• Keine Ergebnisse gefunden

Lösung von Übungsblatt 12

N/A
N/A
Protected

Academic year: 2021

Aktie "Lösung von Übungsblatt 12"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Christian Baun

Betriebssysteme und Rechnernetze (SS2020)

FB 2: Informatik und Ingenieurwissenschaften Frankfurt Univ. of Appl. Sciences

Lösung von Übungsblatt 12

Aufgabe 1 (Geräte in Computernetzen)

Geben Sie an, welches Netzwerkgerät bzw. welche Netzwerkgeräte in Computernet- zen. . .

1. Netzwerke mit unterschiedlichen logischen Adressbereichen verbinden.

Router oder Layer-3-Switch

2. Signale über weite Strecken übertragen, indem sie diese auf eine Trägerfrequenz im Hochfrequenzbereich aufmodulieren.

Modem

3. physische Netzwerke verbinden.

Bridge oder Layer-2-Switch

4. die Reichweite von LANs erweitern.

Repeater oder Hub (Multiport Repeater)

5. drahtlose Netzwerkgeräte im Infrastruktur-Modus verbinden.

Access Point

6. Kommunikation zwischen Netzen ermöglichen, die auf unterschiedlichen Pro- tokollen basieren.

Gateway

Aufgabe 2 (Referenzmodelle)

Markieren Sie für jede Zeile der Tabelle die zugehörige Schicht imhybriden Refe- renzmodell.

Die 1 ist stellvertretend für die unterste Schicht und die 5 ist stellvertretend für die oberste Schicht des hybriden Referenzmodells. Wenn mehr als eine Schicht als Antwort korrekt sind, genügt es, wenn Sie eine korrekte Schicht angeben.

Inhalt: Themen aus Foliensatz 12 Seite 1 von 3

(2)

Prof. Dr. Christian Baun

Betriebssysteme und Rechnernetze (SS2020)

FB 2: Informatik und Ingenieurwissenschaften Frankfurt Univ. of Appl. Sciences

Schicht im

hybriden Referenzmodell

1 2 3 4 5

Bridge X X

Überlastkontrolle X

Zyklische Redundanzprüfung – Cyclic Redundan- cy Check (CRC)

X

Dynamic Host Configuration Protocol (DHCP) X

Ethernet X X

File Transfer Protocol (FTP) X

Flusskontrolle X

Gateway X X X X X

Hub X

Hypertext Transfer Protocol (HTTP) X

Internet Control Message Protocol (ICMP) X

Internet Protocol (IP) X

Logische Adressen X

Medienzugriffsverfahren X

Modem X X

Multiport Bridge X

Paket X

Physische Adressen X

Port-Nummern X

Zuverlässige Ende-to-Ende-Datenverbindungen X

Repeater X

Rahmen (Frame) X

Router X X X

Segment X

Secure Shell (SSH) X

Sicherheit X

Spanning Tree Protocol (STP)

Switch X X X

Telnet X

Transmission Control Protocol (TCP) X

Twisted-Pair-Kabel X

User Datagram Protocol (UDP) X

Wireless LAN X X

Inhalt: Themen aus Foliensatz 12 Seite 2 von 3

Referenzen

ÄHNLICHE DOKUMENTE

Abschließend noch einige Bemerkungen zur Kon- formation von L 2a und L 2b : L 2b hat eine sattelf¨ormige Struktur mit einem Diederwinkel von 68.9 ◦ zwischen den Phenylringen.

Je nach Umfang dieser Anforderungen und der Anzahl der geforderten Fremdsprachen können diese in der Gesamtbewertung der Ar- beitsaufgaben eingruppierungsrelevant sein – müssen

Da in einem gebogenen Stabe auf der Zugseite lauter Zug- kräfte, auf der Druckseite lauter Druckkräfte zwischen den Faser- molekülen wirken, erfährt die neutrale Schicht

■ Bei Open System Authentication ohne Verschlüsselung kann jeder senden. ■ Falls WEP aktiviert ist, kann nur senden, wer

■ PreMasterSecret vom Client erzeugt; für Server verschlüsselt in ClientKeyExchange übertragen
. ■ PreMasterSecret (variable Länge)

■ PreMasterSecret vom Client erzeugt; für Server verschlüsselt in ClientKeyExchange übertragen
. ■ PreMasterSecret (variable Länge)

 PreMasterSecret vom Client erzeugt; für Server verschlüsselt in ClientKeyExchange übertragen.  PreMasterSecret (variable Länge)

 In der initialen Aushandlung kann die Möglichkeit zur Renegotiation deaktiviert werden.  Bereits in vielen Implementierungen