielt ein X.509-Zertifikat in diesem Zusammenhang ? b) Wie wird eine E-Mail verschlüsselt ?. c) Mit welchem Schlüssel findet Ver- bzw. Entschlüsselung bei der digitalen Unterschrift oder verschlüsselter elektronischer Post statt. Lösungen zu Aufgabe TYP 9 a) Digitale Unterschrift Die digitale Unterschrift wird nicht aus der Nachricht selbst, sondern aus dem mittels EinwegHashfunktion MD520 gebildeten „Fingerabdruck“ der Länge 128 bit erzeugt. Dieser Fingerabdruck wird mit dem private key des Absenders verschlüsselt und beim Empfänger mit dem public key des Absenders entschlüsselt. b) Elektronische Post: RSA16-Verfahren Anwender hat ein Schlüsselpaar (Ver-/Entschlüsslung). Ein Schlüssel (public key) wird im Anhang von Mails verteilt. Der andere Schlüssel (private key) wird beim Anwender verschlossen aufbewahrt. (asymetrische Verschlüsselung). Fall 1: Fred email an Barney (nur Barney soll Mail lesen können) Fred private key (Fred) Barney private key (Barney) public key (Fred) public key (Barney) Ferd verschlüsselt Mail mit publik key (Barney) Barney erhält Mail mit publik key (Barney) und entschlüsselt diese mit private key (Barney) Fall 2: Fred email an Barney (Barney will sicher sein, dass Mail von Fred kommt) Ferd verschlüsselt Mail mit private key (Fred) Barney entschlüsselt diese mit private public key (Fred) WS 03/04 Seite 18 Aufgabe Bei der Übertragung wird die Manchester-Codierung verwendet Das Ergebnis einer Blutuntersuchung soll von der EDV-Anlage des Labors auf d. Computer des Stationsarztes überspielt werden. Dazu muss z.B. festgelegt sein, dass der Nachname zuerst, dann der Vorname, dann der Geb.monat, dann der Geb.tag usw. übermittelt werden soll. Die Übertragung erfolgt gemäß RS 485 Der Zugriff auf einen Web Server erfolgt über SSL Von einem PC aus soll eine best. Variable aus dem Speicher einer SPS gelesen werden. Das Format der entspr. Nachricht soll festgelegt werden. Die Endteilnehmer prüfen, ob die empfangenen Datenpakete in der richtigen Reihenfolge ankommen. Im Fehlerfall wird eine Sendewiederholung angefordert. Es wird über Twisted Pair übertragen. Als Zugriffsverfahren wird CSMA/CD verwendet Bei einem ftp stellt der Empfänger einen Übertragungsfehler fest und fordert eine Sendewiederholung an. Es sollen Krankenbefunde und Patientendaten übertragen werden. Das Format, in welchem diese Daten zu übertragen sind, ist festzulegen. Bei einer Homebanking-Anwendung werden die Datenblöcke, die zwischen den Partnern ausgetauscht werden, verschlüsselt. Es wird über Lichtwellenleiter übertragen. Zwei Partneranwendungen laufen auf Rechnern, die untersch. interne Darstellungen für ganze Zahlen verwenden. Es ist sicherzustellen, dass keine Fehlinterpretationen möglich sind. OSI-Schicht 1 7 1 6 6 4 1 1 4 7 1 6 Positive Quittungen Transportschicht: - Übertragung O.K., Sendung vollständig angekommen Negative Quittungen Anwenderschicht: - SPS kennt die Anwendung nicht; Variable ist der SPS nicht bekannt Beispiel für eine Nachricht auf Transportebene, die nicht bis zur Anwendungsschicht durchdringt: - Anforderung einer Sendewiederholung eines best. Datenpaketes im Fehlerfall Verfahren, mit welchem in einem lokalen Netz die Zuordnung zwischen IP- und Busadresse hergestellt wird: TCP+IP benutzt das ARP. Dabei schickt der lokale Rechner eine ARP-Request auf das Bussegment (an alle Rechner). Die ARP-Request hat die Bedeutung: Welcher Rechner hat die IP-Adresse xy? Der Rechner mit der IP-Adresse xy sendet daraufhin eine ARP-Reply mit der Bedeutung: Rechner xy hat die Busadresse abc. Diese Zuordnung wird von jedem Rechner in der ARP-Tabelle verwaltet und kann bei darauffolgenden Sendungen ohne ARP-Request ermittelt werden. Die Einträge in der Tabelle sind mit „Datum“ versehen und werden nach einer gewissen Zeit gelöscht. Über die netmask kann festgestellt werden, ob ein Rechner zum selben Bus gehört. Ist dies nicht der Fall, muss die Kommunikation über den Router laufen, d.h. alle Datenpakete werden an den Router gesandt, der sie dann weiter gibt. Network Address Translation: Network Address Translation wird häufig bei Firmennetzwerken verwendet. Mit diesem Verfahren ist es möglich nach außen mit einer einzigen IP-Adresse zu erscheinen und die interne Netzstruktur bleibt verborgen. Im internen Netz werden „private“ IP-Adressen vergeben. Internet NATRouter Internes Netz 1 IP-Adresse Will ein Rechner auf das Internet zugreifen benutzt er seine eigene IP (Busadresse) als Source-IP und die Adresse des gewünschten Partners als Destination-IP. Dest.Port ist der Port für die gewünschte Anwendung, der Src.Port wird dynamisch zugewiesen. Die Anfrage läuft dann über den Router, der die Src-IP gegen die Src-IP des NATRouters und den Src-Port durch einen Port aus einem speziellen Bereich (im NAT) ersetzt. Der NAT-Router „merkt“ sich die Zuordnung im masquerading table. Kommt nun ein IP-Diagramm an überprüft der NAT-Router mit Hilfe der masquerading table an wen das Diagramm adressiert ist und tauscht die IP-Adresse entsprechend aus. Netz-Server, die von außen erreichbar sein sollen, müssen vom masquerading ausgenommen sein und eine offizielle, gültige IP-Adresse besitzen. Paketfilter / Application Gateway: Beide Begriffe bezeichnen einen Typ von Firewall. Paketfilter: Arbeite auf Basis von IP-Adressen und Portnummern. Datenverkehr wird abgewiesen oder zugelassen, je nach dem welche IP/welcher Port verwendet wird. So kann z.B. festgelegt werden, dass ein Rechner mit einer best. IP nur mit einem Rechner mit der IP xy eine Telnet-Verbindung aufbauen kann. → Grob; IP-Adressen können gefälscht werden. Application Gateway: Anstelle des eigentlichen Dienstes tritt ein Proxy auf. Ein Client, der eine Verbindung mit einem durch den Proxy geschützten Client wünscht, muss seine „Anfrage“ an den Proxy richten, der dann z.B. ein Passwort verlangen kann. Erst dann baut der Proxy die Verbindung zum gewünschten Client (Rechner) auf. Alle Daten laufen über den Proxy. Ein Mail-Proxy kann z.B. einen Viren-Check durchführen. Aufgabe Der Zugriff auf Web-Seiten mit best. Inhalten soll für alle Rechner aus dem internen Netz gesperrt werden. TELNET ist nur zwischen den Rechnern 141.28.177.43 und 129.15.16.17 zugelassen. Beim ftp wird der Upload (Kommando put) gesperrt. Rechner aus dem internen Netz erhalten nur Zugriff auf den Web-Server 121.14.18.19 Anhänge ankommender und abgehender EMails werden automatisch auf Viren geprüft. Bei Web-Seiten, die aktive Inhalte enthalten (Java-applets, JavaScript, ActiveX-Controls,…) werden die aktiven Inhalte deaktiviert. Erledigt von Application Filter, HTML/HTTPProxy Paketfilter Application-Filter, FTP-Proxy Paketfilter Application- Filter, Mail-Proxy Application-Filter, HTTP-Proxy Manchester-Codierung: Takt kann direkt aus dem Signal extrahiert werden. Nachteil ist, dass große Bandbreite erforderlich ist. 49= 25+24+20= 110001 → Bild malen! Zugriffsverfahren CAN-Bus (CSMA/CA): - sendewillige Station prüft ob das Medium frei ist und beginnt zu senden Während der Übertragung hört der Sender mit, ob seine Nachricht richtig übertragen wird. Bei Überlagerungen kommt es zur Einstellung des Signals. Bei Kollision erzeugen beide betroffenen Stationen ein JAM-Signal und beenden die Übertragung. Vor dem erneuten senden wartet jede Station entweder 0 oder 1 Slotzeiten. Bei erneuter Kollision wird zufällig zwischen 0,1,2,3 Slotzeiten gewürfelt, die dann abgewartet werden. Falls dritte Kollision eintritt werden zufällig zwischen 0,1,…,7 Slotzeiten gewartet Nach 16 Kollisionen wird der Algorithmus abgebrochen und eine Fehlermeldung erzeugt. Verfahren funktioniert nur, wenn alle Stationen bitsynchron übertragen Zeitverhalten: Für die höchstpriorisierte Nachricht ergibt sich eine Wartezeit aus max. Framelänge x Rahmenabstand. Allgemeine Aussage kann nicht gemacht werden. Einsatz: Interbus-S / Profibus-DP können im Gegensatz zum CAN-Bus für zeitkritische Anwendungen eingesetzt werden. Weite Verbreitung im Automobilsektor (Vernetzung komplexer Controller & Steuergeräte) Router: - Verbindungsglied aus dem Bussegment heraus - Kann auch zwischen unterschiedlichen Netztechnologien vermitteln - Hat für jedes Bussegment eine Netzwerkkarte - Trifft Wegentscheidungen auf Basis von IP-Adressen mit Hilfe von RoutingTabellen - Kann gleichzeitig mehrere Verbindungen schalten Bridge: - Funktion von Routern auf MAC-Ebene - Wegentscheidungen werden aufgrund von Bus-Adressen gefällt Switch: - Multiport-bridges Kann mehrer Teilnehmer sternförmig untereinander verbinden (mehrere Verbindungen gleichzeitig) Wegentscheidungen werden aufgrund von MAC-Adressen gefällt Backplane → hohe Datenraten Ankommende Frames werden über die Backplane direkt an den Port weitergeleitet mit dem der Empfänger verbunden ist (die zur DA gehörige Station) Digitale Signatur: Verschlüsselung mit dem private key des Absenders, Entschlüsselung mit dem public key des Absenders. Da der private key normalerweise niemandem bekannt ist, kann die Nachricht nur vom Sender selbst stammen. X.509 Zertifikat dient der Authentifizierung und erhöht die Sicherheit, dass der Sender auch wirklich eine bestimmte Person ist. Verschlüsselte elektronische Post / Email: Verschlüsselung mit dem public key des Empfängers, Entschlüsselung mit dem private key des Empfängers ⇒ Verschlüsselung mit private & public key = asymmetrische Verschlüsselung
© Copyright 2025 ExpyDoc