ISO OSI-Schichtenmodell ISO-OSI-Modell

Ergänzen Sie die Namen der Schichten im ISO OSI-Schichtenmodell in Deutsch und Englisch und geben Sie je Schicht eine charakteristische Aufgabe an!

SchichtNameCharakteristische Aufgabe
7+ Anwendungsschicht
+ Application Layer
Schnittstelle zwischen Anwendungen und dem Netzwerk
6+ Darstellungsschicht
+ Presentation Layer
Stellt sicher, dass Daten für Anwendungsschicht verständlich sind
5+ Kommunikationssteuerungsschicht
+ Session Layer
Verwaltet Sitzungen zwischen Anwendungen
4+ Transportschicht
+ Transport Layer
sichere vollständige Datenübertragung zwischen Endsystemen
3+ Vermittlungsschicht
+ Network Layer
logische Addressierung und Bestimmung des Pfades zur Datenübertragung
2+ Sicherungsschicht
+ Data-Link Layer
Sichere Datenübertragung zwischen zwei direkt verbundenen Geräten
1+ Bitübertragungsschicht
+ Physical Layer
Darstellen von Daten auf physikalischem Medium

Kommunikationsablauf

Hab keine Ahnung tbh

Falls du mehr zu weisst schreib gerne einen Kommentar

Das in der Abbildung skizzierte Netz besteht aus zwei Ethernets, die so mit einem Router verbunden sind, dass IPv4-Pakete zwischen ihnen vermittelt werden. Auf dem Client wird ein Browser-Programm ausgeführt, das eine Verbindung zu einem Webserver namens www aufbaut, um ein HTML-Dokument abzurufen.

GENAUES BILD BITTE AUS BLATT ENTNEHMEN

Client (192.168.1.2)
  |
  | 00:30:05:79:55:C0
  |
Router (192.168.1.1)
  |
  | 00:30:05:79:55:A1
  |
DNS Server (192.168.2.2)
  |
  | 00:30:05:79:55:D0
  |
Web-Server (192.168.2.3)
  |
  | 00:30:05:79:55:E0
graph TD
    Router(Router):::router
    Client(Client):::device
    DnsServer(DNS Server):::device
    WebServer(Web Server):::device

    Router --- Client
    Router --- DnsServer
    Router --- WebServer

    classDef device fill:#f9f,stroke:#333,stroke-width:2px;
    classDef router fill:#ccc,stroke:#333,stroke-width:2px;

    Client -->|192.168.1.2\n00:30:05:79:55:C0| Router
    DnsServer -->|192.168.2.2\n00:30:05:79:55:D0| Router
    WebServer -->|192.168.2.3\n00:30:05:79:55:E0| Router
    Router -->|192.168.1.1\n00:30:05:79:55:A1| Router
    WebServer -->|192.168.2.1\n00:30:05:79:55:A2| Router

These representations provide a visual breakdown of the network communication flow as described in your document.

Hinweise:

  • DNS-Server ist autoritativ für alle Teilnehmer in der Abbildung.
  • Caches (ARP, DNS):
    • Empfängeradressen und die letzten 2 Byte der IPv4-Adressen nur die letzten 2 Byte.
    • Die direkt angebundenen Adressen werden aggressiv gespeichert.
    • Nicht auf jeder Schicht N passt immer in eine PDU der Schicht N+1.
    • Verwaltung des Übertragungsfehlers, Verhältnis der verwerften Nachrichten.
  • Der Client kennt:
    • Die Adresse eines lokalen DNS-Servers,
    • Die URL des aufzurufenden Web-Objekts und die Default-Route über 1.1.

Vervollständigen Sie in der folgenden Tabelle die Kommunikation aller Teilnehmer auf den OSI-Schichten 2, 3 und 4, bis eine TCP-Verbindung zwischen Client und Webserver vollständig aufgebaut ist (heißt: alle relevanten Pakete wurden zugestellt).

PktMAC-Adr vonMAC-Adr zuIP-Adr vonIP-Adr zuPort vonPort zuTCP FlagsPayload/Erklärung
1:C0B-Cast-----ARP: wer hat .1?
2-----ARP: ich habe .1!
312345--DNS Query: www?
4ARP: wer hat .2?
5ARP: ich habe .2!
6
712345-
8
94711Verbindungsaufbauwunsch
10B-Cast
11:E0
124711
134711
14ACK
15
164711

Transmission Control Protocol (TCP)

(a) Zwei Hosts A und B kommunizieren über eine bereits bestehende TCP Verbindung.

  • Host B hat bereits 132 Bytes von Host A vollständig empfangen.
  • Host A sendet zwei weitere Segmente S1 (Länge: 64 Bytes) sowie S2 (Länge 32 Bytes).
  • Die Sequenznummer von S1 ist 133.
  • Host B bestätigt jedes von Host A empfangene Segment mit einem Acknowledgement (ACK).

i. Wie lautet die Sequenznummer bei S2 von Host A an B?

  • Host hat schon 132 Bytes erhalten
  • Dementsprechend beginnt die nächste Sequenz von S1 mit 133
  • Da S1 64 Byte groß ist schickt B eine ACK mit 197, da
  • S2 beginnt nun mit Seq 197 und schickt 32 Byte

Antwort: hat die Sequenznummer

sequenceDiagram
    A->>B: Seq: 133, Seg: S1, 64 Byte
    B->>A: ACK: 197
    A->>B: Seq: 197, Seg: S2, 32 Byte
    B->>A: ACK: 229

(1)

ii. Falls S1 vor S2 bei B eintrifft: Wie lautet die ACK-Nummer in der Quittung auf S1?

Antwort: lautet

sequenceDiagram
    A->>B: Seq: 133, Seg: S1, 64 Byte
    B->>A: ACK: 197
    A->>B: Seq: 197, Seg: S2, 32 Byte
    B->>A: ACK: 229

(1)

iii. Falls S1 nach S2 bei B eintrifft: Wie lautet in der entsprechenden Quittung die ACK-Nummer?

Antwort: da B Seq 133 erwartet und da diese nicht in der richtigen Reihenfolge angekommen ist, dies bemerkbar macht, indem es 133 als ACK schickt

sequenceDiagram
    A-xB: Seq: 133, Seg: S1, 64 Byte
    A->>B: Seq: 197, Seg: S2, 32 Byte
    B->>A: ACK: 133

(1)

(b) Das Diagramm zeigt die Zustände und Zustandsübergänge in einem TCP-basierten Client. Ergänzen Sie den Text in den weißen Flächen!

GENAUES BILD BITTE AUS BLATT ENTNEHMEN

Zustände und Übergänge:

  1. CLOSED SYN_SENT: ”___ senden” (send)
  2. SYN_SENT SYN-ACK empfangen: ”___ empfangen” (receive)
  3. SYN_SENT ESTABLISHED: ”___ senden” (send)
  4. ESTABLISHED FIN_WAIT_1: “FIN senden” (send FIN)
  5. FIN_WAIT_1 FIN_WAIT_2: “ACK empfangen (nichts senden)” (ACK received, send nothing)
  6. FIN_WAIT_2 TIME_WAIT: ”___ empfangen” (receive)
  7. TIME_WAIT CLOSED: “warten” (wait)

Lassen Sie uns die Lücken basierend auf dem Diagramm und den typischen TCP-Zustandsübergängen ausfüllen:

  1. CLOSED SYN_SENT: “SYN senden”
  2. SYN_SENT SYN-ACK empfangen: “SYN-ACK empfangen”
  3. SYN_SENT ESTABLISHED: “ACK senden”
  4. ESTABLISHED FIN_WAIT_1: “FIN senden”
  5. FIN_WAIT_1 FIN_WAIT_2: “ACK empfangen (nichts senden)“
  6. FIN_WAIT_2 TIME_WAIT: “FIN empfangen”
  7. TIME_WAIT CLOSED: “warten”

Internet Protocol

(a) Beantworten Sie folgende Fragen zu Subnetzen.

i. Wie lang (in Bits) darf eine Netz-ID für ein IPv4-basiertes Subnetz mit 58 Hosts höchstens sein?

Dadurch:

(1)

ii. Wie lautet die Netzmaske für das Subnetz 192.168.218.48/28? Machen Sie ihre Angabe in der Form r.s.p.q mit r, s, p, q ∈ {0, …, 255}, d.h. in dezimaler Schreibweise.

  • Beachte die 28 am Ende 192.168.218.48/28
  • Die 28 stehen prinzipiell für die Anzahl an 1-ern
  • Schreiben das nun in Binär um
  • Das nun wieder in Dezimal umgerechnet ist:
1286432168421
11110000

Anwort: Die Subnetzmaske lautet

(1)

iii. Wie lautet die Broadcast-Adresse für das Subnetz 192.168.218.48/28?

  • Beachte die 28 am Ende 192.168.218.48/28
  • Die 28 stehen prinzipiell für die Anzahl an 1-ern
  • Schreiben das nun in Binär um
  • Zähle nun die 0-er hinten beginnend
  • DIESE WERDEN NUN AUFADDIERT! NICHT DIE 1er TERME
1286432168421
00001111

Als nächstes:

  • Nehme das Subnetz 192.168.218.48 ohne die /28
  • Addiere die davor zusammenaddierten O-er Terme auf das Ende des Subnetzes
\begin{array}{r@{}l} & 192.168.218.48 \\ + & \hspace{5.4em}15 \\ \hline & 192.168.218.63 \end{array}

Antwort: Die Broadcast Adresse lautet

(1)

(b) Nennen Sie einen Fall, in dem IPv4-Pakete fragmentiert werden müssen!

Antwort: Wenn die Paketgröße größer ist als die maximale Übertragungseinheit (MTU) des Netzwerkes

(1)

(c) Im Internet kann mittels des Internet Control Message Protocol (ICMP) signalisiert werden, dass kein Weg zum Ziel eines IP-Paketes ermittelt werden kann (destination unreachable). Nennen Sie zwei weitere Meldungen, die mittels ICMP gesendet bzw. empfangen werden können!

  • Time Exceeded (Zeitablauf)
  • Echo Reply

Weitere:

  • Destination unreachable (Aufgabenstellung genannt)
  • Echo Request
  • Source Quench
  • Redirect
  • Router Advertisement
  • Router Solicitation
  • Address Mask Request
  • Address Mask Reply
  • Timestamp Request
  • Timestamp Reply

(2)


Wegewahl

Der in der Grafik dargestellte Router 0 hat folgende Routingtabelle:

Ziel/MaskeNext Hop
135.46.56.0/22Schnittstelle A
135.46.60.0/22Schnittstelle B
192.53.40.0/23Router 1
defaultRouter 2

(a) Wie leitet Router 0 IPv4 Pakete anhand ihrer Ziel-Adressen weiter? Vervollständigen Sie die folgende Tabelle!

(4)

Ziel-IP-AdresseSchnittstelle / Nexthop
135.46.63.10Schnittstelle B
135.46.57.14Schnittstelle A
135.46.52.2Router 2
192.53.40.7Router 1

Erklärung:

  1. 135.46.63.10

    • Netzwerk: 135.46.60.0/22
    • Entscheidung: Schnittstelle B (135.46.60.0/22 deckt 135.46.60.0 - 135.46.63.255 ab)
  2. 135.46.57.14

    • Netzwerk: 135.46.56.0/22
    • Entscheidung: Schnittstelle A (135.46.56.0/22 deckt 135.46.56.0 - 135.46.59.255 ab)
  3. 135.46.52.2

    • Netzwerk: 135.46.56.0/22
    • Entscheidung: Schnittstelle A (135.46.56.0/22 deckt 135.46.52.0 - 135.46.55.255 ab)
  4. 192.53.40.7

    • Netzwerk: 192.53.40.0/23
    • Entscheidung: Router 1 (192.53.40.0/23 deckt 192.53.40.0 - 192.53.41.255 ab)

(b) Router 0 empfängt ein IPv4-Paket von 135.46.56.2 an 141.84.111.7 mit einer TTL von 2 weiter.

i. An welche IPv4 Adresse wird die ICMP Fehlermachricht geschickt?

(2)

Die ICMP-Fehlermeldung wird an die Quell-IP-Adresse des empfangenen Pakets geschickt.

  • Antwort: 135.46.56.2

ii. Ist anhand der vorliegenden Informationen entscheidbar, ob bzw. an welcher Schnittstelle Router 0 die Fehlermeldung empfängt? Begründen Sie Ihre Antwort!

(2)

Nein, es ist nicht entscheidbar, an welcher Schnittstelle Router 0 die Fehlermeldung empfängt. Die Information über die Schnittstelle, an der das Paket empfangen wurde, fehlt.

  • Antwort: Es ist nicht entscheidbar, da die spezifische Eingangs-Schnittstelle für das Paket 135.46.56.2 an 141.84.111.7 nicht angegeben ist.

(c) Zwischen autonomen Systemen werden andere Routing-Protokolle eingesetzt als innerhalb. Nennen Sie einen Grund dafür (mit kurzer Erklärung)!

(1)

Ein Grund dafür ist die Skalierbarkeit:

  • Erklärung: Innerhalb eines autonomen Systems (AS) können Routing-Protokolle wie OSPF oder EIGRP verwendet werden, die auf detaillierte Informationen und häufige Updates setzen. Zwischen autonomen Systemen ist die Anzahl der Netzwerke viel größer, sodass Protokolle wie BGP (Border Gateway Protocol) verwendet werden, die effizienter mit großen Mengen an Routing-Informationen umgehen können und stabilere Pfade wählen.

Cyclic Redundancy Check RNVS-Blatt-12

(a) Gegeben sei das Generatorpolynom

i. Durch wie viele Bits wird bei CRC repräsentiert?

(1)

Da:

Antwort: wird somit durch die 4 Bits repräsentiert

ii. Es soll die Nachricht CRC-geschützt übertragen werden. Berechnen Sie die zu übertragende Bitfolge (inkl. CRC-Prüfsumme) unter Verwendung des Generatorpolynoms .

  • Nachricht zunächst um den Grad von erweitern
  • Der Grad (höchster Exponent) ist 3
  • Es werden einfach 0-er entsprechend des Grades angereiht

  • Nun dividieren wir mit dem - Operator und den Bits welche repräsentieren

  • Zur Erinnerung:

ABA ⊕ B
000
011
101
110
  • Erster Schritt
 
110011000 : 1001 =
1001
------
0101
 
 
  • Ziehe die Nächste Zahl von 110011000 mit runter
 
\\\\11000 : 1001 =
1001
------
01011
 1001
------
 0010
 
 
  • Ziehe die Nächste Zahl von 110011000 mit runter, die hinten stehenden 0-er müssen nicht mitgezogen werden
 
\\\\\1000 : 1001 =
1001
------
01011
 1001
------
000101
  1001
 -----
001100
  1001
 -----
  0101
 
→ 101 ist das Restergebnis

ist der Rest der - Division und gleichzeitig auch die Rest = CRC-Prüfsumme

  • Die zu übertragende Bitfolge berechnet sich nun wie folgt:

Antwort: Die zu übertragende Bitfolge lautet: (3)

iii. Nehmen Sie an, dass Sie die CRC-geschützte Bitfolge empfangen haben. Zeigen Sie, dass die empfangene Bitfolge unter Verwendung des Generatorpolynoms korrekt ist (inkl. Rechnung). Markieren Sie in Ihrer Rechnung die Stelle, an der der Empfänger die Korrektheit ablesen kann.

  • Die CRC geschütze Bitfolge ist korrekt, falls die - Divison mit den Rest ergibt
 
10011001 : 1001 =
1001
----
00001001 → Ignoriere alle vorangestellten 0-er
	1001
	----
	0000 → REST IST NULL
 
  • Die Division ergibt

Antwort: Da die Division Rest Null ergibt, ist die Empfagene Bitfolge unter Verwendung des Generatorpolynoms korrekt (3)

Seite 8 von 8