Rechnernetze Vorbereitungen - Classic

Rechnernetze - Prof. Dr. E. Jäger
Aufgabe TYP 1
Die Bitfolge
1
0
1
1
0
0
0
0
soll übertragen werden. Sie wird mit einer CRC versehen, die mit dem
Generatorpolynom gebildet wird.
G(x) = x3 + x
G(x) = x3 + x + 1
G(x) = x3 + 1
G(x) = x2 + 1
Merkt der Empfänger, wenn bei der Übertragung die Bits an den durch Pfeilen
gekennzeichneten Positionen kippen ?
Ð
1
0
1
Ð
Ð
1
0
0
0
0
Begründen Sie Ihre Antwort ! (Was wird gesendet, was wird empfangen, was schließt
der Empfänger aus der Prüfung der empfangenen Daten ?)
WS 03/04
Seite 1
Rechnernetze - Prof. Dr. E. Jäger
Aufgabe TYP 2
a) Zu welcher Schicht des OSI-Referenzmodells gehören die folgenden
Teilaufgaben/Festlegungen ?
Aufgabe
OSI-Schicht
Die Übertragung erfolgt gemäß MLT-3 / 4B5B
1
Das Ergebnis einer Blutuntersuchung soll von der EDVAnlage des Labors auf den Computer des Stationsarztes
überspielt werden. Dazu muss z. B. festgelegt sein, dass
7
der Nachname zuerst, dann der Vorname, dann der
Geburtsmonat, dann der Geburtstag usw. übermittelt
werden soll.
Die Übertragung erfolgt gemäß RS 485
1
Wenn ein Web-Server ein angefordertes Element nicht
findet, teilt er dies dem Client mit dem Statuscode 404
6
mit.
Werden ganzzahlige Werte mit mehr als einem Byte
Breite übertragen, so wird das niederwertige Byte zuerst
6
gesendet.
Zwei über Internet verbundene Endteilnehmer prüfen, ob
die empfangenen Datenpakete in der richtigen
4
Reihenfolge ankommen. Im Fehlerfall wird eine
Sendewiederholung angefordert.
b) Es wird die Nachricht "Setze Geschwindigkeit auf 100 mm/s" an einen Antrieb gesendet.
Die Nachricht wird auf der Transportschicht positiv, auf der Anwendungsschicht negativ
quittiert.
(Ein PC schickt an eine SPS die Nachricht „Setze Variable Maximaldruck auf den Wert 90“.
Die Transportschicht des Absenders erhält eine positive Quittung, die Anwendungsschicht
eine negative Quittung.)
Was bedeuten diese Quittungen ?.
c) Nennen Sie ein Beispiel für eine Nachricht auf Transportebene, die nicht bis zur
Anwendungsschicht durchdringt.
Lösungen zu Aufgabe TYP 2
b)
Anwendungsschicht enthält einen Fehler; Schicht kann mit den Daten nichts anfangen.
c)
Sendeanforderung
WS 03/04
Seite 2
Rechnernetze - Prof. Dr. E. Jäger
OSI-Referenzmodell
(im Zweifelsfall 171664)
a)
1.Bitübertragung
-Bandbreite, Datenrate
-parallele/serielle Datenübertragung
-asynchrone/synchrone Datenübertragung
-RS-485
-Stecker/Pins
-Zeit/Spannung
-CSMA/CD
2. Sicherung
-CRC-Bildung
-Hamming Distanz
-Fehlerbehandlung
3. Vermittlung (nicht immer vorhanden)
-Bus
-Routing
-Vermittlungsknoten
-IP-Schicht
4. Transport
-Fehlerbehebung
-Splitting (eine Anwendung, mehrere Verbindung)
-Multiplexing (eine Verbindung mehrere Anwendungen)
5. Sitzungsschicht
-Synchronisierung
-Checkpointing
-Kommunikationssteuerung
-Client Server Modell
6. Darstellungsschicht
-Sinn bleibt erhalten (ASCII->EBCDIC)
-Integer markiert Gleitkomma (Ablegung)
-Transfersyntax -> Kennungen Datentypen
-Datenkomprimierung
-Verschlüsselung (Fred + Barney)
-Digitale Signatur MD520 126 bit
-X.509 Zertifikat
-SSL
7. Anwendungsschicht
-MMS -> Manufacturing Message Specification
-VMD Virtual Manufacturing Device
-FMS Fieldbus Field Device
-VFD Virtual Field Device
-HL7 Health Level 7
WS 03/04
Seite 3
Rechnernetze - Prof. Dr. E. Jäger
Aufgabe TYP 3
20 Teilnehmer mit je 4 Bytes Ein-und Ausgangsdaten seien an einen Feldbus angeschlossen.
Bei INTERBUS-S hat in diesem Fall der Summenrahmen die folgende Form:
LB
I/O
I/O
I/O
I/O
...
I/O
I/O
I/O
I/O
I/O
CRC
CTRL
Die einzelnen Felder haben dabei folgende Bedeutung:
LB
- Loopback-Steuerwort (2 Bytes)
I/O
- Ein-Ausgangsdaten der Teilnehmer (je 4 Bytes)
CRC
- Cyclic Redundancy Check ( 2 Bytes)
CTRL - Kontroll-Wort ( 2 Bytes)
Die Übertragung dieses Summenrahmens erfolgt asynchron. Um ein Byte
Nutzdaten zu übertragen, wird folgender Rahmen benutzt:
Kontrollwort (4 bit)
Nutzdaten (8 bit)
1 Stopbit
Pro INTERBUS-Teilnehmer muss man mit zwei Bitzeiten Verzögerung rechnen.
Bei PROFIBUS-DP wird jeder Teilnehmer einzeln abgefragt.
Der genaue Ablauf ist wie folgt:
Am Beginn eines Zyklus muß der Master das Token an sich selbst senden und hören, ob nicht ein
neuer Master am Bus aufgetaucht ist. Dies dauert 373 Bit-Zeiten. Danach werden sie Slaves zyklisch
abgefragt. Um einen Slave abzufragen, schickt der Master an den Slave folgenden Rahmen.
Header (7 Bytes)
I/O (4 Bytes)
Trailer (3 Bytes)
Der Slave antwortet, indem er den gleichen Rahmen an den Master zurücksendet. Nach dem Senden
eines jeden Rahmens muss 33 Bit-Zeiten Ruhe auf dem Bus sein.
Auch bei PROFIBUS-DP erfolgt die Übertragung asynchron, wobei 1 Byte
Nutzdaten mit einem Startbit, einem Paritätsbit und einem Stopbit versehen wird.
Welche Zykluszeit wird erreicht, wenn jeweils mit 500 Kbps übertragen wird? Welche
Übertragungsgeschwindigkeit muss bei PROFIBUS-DP verwendet werden, um die
gleiche Zykluszeit wie INTERBUS-S zu erzielen ?
WS 03/04
Seite 4
Rechnernetze - Prof. Dr. E. Jäger
Aufgabe TYP 3 (weiteres Beispiel)
N Teilnehmer mit je 10 Bytes Ein- und Ausgangsdaten seien an einen Feldbus angeschlossen.
Bei INTERBUS-S hat in diesem Fall der Summenrahmen die folgende Form:
LB
I/O
I/O
I/O
I/O
...
I/O
I/O
I/O
I/O
I/O
CRC
CTRL
Die einzelnen Felder haben dabei folgende Bedeutung:
LB
- Loopback-Steuerwort (2 Bytes)
I/O
- Ein-Ausgangsdaten der Teilnehmer (je 10 Bytes)
CRC
- Cyclic Redundancy Check ( 2 Bytes)
CTRL - Kontroll-Wort ( 2 Bytes)
Die Übertragung dieses Summenrahmens erfolgt asynchron. Um ein Byte
Nutzdaten zu übertragen, wird folgender Rahmen benutzt:
Kontrollwort (4 bit)
Nutzdaten (8 bit)
1 Stopbit
Pro INTERBUS-Teilnehmer muss man mit zwei Bitzeiten Verzögerung rechnen.
Bei PROFIBUS-DP wird jeder Teilnehmer einzeln abgefragt. Der genaue Ablauf ist wie folgt:
Am Beginn eines Zyklus muß der Master das Token an sich selbst senden und
hören, ob nicht ein neuer Master am Bus aufgetaucht ist. Dies dauert 373 BitZeiten. Danach werden sie Slaves zyklisch abgefragt. Um einen Slave
abzufragen, schickt der Master an den Slave folgenden Rahmen.
Header (7 Bytes)
I/O (10 Bytes)
Trailer (3 Bytes)
Der Slave antwortet, indem er den gleichen Rahmen an den Master zurücksendet. Nach dem
Senden eines jeden Rahmens muss 33 Bit-Zeiten Ruhe auf dem Bus sein. Auch bei
PROFIBUS-DP erfolgt die Übertragung asynchron, wobei 1 Byte Nutzdaten mit einem Startbit,
einem Paritätsbit und einem Stopbit versehen wird.
Bis zu welcher Teilnehmerzahl lässt sich eine Zykluszeit von 5 ms erreichen,
wenn jeweils mit 2 Mbps übertragen wird ?
Bestimmen Sie die Zykluszeiten für beide Bussysteme, wenn jeweils mit 500
kbps übertragen wird.
WS 03/04
Seite 5
Rechnernetze - Prof. Dr. E. Jäger
Lösungen zu Aufgabe TYP 3
Interbus-S
m
= Ein- und Ausgangsbytes
n
= Anzahl der Teilnehmer
b
= LB+CRC+CTRL
TZyklus = tbit [13(b+(m*n))+2*n]
Protokolleffizienz [%]
= Anzahl Ein-Ausgabebits pro Zyklus / Gesamtzahl Bitzeiten für 1 Zyklus
Profi-Bus
n
= Anzahl der Teilnehmer
TZyklus = tbit [373+2*n*(Header + I/O + Trailer)*11+2*n*33]
WS 03/04
Seite 6
Rechnernetze - Prof. Dr. E. Jäger
Aufgabe TYP 4
a) Was versteht man unter Network Address Translation ?
Wie funktioniert dieses Verfahren ?
Was ist dabei zu beachten, wenn sich im internen Netz Server befinden, die von außen
erreichbar sein sollen ?
Was sollte bei der Vergabe von internen IP-Adressen beachtet werden ?
b) Auf welcher Basis fällen Paketfilter (Filtering Firewall) bzw. Application Gateways
(Proxies) ihre Entscheidungen ? Erläutern sie diese Begriffe.
Welche der folgenden Aufgaben erledigt ein Paketfilter, welche ein Proxy ?
Geben Sie bei einem Proxy zusätzlich den Dienst an.
c) Beschreiben Sie das Verfahren, mit welchem in einem Ethernet-Segment (lokalen Netz)
die Zuordnung zwischen IP-Adresse und Busadresse hergestellt wird.
Wie wird festgestellt, ob sich der Partner im selben Segment befindet ?
Was geschieht mit einem zu sendenden Paket, dessen Empfänger sich in einem
anderen Segment befindet ?
Aufgabe
HTML-Seiten, die bestimmte Wörter
enthalten, werden abgewiesen.
FTP-Zugriff ist nur auf den Rechner
129.15.16.17 zugelassen. Dabei darf
nur anonymer FTP erfolgen, und es
ist nur Download erlaubt.
Webverkehr wird generell blockiert,
E-Mail wird generell zugelassen.
Rechner aus dem internen Netz
erhalten nur Zugriff auf den WebServer 121.14.18.19
Anhänge ankommender und
abgehender E-Mails werden
automatisch auf Viren geprüft
Bei Web-Seiten, die aktive Inhalte
enthalten (Java-Applets, JavaScript,
ActiveX-Controls,...) werden die
aktiven Inhalte deaktiviert.
WS 03/04
erledigt von
Application Gateways (Proxies)
Application Gateways (Proxies)
Paketfilter (Filtering Firewall)
Paketfilter (Filtering Firewall)
Application Gateways (Proxies)
Application Gateways (Proxies)
Seite 7
Rechnernetze - Prof. Dr. E. Jäger
Lösungen zu Aufgabe TYP 4
a)
NAT (Network Address Translation) Firewall
•
Netzwerk nur mit einer IP-Adresse nach außen sichtbar (interne unsichtbar)
•
NAT-Router befindet sich zwischen internem Netz und Internet
•
interne IP wird Source IP; Ziel-IP wird Destination IP
•
NAT Router ersetzt Source IP durch seine eigene (extern sichtbare) IP-Adresse
•
Source Port wird durch freien Port ersetzt
•
In Masqueradingtable sind interne IP-Adressen, den original Source Ports und der
Zugewiesenen Source Ports verzeichnet.
•
Bei eingehenden IP-Datagrammen vom Internet, wird die Destination IP & Port vom Router
wieder durch die in der Masqueradingtable Werte des eigentlichen Empfängers ersetzt.
•
nicht offizielle IP-Adressbereiche RFC1597
b)
Paketfilter (Firewall)
•
basiert auf IP-Adressen und Portnummern
•
sagt welche Anwendung durchgelassen werden
•
filtert grob
Application Gateway (Firewall)
•
filtert fein
•
ist spezialisiert auf einen spez. Dienst.
•
kann Einmalpasswort verlangen, bzw. Datenverkehr verschlüsseln
•
filtert z.B. Java Applets heraus
c)
ARP (Address Resolution Protocol)
Busadresse muss für Kommunikation vorliegen. Um diese in Erfahrung zu bringen, wird das ARP
benutzt. Der lokale Rechner schickt einen ARP-Request mit IP des Zielrechners auf das Bussegment.
Alle Rechner des Segments erhalten die Nachricht aber nur der Rechner mit der entsprechenden IP
antwortet. Der Zielrechner schickt an die Source IP eine Antwort, die seine Busadresse enthält. Diese
Information wird dann in der ARP-Tabelle abgelegt und verwaltet. Die Gültigkeit der Zuordnung beträgt
30-60min.
WS 03/04
Seite 8
Rechnernetze - Prof. Dr. E. Jäger
Aufgabe TYP 5
a)
Erläutern Sie Zweck und Funktionsweise des ARP-Verfahren.
b)
Drei Ethernet-Segmente, an welche jeweils ca. 20 (600) Rechner angeschlossen
werden sollen, sind über zwei Router zu verbinden.
Vergeben Sie IP-Adressen aus dem Bereich 192.11.12.y (192.11.x.y) für die einzelnen
Segmente und legen Sie die Netmask sinnvoll fest.
R1 Æ IP: 192.11.12.0
R2 Æ IP: 192.11.12.32
R3 Æ IP: 192.11.12.64
08 00 00 00 00 01
08 00 00 00 00 02
08 00 00 00 00 03
R4 Æ IP: 192.11.12.1
Router 1
08 00 00 00 00 04
Router 2
Sub1:
Sub2:
Æ IP: 192.11.12.31
Æ Bus: 0C 00 00 00 00 01
Æ IP: 192.11.12.63
Æ Bus: 0C 00 00 00 00 03
Sub2:
Sub3:
Æ IP: 192.11.12.62
Æ Bus: 0C 00 00 00 00 02
Æ IP: 192.11.12.95
Æ Bus: 0C 00 00 00 00 04
Vergeben Sie sinnvolle MAC-und IP-Adressen für die Router und die beteiligten Rechner.
c)
Ein IP-Datagramm soll
(1)
von R1 nach R4
(2)
von R1 nach R3
geschickt wird.
Gehen Sie in beiden Fällen davon aus, dass bei sämtlichen Beteiligten kein ARP mehr
erforderlich ist.
(Unterstellen Sie dabei in beiden Fällen, dass zuvor noch kein Datenaustausch erfolgte.
Skizzieren Sie den zeitlichen Ablauf in beiden Fällen auf folgende Weise:
1. ARP an ...
2.
)
(2)
R1 → R4
IP-SRC
IP-DEST
MAC-SRC
MACDEST
MACDEST
IP-SRC
IP-DEST
MAC-SRC
MACDEST
MAC-SRC
MACDEST
IP-SRC
IP-DEST
MAC-SRC
MACDEST
MAC-SRC
MACDEST
IP-SRC
IP-DEST
MAC-SRC
MACDEST
1. Etappe
(1)
R1→ R3
IP-SRC
IP-DEST
MAC-SRC
MACDEST
2. Etappe
IP-SRC
IP-DEST
MAC-SRC
3. Etappe
IP-SRC
IP-DEST
4. Etappe
IP-SRC
IP-DEST
WS 03/04
Seite 9
Rechnernetze - Prof. Dr. E. Jäger
d)
Im Fachbereich MA gab es Anfang 1997 folgendes Problem: Der Rechner fhfma04 (IPAdresse 141.28.176.4) ließ sich nur von Rechnern mit IP-Adressen 141.28.176.n direkt
ansprechen. Wollte man z.B. von einem Rechner mit Adresse 141.28.177.201 eine
TELNET-Session an fhfma04 ausführen, so ließ sich dies nur auf dem Umweg über
einen Rechner mit Adresse 141.28.176.n realisieren. Man hatte also zunächst von
141.28.177.201 eine TELNET-Session z.B. am Rechner fhfma01 zu starten, um in
dieser Session den TELNET-Zugang zu fhfma04 zu erhalten.
Was war wohl die Ursache dieses Problems ?
Aufgabe TYP 5 (weiteres Beispiel)
a) Drei Ethernet-Segmente, an welche jeweils ca. 40 Rechner angeschlossen werden sollen,
sind über einen Router zu verbinden.
Vergeben Sie IP-Adressen aus dem Bereich 192.11.3.y für die einzelnen Segmente
und legen Sie die netmask sinnvoll fest.
R1
08 00 00 00 00 01
R2
08 00 00 00 00 02
R3
08 00 00 00 00 03
R4
08 00 00 00 00 04
Vergeben Sie sinnvolle Router-IP-Adressen.
b)
Welche Stationen passiert ein IP-Datagramm, welches
(1)
von R1 nach R4
(2)
von R1 nach R3
geschickt wird. Geben Sie für jeden Wegabschnitt die Quell-und Zieladressen auf IPEbene und auf MAC-Ebene an. Die MAC-Adressen der nicht genannten Stationen
dürfen beliebig ansetzt werden.
c)
Welche Informationen benötigen R1,...,R4 , damit jeder mit jedem kommunizieren kann
? Wie sehen die entsprechenden Router-Konfigurationseinträge aus ?
WS 03/04
Seite 10
Rechnernetze - Prof. Dr. E. Jäger
Lösungen zu Aufgabe TYP 5
a)
ARP (Address Resolution Protocol)
Busadresse muss für Kommunikation vorliegen. Um diese in Erfahrung zu bringen, wird das ARP
benutzt. Der lokale Rechner schickt einen ARP-Request mit IP des Zielrechners auf das Bussegment.
Alle Rechner des Segments erhalten die Nachricht aber nur der Rechner mit der entsprechenden IP
antwortet. Der Zielrechner schickt an die Source IP eine Antwort, die seine Busadresse enthält. Diese
Information wird dann in der ARP-Tabelle abgelegt und verwaltet. Die Gültigkeit der Zuordnung beträgt
30-60min.
b)
20 Rechner Æ 25 = 32
3 Subnetze
Subnetz 1
192.11.12.0
192.11.12.31
Æ
192.11.12.0
Subnetz 2
192.11.12.32
192.11.12.63
Æ
192.11.12.32
Subnetz 3
192.11.12.64
192.11.12.31
Æ
192.11.12.95
IP-Adressen an die Rechner schreiben (je 1)
IP-Adressen an die Router schreiben (je 2)
Bus-Adressen an die Router schreiben (0C ... 0x) (je 2)
netmask festlegen:
1111 1111 1111 1111 1111 1111 1110 0000
F
F
255
F
F
255
F
F
E
255
0
224
(bin)
(hex)
(dez)
Æ netmask: 255.255.255.224
c)
R1Æ R4
R1 stellt nach & mit netmask fest, dass R4 im gleichen Netz liegt.
R1 ARP:
WS 03/04
Source IP
Dest IP
192.11.12.0
192.11.12.1
Source MAC
Dest MAC
08 00 00 00 00 01
FF FF FF FF FF FF
Seite 11
Rechnernetze - Prof. Dr. E. Jäger
R4 ARP request:
R1 sendet Daten:
Source IP
Dest IP
192.11.12.1
192.11.12.0
Source MAC
Dest MAC
08 00 00 00 00 04
08 00 00 00 00 01
Source IP
Dest IP
192.11.12.0
192.11.12.1
Source MAC
Dest MAC
08 00 00 00 00 01
08 00 00 00 00 04
R1Æ R3
R1 stellt nach & mit netmask fest, dass R3 in einem anderen Netz liegt. Æ Router 1 kontaktieren
R1 ARP:
Source IP
Dest IP
192.11.12.0
192.11.12.31
Source MAC
Dest MAC
08 00 00 00 00 01
FF FF FF FF FF FF
Router 1 ARP request: Source IP
R1 sendet Daten:
Dest IP
192.11.12.31
192.11.12.0
Source MAC
Dest MAC
0C 00 00 00 00 01
08 00 00 00 00 01
Source IP
Dest IP
VORSICHT!
192.11.12.0
192.11.12.64
Æ IP von R3
Source MAC
Dest MAC
08 00 00 00 00 01
0C 00 00 00 00 01
Æ Bus von Router 1
Router 1 stellt nach & mit netmask fest, dass R3 in einem anderen Netz liegt. Æ Router 2 kontaktieren
R1 ARP:
Source IP
Dest IP
192.11.12.62
192.11.12.63
Source MAC
Dest MAC
0C 00 00 00 00 02
FF FF FF FF FF FF
Router 2 ARP request: Source IP
WS 03/04
Dest IP
192.11.12.63
192.11.12.63
Source MAC
Dest MAC
0C 00 00 00 00 03
0C 00 00 00 00 02
Seite 12
Rechnernetze - Prof. Dr. E. Jäger
Router 1 sendet Daten: Source IP
Dest IP
VORSICHT!
192.11.12.0
192.11.12.64
Æ IP von R3
Source MAC
Dest MAC
0C 00 00 00 00 02
0C 00 00 00 00 03
Æ Bus von Router 2
Router 1 stellt nach & mit netmask fest, dass R3 in einem anderen Netz liegt. Æ Router 2 kontaktieren
Router 2 ARP:
R3 ARP request:
Source IP
Dest IP
192.11.12.95
192.11.12.64
Source MAC
Dest MAC
0C 00 00 00 00 04
FF FF FF FF FF FF
Source IP
Dest IP
192.11.12.64
192.11.12.95
Source MAC
Dest MAC
08 00 00 00 00 03
0C 00 00 00 00 04
Router 2 sendet Daten: Source IP
WS 03/04
Dest IP
VORSICHT!
192.11.12.0
192.11.12.64
Æ IP von R3
Source MAC
Dest MAC
0C 00 00 00 00 04
08 00 00 00 00 03
Æ Bus von Router 2
Seite 13
Rechnernetze - Prof. Dr. E. Jäger
d)
… kennen sich nicht
FHFMA04
141.28.176.4
FHFMA01
141.28.176.n
… kennen sich
141.28.177.201
Router 1
… kennen sich
Gatewayadresse von 141.28.176.4 ist falsch
WS 03/04
Seite 14
Rechnernetze - Prof. Dr. E. Jäger
Aufgabe TYP 6
a)
Die
Zahl 100 (binär 0110 0100)
(Zahl 49 ( binär 0011 0001))
(Zahl 13 ( binär 0000 1101))
soll über die serielle Schnittstelle eines PC übertragen werden. Dabei seien die
Übertragungsparameter wie folgt eingestellt:
(*)
1200 bps, 7 (8) (8) Datenbits, un- / gerade Parität, 2 Stopbits
Skizzieren Sie die Leitungszustände während der Übertragung.
b)
Mit den Übertragungsparametern (*) werde folgende Sequenz über die serielle
Schnittstelle gesendet (zwei Kästchen entsprechen
1
s ):
1200
Welcher Zahlenwert wird empfangen, wenn der Empfänger auf
(**)
2400 bps, 8 Datenbits, gerade Parität, 1 Stopbit
((**)
2400 bps, 7 Datenbits, ungerade Parität, 1 Stopbit)
eingestellt ist ?
Wird ein Fehler festgestellt?
Lösungen zu Aufgabe TYP 6
Zahl 100 Æ binär 0110 0100 zu übertragen mit: 7 Datenbits; gerade Parität; 2 Stopbits
1
Ruhe
Start
0
0
1
0
1
g.Par
Stop
Stop
0
Zahl 49 Æ binär 0011 0001 zu übertragen mit: 8 Datenbits; ungerade Parität; 2 Stopbits
1
Ruhe
Start
WS 03/04
1
0
0
0
1
Stop
0
0
Stop
u.Par
Seite 15
Rechnernetze - Prof. Dr. E. Jäger
Aufgabe TYP 7
a)
Was wird durch die Manchester-Kodierung erreicht ?
Skizzieren Sie die Manchester-Kodierung und die Differentielle ManchesterKodierung der Zahl 100 (49) (13). Unterstellen Sie bei der Differentiellen
Manchester-Kodierung einen Low-Pegel am Anfang.
Weshalb wird z.B. bei Fast Ethernet über Twisted Pair (100BaseTX) anstelle der
Manchester-Kodierung MLT-3 in Kombination mit 4B5B eingesetzt ?
b)
Erläutern Sie kurz die Begriffe Router, Bridge und Switch und dessen
Leistungsmerkmale.
Lösungen Aufgabe TYP 7
a)
Manchester Code
•
in der Bitmitte findet ein Polaritätswechsel statt
Manchester Code:
•
“1”-> erste Bithälfte high zweite low
diff. Manchester Code:
•
“1” fehlende Pegeländerung
synchron Takt wird aus Signal rückgewonnen
MLT3-> Bandbreite ist höher, 4B5B zur Taktrückgewinnung
b)
Router (Schicht 3)
Gerät, das getrennte Netzwerke koppeln oder große Netze in Subnetze aufteilen kann. Basiert auf
Netzwerkprotokoll (TCP/IP UDP), verteilt Daten auf IP-Adressen.
Bridge (Schicht 2)
Arbeitet auf MAC-Schicht wie Router, benötigt keine Netzwerkschicht. Macht aus 2 Netzwerken eines.
Kann Fehler erkennen und beheben.
Switch Schicht 2
Switches sind Multiport-Bridges, sie können mehrere Verbindungen gleichzeitig schalten -> MACAdressen. Switch besitzt internen Bus mit hohen Datenraten. Kommunikationspartner steht die
gesamte Bandbreite zur Verfügung. Im Vollduplex-Modus können keine Kollisionen auftreten.
WS 03/04
Seite 16
Rechnernetze - Prof. Dr. E. Jäger
Aufgabe TYP 8
Beschreiben Sie das Zugriffsverfahren beim CAN-Bus (CSMA/CA).
(Stichwörter: Objekt-ID, bitsynchrone Übertragung, Priorisierung, Bit Stuffing).
Was kann man zum CAN-Zeitverhalten sagen ?
Für welche Einsatzfelder eignet sich CAN eher als z.B. PROFIBUS-DP oder INTERBUS-S?
Nennen sie ein typisches CAN Einsatzfeld.
Lösungen zu Aufgabe TYP 8
CAN-Bus
•
Sendende Station prüft, ob andere Station sendet. Wenn nicht-> Zugriff auf Bus.
•
Bei gleichzeitigem Senden verschiedener Stationen wird freier Bus erkannt->
Überlagerungen. Die höchstpriorisierte Nachricht setzt sich durch. Station -ID-> mit
höchstwertigen Adressbit. 0bit dominiert 1bit.
•
Dominante Quelladresse -> kleinere ID
•
Dominanter Zustand setzt sich durch -> andere Sender brechen ab.
•
Kollisionsvermeidung: an jeder Station liegt gleicher Spannungspegel an.
•
Längenrestriktion: 40m->1Mbps. 1km->10kbps.
Zeitverhalten CAN-Bus
•
Für die höchstpriore Nachricht ergibt sich die maximale Wartezeit aus maximaler
Framelänge plus Rahmenabstand, da eine laufende Übertragung zunächst beendet wrden
muss.
•
Um maximale Wartezeit zu verhindern, wird eine minimale Sperrzeit zugeordnet.
Anwendungsgebiete:
•
Automatisierungstechnik
•
Textilmaschinen, Geräte Apparate
•
Automobilsektor
WS 03/04
Seite 17
Rechnernetze - Prof. Dr. E. Jäger
Aufgabe TYP 9
a) Erläutern Sie das Prinzip der digitalen Unterschrift/Signatur am Beispiel einer E-Mail.
Warum gewährleistet die digitale Unterschrift, dass eine Mail tatsächlich vom
angegebenen Absender kommt und unterwegs nicht verfälscht wurde ?
Welche Rolle spielt ein X.509-Zertifikat in diesem Zusammenhang ?
b) Wie wird eine E-Mail verschlüsselt ?.
c) Mit welchem Schlüssel findet Ver- bzw. Entschlüsselung bei der digitalen
Unterschrift oder verschlüsselter elektronischer Post statt.
Lösungen zu Aufgabe TYP 9
a)
Digitale Unterschrift
Die digitale Unterschrift wird nicht aus der Nachricht selbst, sondern aus dem mittels EinwegHashfunktion MD520 gebildeten „Fingerabdruck“ der Länge 128 bit erzeugt.
Dieser Fingerabdruck wird mit dem private key des Absenders verschlüsselt und beim Empfänger mit
dem public key des Absenders entschlüsselt.
b)
Elektronische Post:
RSA16-Verfahren
Anwender hat ein Schlüsselpaar (Ver-/Entschlüsslung). Ein Schlüssel (public key) wird im Anhang von
Mails verteilt. Der andere Schlüssel (private key) wird beim Anwender verschlossen aufbewahrt.
(asymetrische Verschlüsselung).
Fall 1:
Fred email an Barney (nur Barney soll Mail lesen können)
Fred
private key (Fred)
Barney
private key (Barney)
public key (Fred)
public key (Barney)
Ferd verschlüsselt Mail mit publik key (Barney)
Barney erhält Mail mit publik key (Barney) und entschlüsselt diese mit private key (Barney)
Fall 2:
Fred email an Barney (Barney will sicher sein, dass Mail von Fred kommt)
Ferd verschlüsselt Mail mit private key (Fred)
Barney entschlüsselt diese mit private public key (Fred)
WS 03/04
Seite 18
Aufgabe
Bei der Übertragung wird die Manchester-Codierung verwendet
Das Ergebnis einer Blutuntersuchung soll von der EDV-Anlage
des Labors auf d. Computer des Stationsarztes überspielt werden.
Dazu muss z.B. festgelegt sein, dass der Nachname zuerst, dann
der Vorname, dann der Geb.monat, dann der Geb.tag usw.
übermittelt werden soll.
Die Übertragung erfolgt gemäß RS 485
Der Zugriff auf einen Web Server erfolgt über SSL
Von einem PC aus soll eine best. Variable aus dem Speicher einer
SPS gelesen werden. Das Format der entspr. Nachricht soll
festgelegt werden.
Die Endteilnehmer prüfen, ob die empfangenen Datenpakete in
der richtigen Reihenfolge ankommen. Im Fehlerfall wird eine
Sendewiederholung angefordert.
Es wird über Twisted Pair übertragen.
Als Zugriffsverfahren wird CSMA/CD verwendet
Bei einem ftp stellt der Empfänger einen Übertragungsfehler fest
und fordert eine Sendewiederholung an.
Es sollen Krankenbefunde und Patientendaten übertragen
werden. Das Format, in welchem diese Daten zu übertragen sind,
ist festzulegen.
Bei einer Homebanking-Anwendung werden die Datenblöcke, die
zwischen den Partnern ausgetauscht werden, verschlüsselt.
Es wird über Lichtwellenleiter übertragen.
Zwei Partneranwendungen laufen auf Rechnern, die untersch.
interne Darstellungen für ganze Zahlen verwenden. Es ist
sicherzustellen, dass keine Fehlinterpretationen möglich sind.
OSI-Schicht
1
7
1
6
6
4
1
1
4
7
1
6
Positive Quittungen Transportschicht:
- Übertragung O.K., Sendung vollständig angekommen
Negative Quittungen Anwenderschicht:
- SPS kennt die Anwendung nicht; Variable ist der SPS nicht bekannt
Beispiel für eine Nachricht auf Transportebene, die nicht bis zur Anwendungsschicht
durchdringt:
- Anforderung einer Sendewiederholung eines best. Datenpaketes im Fehlerfall
Verfahren, mit welchem in einem lokalen Netz die Zuordnung zwischen IP- und
Busadresse hergestellt wird:
TCP+IP benutzt das ARP.
Dabei schickt der lokale Rechner eine ARP-Request auf das Bussegment (an alle
Rechner). Die ARP-Request hat die Bedeutung: Welcher Rechner hat die IP-Adresse
xy? Der Rechner mit der IP-Adresse xy sendet daraufhin eine ARP-Reply mit der
Bedeutung: Rechner xy hat die Busadresse abc. Diese Zuordnung wird von jedem
Rechner in der ARP-Tabelle verwaltet und kann bei darauffolgenden Sendungen
ohne ARP-Request ermittelt werden. Die Einträge in der Tabelle sind mit „Datum“
versehen und werden nach einer gewissen Zeit gelöscht.
Über die netmask kann festgestellt werden, ob ein Rechner zum selben Bus gehört.
Ist dies nicht der Fall, muss die Kommunikation über den Router laufen, d.h. alle
Datenpakete werden an den Router gesandt, der sie dann weiter gibt.
Network Address Translation:
Network Address Translation wird häufig bei Firmennetzwerken verwendet. Mit
diesem Verfahren ist es möglich nach außen mit einer einzigen IP-Adresse zu
erscheinen und die interne Netzstruktur bleibt verborgen. Im internen Netz werden
„private“ IP-Adressen vergeben.
Internet
NATRouter
Internes
Netz
1 IP-Adresse
Will ein Rechner auf das Internet zugreifen benutzt er seine eigene IP (Busadresse)
als Source-IP und die Adresse des gewünschten Partners als Destination-IP.
Dest.Port ist der Port für die gewünschte Anwendung, der Src.Port wird dynamisch
zugewiesen.
Die Anfrage läuft dann über den Router, der die Src-IP gegen die Src-IP des NATRouters und den Src-Port durch einen Port aus einem speziellen Bereich (im NAT)
ersetzt. Der NAT-Router „merkt“ sich die Zuordnung im masquerading table. Kommt
nun ein IP-Diagramm an überprüft der NAT-Router mit Hilfe der masquerading table
an wen das Diagramm adressiert ist und tauscht die IP-Adresse entsprechend aus.
Netz-Server, die von außen erreichbar sein sollen, müssen vom masquerading
ausgenommen sein und eine offizielle, gültige IP-Adresse besitzen.
Paketfilter / Application Gateway:
Beide Begriffe bezeichnen einen Typ von Firewall.
Paketfilter:
Arbeite auf Basis von IP-Adressen und Portnummern. Datenverkehr wird abgewiesen
oder zugelassen, je nach dem welche IP/welcher Port verwendet wird. So kann z.B.
festgelegt werden, dass ein Rechner mit einer best. IP nur mit einem Rechner mit der
IP xy eine Telnet-Verbindung aufbauen kann.
→ Grob; IP-Adressen können gefälscht werden.
Application Gateway:
Anstelle des eigentlichen Dienstes tritt ein Proxy auf. Ein Client, der eine Verbindung
mit einem durch den Proxy geschützten Client wünscht, muss seine „Anfrage“ an den
Proxy richten, der dann z.B. ein Passwort verlangen kann. Erst dann baut der Proxy
die Verbindung zum gewünschten Client (Rechner) auf. Alle Daten laufen über den
Proxy. Ein Mail-Proxy kann z.B. einen Viren-Check durchführen.
Aufgabe
Der Zugriff auf Web-Seiten mit best. Inhalten
soll für alle Rechner aus dem internen Netz
gesperrt werden.
TELNET ist nur zwischen den Rechnern
141.28.177.43 und 129.15.16.17 zugelassen.
Beim ftp wird der Upload (Kommando put)
gesperrt.
Rechner aus dem internen Netz erhalten nur
Zugriff auf den Web-Server 121.14.18.19
Anhänge ankommender und abgehender EMails werden automatisch auf Viren geprüft.
Bei Web-Seiten, die aktive Inhalte enthalten
(Java-applets, JavaScript, ActiveX-Controls,…)
werden die aktiven Inhalte deaktiviert.
Erledigt von
Application Filter, HTML/HTTPProxy
Paketfilter
Application-Filter, FTP-Proxy
Paketfilter
Application- Filter, Mail-Proxy
Application-Filter, HTTP-Proxy
Manchester-Codierung:
Takt kann direkt aus dem Signal extrahiert werden. Nachteil ist, dass große
Bandbreite erforderlich ist.
49= 25+24+20= 110001 → Bild malen!
Zugriffsverfahren CAN-Bus (CSMA/CA):
-
sendewillige Station prüft ob das Medium frei ist und beginnt zu senden
Während der Übertragung hört der Sender mit, ob seine Nachricht richtig
übertragen wird. Bei Überlagerungen kommt es zur Einstellung des Signals.
Bei Kollision erzeugen beide betroffenen Stationen ein JAM-Signal und
beenden die Übertragung.
Vor dem erneuten senden wartet jede Station entweder 0 oder 1 Slotzeiten.
Bei erneuter Kollision wird zufällig zwischen 0,1,2,3 Slotzeiten gewürfelt, die
dann abgewartet werden.
Falls dritte Kollision eintritt werden zufällig zwischen 0,1,…,7 Slotzeiten
gewartet
Nach 16 Kollisionen wird der Algorithmus abgebrochen und eine
Fehlermeldung erzeugt.
Verfahren funktioniert nur, wenn alle Stationen bitsynchron übertragen
Zeitverhalten:
Für die höchstpriorisierte Nachricht ergibt sich eine Wartezeit aus max.
Framelänge x Rahmenabstand. Allgemeine Aussage kann nicht gemacht werden.
Einsatz:
Interbus-S / Profibus-DP können im Gegensatz zum CAN-Bus für zeitkritische
Anwendungen eingesetzt werden.
Weite Verbreitung im Automobilsektor (Vernetzung komplexer Controller &
Steuergeräte)
Router:
- Verbindungsglied aus dem Bussegment heraus
- Kann auch zwischen unterschiedlichen Netztechnologien vermitteln
- Hat für jedes Bussegment eine Netzwerkkarte
- Trifft Wegentscheidungen auf Basis von IP-Adressen mit Hilfe von RoutingTabellen
- Kann gleichzeitig mehrere Verbindungen schalten
Bridge:
- Funktion von Routern auf MAC-Ebene
- Wegentscheidungen werden aufgrund von Bus-Adressen gefällt
Switch:
-
Multiport-bridges
Kann mehrer Teilnehmer sternförmig untereinander verbinden (mehrere
Verbindungen gleichzeitig)
Wegentscheidungen werden aufgrund von MAC-Adressen gefällt
Backplane → hohe Datenraten
Ankommende Frames werden über die Backplane direkt an den Port
weitergeleitet mit dem der Empfänger verbunden ist (die zur DA gehörige
Station)
Digitale Signatur:
Verschlüsselung mit dem private key des Absenders, Entschlüsselung mit dem public
key des Absenders.
Da der private key normalerweise niemandem bekannt ist, kann die Nachricht nur
vom Sender selbst stammen.
X.509 Zertifikat dient der Authentifizierung und erhöht die Sicherheit, dass der
Sender auch wirklich eine bestimmte Person ist.
Verschlüsselte elektronische Post / Email:
Verschlüsselung mit dem public key des Empfängers, Entschlüsselung mit dem
private key des Empfängers
⇒ Verschlüsselung mit private & public key = asymmetrische Verschlüsselung