• Keine Ergebnisse gefunden

Internet Modell OSI/ISO Modell

N/A
N/A
Protected

Academic year: 2022

Aktie "Internet Modell OSI/ISO Modell"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Institut f¨ur Informatik der Ludwig-Maximilians-Universit¨at M¨unchen Prof. Dr. D. Kranzlm¨uller, Prof. Dr. H.-G. Hegering (em.), Dr. V. Danciu

Rechnernetze und verteilte Systeme – Sommersemester 2010

Ubungsblatt 2 ¨

Abgabe am 07.05.2010 in der Vorlesung, oder im Briefkasten in der Oettingenstraße 67 (bis 11:00 Uhr).

1. Protokollschichtung (H)

In der Vorlesung haben Sie das Konzept einer Schichtenarchitektur und diverse Modelle kennengelernt.

Das Bild zeigt das Internet Referenzmodell. Daneben sehen Sie das Ger¨ust des ISO-OSI Referenzmodells.

Internet Modell OSI/ISO Modell

Anwendung

Transport Netz

Netzzugang

1 2 3 4 5 6 7

(a) Vervollst¨andigen Sie die Grafik des OSI-Referenzmodells. Geben Sie dabei sowohl die deutschen, als auch die englischen Begriffe an!

(b) Geben Sie f¨ur jede der 7 Schichten kurz in 2–3 S¨atzen an, welche Hauptaufgaben diese in der Datenkommunikation ¨ubernimmt!

(c) Nennen und begr¨unden Sie zwei Vorteile und zwei Nachteile, welche sich durch die Verwendung einer Schichtenarchitektur ergeben (im Gegensatz zu einem einzigen Protokoll f¨ur den gesamten Ablauf der Kommunikation)!

(d) Worin liegt der Unterschied zwischen der OSI- und der Internet-Anwendungsschicht? Welche Auswirkungen hat dies auf Applikationen, die sich an dem Internet Modell orientieren?

2. Schichtungverst¨andnis (H)

Das Bild zeigt das Pizza Protokoll als Anwendungsprotokoll im Internet-Modell. Die unteren drei Schichten werden durch das vorhandene Subsystem ,,Telefon” abgedeckt, w¨ahrend das Protokoll der Anwendungsschicht eine eigene Entwicklung ist.

(a) F¨ugen Sie folgende Elemente in das Bild ein:

i. einen Dienstschnitt und einen Systemschnitt.

Seite1von2

(2)

ii. den Service Access Point (SAP), den das Pizza Protokoll benutzt.

iii. den logischen und den physischen Datenfluss.

(b) Zu welcher Schicht geh¨oren Telefonnummern? Begr¨unden Sie Ihre Antwort!

3. Protokollstapel in der Praxis (H)

Analysieren Sie die Dateitrace2.pcapmit Wireshark. Die Datei zeigt die ¨Ubertragung einiger Abs¨atze aus der Manpage zu netcat, die Sie mitman netcateinsehen k¨onnen.

Hinweis:Wireshark ist auch im CIP-Pool verf¨ugbar.

(a) Jede Zeile des Hauptfensters entspricht einer empfangenen PDU. Zu welcher Schicht im ISO-OSI Referenzmodell geh¨oren die empfangenen PDUs?

(b) Welche Bedeutungen haben die ersten 12 Bytes jeder Zeile?

(c) Als Protokoll der Vermittlungsschicht wird IPv4 eingesetzt. Wie lang (in Bytes) ist die IP Protocol Control Information (PCI)?

(d) TCP ist ein verbindungsorientiertes Protokoll. Empf¨angt ein TCP-Endpunkt Nutzdaten der Anwendungsschicht (Internet-Modell), so best¨atigt er den Erhalt der Daten (Quittung).

i. Wieviele TCP-PDUs werden ¨ubertragen?

ii. Ermitteln Sie anhand der Nutzdaten der Anwendungsschicht welche PDUs zum Verbindungsaufbau und welche zum Verbindungsabbau geh¨oren!

Seite2von2

Referenzen

ÄHNLICHE DOKUMENTE

Im Gebirge, die durch tektonische Beanspruchung entstehen, aber auch durch diagenetische Prozesse oder Abkühlung (Kontraktion) von Gesteinen. Eine Störung bezeichnet

Hinweis In der großen ¨ Ubung werden aller Voraussicht nach die folgenden Aufgaben be- sprochen: 1, 5, 6 und 8. Die restlichen werden in den

Zeigen Sie, dass sich auch die Bilder dieser Geraden im Punkt f(z 0 ) im rechten Winkel schneiden. Ubungsklausur ¨ Zur Teilnahme an der ¨ Ubungsklausur am Samstag, den 02.07.2011,

 Liefert mit dem Internet Protocol IP einen ungesicherten, verbindungslosen Übertragungsdienst.. 

Aus Modellen, die in einer formalen Sprache definiert sind (Dom¨anen-spezifische Sprache) wird Code generiert, der die Modelle implementiert.. Da Dom¨anen-spezifische Sprachen nicht

3 Network Vermittlung logische Adressierung (IP), Routing, Router Paket Internet Internet IP. 2 Data Link Sicherung physikalische Adressierung (MAC), NIC,

3 Network Vermittlung logische Adressierung (IP), Routing, Router Paket Internet Internet IP. 2 Data Link Sicherung physikalische Adressierung (MAC), NIC,

(c) Nennen und begr¨ unden Sie zwei Vorteile und zwei Nachteile, welche sich durch die Verwendung einer Schichtenarchitektur ergeben (im Gegensatz zu einem einzigen Protokoll f¨ ur