Aufgabe 5-1 Aktuelle Produktivnetze (H)

Info

Aktuelle Produktivnetze, die in Unternehmen für alltägliche Aufgaben genutzt werden, umfassen Technologien wie 5G für schnelle mobile Verbindungen, IoT-Netzwerke für die Gerätevernetzung, Cloud-Netzwerke für den sicheren Zugriff auf Cloud-Ressourcen und softwaredefinierte Netzwerke (SDN), die eine flexible Netzwerkverwaltung ermöglichen. Diese Netzwerke sind essenziell für die moderne digitale Infrastruktur.

Eigenschaften von Ringstrukturen:

  • Topologie: In einem Ringnetzwerk ist jeder Knoten mit genau zwei anderen Knoten verbunden. Dies bildet einen geschlossenen Kreislauf oder Ring.
  • Datenübertragung: Daten werden in einer vorbestimmten Richtung (entweder im Uhrzeigersinn oder gegen den Uhrzeigersinn) durch das Netzwerk gesendet, und jeder Knoten verstärkt das Signal und leitet es weiter, bis das Ziel erreicht ist.

(a) Nennen Sie einen Vor- und Nachteil von Ringstrukturen in Produktivnetzen.

Vorteil:

  • Resistent gegen Umwelteinflüsse: Zwischen zwei Knoten gibt es 2 Verbindungen, wenn eine Ausfällt, gibt es eine Weitere zum Informationsaustausch
  • Ein Sender kann beide Verbindungen nutzen um Informationen schneller zu versenden

Nachteil:

  • höhere Kosten (zwei Verbindungen statt nur einer)

(b) Diskutieren Sie die Verwendung von Kupfer- gegenüber Glasfaserkabeln innerhalb von Gebäuden.

Laut Gastvortrag sind Kupferkabel innerhalb eines Gebäudes vorzuziehen, da diese auch Strom liefern können und den Access Points kein extra Stromkabel gelegt werden muss.

Für Glasfaserkabel spricht jedoch eine höhere Bandbreite und höhere Übertragungsgeschwindigkeiten. Zudem sind sie immun gegen elektromagnetische Störungen aus der Umgebung.

Kupferkabel sind biegsamer um Ecken in Gebäuden, das würde mit Glasfaserkabeln nicht funktionieren

Für die meisten Fälle ist das Kupferkabel aufgrund der Stromversorgung und günstigere Umsetzung zu bevorzugen. Es muss jedoch je nach Einsatzgebiet abgewogen werden, was zu bevorzugen ist.

(c) Diskutieren Sie Vor- und Nachteile von modularen Netztechniksystemen.

Info

Was sind modulare Netztechniksysteme?

Modulare Netztechniksysteme beziehen sich im Allgemeinen auf Netzwerklösungen, die aus verschiedenen austauschbaren Komponenten oder Modulen bestehen. Diese Module können je nach den spezifischen Anforderungen und Gegebenheiten des Netzwerks angepasst, hinzugefügt oder entfernt werden. Ein solch modularer Aufbau ermöglicht es, das Netzwerk flexibel zu gestalten und auf Veränderungen oder Erweiterungen der Netzwerkinfrastruktur einfach zu reagieren.

z.B. Switches und Router

Vorteile:

  • Flexibilität: Modulare Systeme sind anpassbar, Komponenten können nach Bedarf hinzugefügt oder entfernt werden.
  • Bessere Wartbarkeit: Bei Fehlern müssen nur die betroffenen Module auf Fehler analysiert werden, anstatt komplexe Abhängigkeiten. Dies resultiert in einer schnelleren und deswegen auch kostengünstigeren Fehlerbehebung.
  • Redundanter

Nachteile:

  • Geringere Leistungseffizienz: Aufgrund von mehr Schnittstellen zwischen den Modulen kann es zu geringerer Leistungseffizienz kommen.
  • Kompatibilitätsprobleme: Bei eventuell falsch gewählten Modulen oder Modulen mit falschen Versionsabhängigkeiten könnte es zu technischen Problemen und Inkompatibilität kommen.
  • Mehr Platzverbrauch
  • Fehleranfälliger

2. Transportschicht in Pseudocode (H)

Aufgabenstellung

Auf Übungsblatt 3 haben wir die Signatur der Funktion sendto behandelt. Diese implementiert einen Teil eines Protokolls des Internet-Modells der Schicht N. Sie verschickt bytes an einen in addr_tuple spezifizierten Empfänger.

Die Implementierung sei durch folgenden Pseudocode gegeben.

def sendto(bytes, (address, dst_port)):
    address_bytes = hton(address)
    destination_port = hton(dst_port)
    source_port = hton(random())
    length = hton(len(bytes) + 8)
    checksum = build_checksum(
        length, destination_port, source_port
    )
 
    PDU = length + destination_port + source_port + checksum + bytes
    route_packet(address_bytes, PDU)
 
    return

Die Funktion hton konvertiert hier jeden beliebigen Typ zu einem für die Übertragung geeigneten Byte-Format („big-endian”). Gehen Sie wieder von dem folgenden Beispielaufruf aus.

msg = bytes([0x48, 0x65, 0x6c, 0x6c, 0x6f])
recipient = ("192.168.1.135", 6243)
sendto(msg, recipient)

(a) Welche Aussage können Sie über die (N)-PDU treffen?

Info

PDU = Nutzdaten (Payload) + PCI (Protocol Control Information)

Die PDU besteht aus:

  • Länge (length)
  • Zielport (destination port)
  • Quellport (source port)
  • Prüfnummer (checksum)
  • Nutzdaten (bytes)

(b) Welche Informationen sind in der (N)-PCI enthalten? Stimmen diese mit der (N)-ICI überein?

Info

ICI = Zieladresse Interface Control Information, beinhaltet Daten zur Steuerung der Netzwerkschnittstelle, wie zum Beispiel die IP-Adresse für das Routing und andere netzwerkspezifische Steuerinformationen, die nicht direkt zur Struktur oder Integrität der übermittelten Daten gehören.

PCI besteht aus: (alles wie bei PDU bis auf Nutzdaten)

Falsch

  • Länge (length)
  • Zielport (destination port)
  • Quellport (source port)
  • Prüfnummer (checksum)

Richtig

  • source_port
  • length
  • checksum
  • Muss eventuell noch korrigiert werden RNVS-Blatt-05 ICI besteht aus:
  • address_bytes aus dem route_packet also die Zieladresse Die (N)-PCI und (N)-ICI dienen unterschiedlichen Funktionen und enthalten daher nicht dieselben Informationen. Die PCI konzentriert sich auf die Formatierung und Integrität der Datenübertragung, während die ICI hauptsächlich das Routing und die Netzwerkschnittstellensteuerung behandelt.

Die PCI beinhaltet spezifische Übertragungsdaten wie den Destination Port, während die ICI sich auf Netzwerk-Routing mit Elementen wie adress_bytes konzentriert

(c) Was entspricht (N − 1)-ICI, -ID bzw. -IDU?

  1. (N−1)-ICI (Inter-Carrier Interference)

    • Definition: Interferenz zwischen Trägerfrequenzen in Mehrträger-Kommunikationssystemen.
    • Bedeutung: Berücksichtigt die Interferenz von allen anderen (N−1) Trägern.
  2. -ID (Identifier)

    • Definition: Eindeutige Kennzeichnung zur Identifikation von Datenpaketen, Geräten oder Verbindungen.
  3. -IDU (Identifier Unit)

    • Definition: Einheit oder Modul zur Erzeugung, Verwaltung oder Überprüfung von Identifikationsdaten.

(d) Handelt es sich um ein verbindungsorientiertes oder -loses Protokoll?

  • Vorgriff: Welches Protokoll wird hier skizziert? Mögliche Protokolle lernen Sie in der nächsten Vorlesung am 24.05. kennen.

Die Implementierung der Funktion sendto deutet auf ein verbindungsloses Protokoll hin. Es wird keine Verbindung vor dem Senden der Daten hergestellt, und die Funktion sendet die Daten direkt an den angegebenen Empfänger. Dies entspricht dem Verhalten von UDP (User Datagram Protocol), das verbindungslos arbeitet.