Netzwerktechnologie WI Klausurfragen_V1.2

Description

Netzwerktechnologie Flashcards on Netzwerktechnologie WI Klausurfragen_V1.2, created by Silvana Sabau on 18/01/2017.
Silvana Sabau
Flashcards by Silvana Sabau, updated more than 1 year ago
Silvana Sabau
Created by Silvana Sabau over 7 years ago
73
5

Resource summary

Question Answer
Multicast Multicast Routing – also normalerweise kein Routing (Multicast werden in speziellen Gruppen eingeteilt in dem IP Bereich: 224.0.0.0 – 239.255.255.255. Multicast benötigen Multicast Router)
IPv6: was ändert sich für den normalen Internetbenutzer(Endverbraucher) bei der Umstellung auf IPv6? Begründen Nichts. Der Bedarf an IP Adressen steigt, also wird mit IPv6 mehrere IP Adressen zur Verfügung stehen. IPv6 fähige Router benötigt
Wie funktioniert der Übergang auf IPv6? IPv4 und IPv6 koexistieren. Clients können beide Protokolle gleichzeitig bedienen. tunneling .
Wofür ist das ARP Protokoll und was macht es? - Adress Resolution Protocol - Findet im lokalen LAN eine MAC Adresse zu einer IP Adresse - Broadcast im Subnetz „wer hat diese IP“
Was ist die Zieladresse der Ethernetframes, die diese IP-Pakete transportieren? Und wie wird die Zieladresse vermittelt? (selben Netz) - Die Zieladresse des Ethernetframes ist die MAC Adresse des zum Subnetz gehörenden Router. Diese Adresse wird durch das ARP ermittelt, indem ein Broadcast gesendet wird indem nach dem Besitzer der IP Adresse gefragt wird.
Beschreiben sie kurz welche Informationen durch DHCP festgelegt werden IP Adresse Subnetzmaske DNS Standardgateway Lease Time
Was bedeutet DHCP? (Dynamic Host Configuration Protocol) sorgt für die automatische Netzwerkkonfiguration auf Ebene 3 (IP)
Erklären sie den Ablauf von DHCP? 1. Endsystem schickt eine DHCP Discover-Nachricht per IP Broadcast 2. DHCP Server antwortet mit einer DHCP Offer-Nachricht 3. Endsystem beantragt eine IP-Adresse: DHCP Request-Nachricht 4. DHCP Server vergibt Adresse inklusive Standardgateway, DNS Server, lease time und Subnetzmaske: DHCP ACK-Nachricht.
ISO/OSI Modell 7. Anwendungsschicht: beschreibt die konkrete Anwendung der Datenübertragung Bsp. HTTP 6. Darstellungsschicht: Semantik und Darstellung der Bits 5. Sitzungsschicht: Sitzungen sind auf der Transportschicht aufgebaut und beinhalten: Dialog Kontrolle, 4. Transportschicht: Garantiert korrekte Reihenfolge des Datenstroms 3. Vermittlungsschicht: Ende zu Ende. Die Pakete werden von Einem Endpunkt zum anderen vermittelt 2. Sicherungsschicht: Punkt zu Punkt. Muss prüfen ob Daten korrekt übertragen sind 1. Bitübertragungsschicht: definiert die physikalische Eigenschaften der Datenübertragung
Warum verwendet man NAT? IPv4 Adressen sind knapp. Viele Anwender Internetzugang mit nur einer IP Adresse
Wie funktioniert NAT? Private IP Adressen werden beim Übergang vom lokalen Subnetz in das Internet durch den NAT Router übersetzt. Der NAT Router muss sich die Zuordnung von privaten IP Adressen und Wortkombinationen zu WAN Seitige IP Adressen und Ports merken. Auf der WAN Seite hat ein Router nur eine IP Adresse. Um den richtigen PC im privaten Subnetz zu ermitteln wird über eine Tabelle die Übersetzung gemacht.
Ziele von NAT Private IPv4 Adressen sind nicht routbar. D.h. mit ihnen kann man keine Verbindung ins Internet aufbauen. Deshalb wurde mit NAT ein Verfahren eingeführt bei dem ausgehende Datenpakete die private IP Adresse gegen eine öffentliche IP Adresse ausgetauscht wird.
Es soll eine Email an michael.friedrich@gmx.de gesendet werden. Die email wird von der HS ausgeschickt. Gehen sie vom mail Client aus und beschreiben sie der involvierte Server, wie diese ermittelt werden und die Protokolle dazwischen. 1. Der Absender Email ist mit Email Server konfiguriert. 2. Dieser Mailserver vermittelt über DNS mithilfe von MX Record die IP Adresse des Mailserver des GMX 3. TCP Verbindung wird zu GMX Mailserver aufgebaut 4. Die Email wird über SMTP übertragen.
Warum muss man sich bei Emailserver zum Versand von Mail authentifizieren? Weil sonst jeder beliebig Email versenden könnte -> SPAM
Wie kann man überprüfen ob die Email tatsächlich vom angeblichen Absender stammt? Verfahren beschreiben - signieren mit eigenem privaten Schlüssel - Aus der Klartextnachricht wird mittels Hashfunktion ein Wert ermittelt - Dieser Wert wird mit dem privaten Schlüssel eines Public Key paares verschlüsselt. - der Empfänger wendet dieselbe Hashfunktion auf die Klartextnachricht an. Diesen Wert vergleicht er mit dem entschlüsselten Wert, der mit dem öffentlichen Schlüssel entschlüsselt wurde. Sind die Werte gleich, stammt die Nachricht unverändert vom Absender. Der öffentliche Schlüssel muss zertifiziert werden.
E-Mail an ...@hs-weingarte.de Beschreiben sie den Ablauf der Nachrichten, die im DNS ablaufen müssen, um schließlich die Mail zu versenden. Die Caches sind leer. - PC fragt den lokalen DNS Server nach dem MX Record - lokaler DNS Server fragt DNS Root Server nach dem TLD Server für die "de" - Root Server antwortet mit dem TLD Server - Lokaler DNS Server fragt TLD Server nach autoritativem DNS Server für "hs-weingarten.de" - TLD Server antwortet mit entsprechender Server - lokaler DNS Server kontaktiert autoritativen DNS Server und fragt nach dem MX Record - lokaler DNS fragt erneut an, dieses Mal A Record des vorherigem Hostname - Autoritativer DNS Server gibt IP Adresse für Hostname des Mailserver zurück - lokaler DNS Server liefert die Ergebnisse an den PC.
Was sind Cookies und wie funktionieren sie? - kleine Dateneinheiten, die der Server bei einem http Request mitliefert - der Browser speichert die Daten als Textdatei lokal ab - bei jedem erneuten Request zu dieser Domain werden die Cookies Daten mit übertragen - Cookies haben ein Verfallsdatum
Warum sollten Cookies nicht öffentlich zugänglich gemacht werden? weil beim Anmelden einer Seite wird eine Session ID mitgegeben, die durch Passwortauthentifizierung entstanden ist .
Benutzerinteraktionen mit Webanwendungen über Domaingrenze hinweg aufzeichnen. Was tun? - In verschiedenen Webanwendungen Transparente Bilder einbinden - Cookie und Zusatzinformationen - Tracking Cookies
Wofür benötigt man Tracking Cookies und wie funktionieren sie? - zur Aufzeichnung von Benutzern über Domaingrenze hinweg - Cookies sind Daten die bei jedem Request an eine Domain erneut mitgesendet werden - In der Webseite werden kleine Elemente eingebettet, die von anderen Servern geladen werden. Die Cookies werden daher von verschiedenen Domains immer wieder an diesen selben Tracking Server übermittelt
Wie nennt man die Umwandlung von komplexen Datenstrukturen bzw. von Objekten zur Übertragung über eine Netzwerkschnittstelle? serialisierung oder marshalling
Was sind Vorteile von Webservices? - Transparente Programmierung - Automatische Serialisierung - Standardisierung in der Programmierung - Typsicherheit
Welche Probleme können mit Webservices auftreten? - Stop and Wait - Netzwerklatenz und Bandbreitenproblem - Sicherheits- und Stabilitätsprobleme
In welchen Protokollen werden die Adressierungsdaten einer Socket übertragen? Die Ports in TCP bzw. UPD und die IP Adressen auf die IP Ebene
Wie kann ein Server auf einem Port mehrerer Verbindungen akzeptieren ? Der Server hört auf einem bestimmten Port und akzeptiert unterschiedliche Clients, die sich durch ihre Absender IP und den Absenderport unterscheiden. Dadurch ist jede einzelne Datenverbindung eindeutig identifizierbar
Was ist eine Socket und durch was ist sie eindeutig ? Eine Socke ist eine Programmschnittstelle für Netzwerkverbindungen. Sie ist durch das Quadrupel - Absender IP - Absender Port - Empfänger ID - Empfänger Port eindeutig definiert
Welche zwei Klassen helfen Ihnen bei einer Netzwerkanwendung zu programmieren? welche Aufgaben haben diese Klassen? - ServerSocket: hört auf einem bestimmten Port des Servers und wartet auf Anfragen. Sobald eine Verbindungsanfrage eintrifft, stellt sie eine TCP Socket für diese Verbindung bereit. - Socket:
Wie verwendet man die JavaKlasse Server Socket? beschreiben sie wozu sie eingesetzt wird und wie sie im Netzwerkprogramme eingebaut wird - die Klasse implementiert das Warten auf TCP Verbindungsanfrage - man definiert an welchem Port gehört werden soll - die Methode accept() wird aufgeruft, und diese hält das Programm an, bis eine TCP Verbindungsanfrage eintrifft. - in dem Fall wird eine Socket zurückgeben aus der sowohl gelesen als auch geschrieben werden kann - meist wird die serversocket in einer Endlosschleife verwendet
Was macht Wireshark? Zeichnet die Datenkommunikation an der Netzwerkschnittstelle auf und stellt sie dar.
Wenn verschlüsselte Daten übertragen werden, was kann ich dann nicht mit dem Werkzeug erkennen? Verschlüsseln Findet oberhalb von Ebene 4 statt. Alle Adressierungsdaten sind immer noch sichtbar.
Was ist ein VLAN? - trennt physische Netze in Teilnetze auf durch spezielle Switches. - Sicherheit auf Ebene 2
Ihre Netzwerksoftware soll große Daten über ein Netzwerk übertragen. Dabei senden sie jeweils Teile der Datei von 1 KB Größe via UPD und erhalten vom Empfänger dieselben Daten wieder zurückgesendet. Damit können sie prüfen ob die Daten korrekt übertragen wurden. Falls das der Fall war, senden sie das nächste Datenpaket. Welche Probleme könnten hier auftreten und wie würden sie das Netzwerkprotokoll optimieren? TCP statt UPD verwenden, dann ist eine sichere Datenübertragung garantiert. Es wird ein Stop und Wait Protokoll ausimplementiert. Dies führt dazu, das weder Client noch Server noch Netzwerk ausgelastet sind. Dies lässt sich durch Pipelining lösen.
Welche Nachteile hat es, wenn man mehrere Switches zusammen schaltet anstatt einen Switch mit ausreichenden Ports zu verwenden? - Flaschenhals - Begrenzung durch SAT - extern relativ geringe Bandbreite
Wie weiß der Switch, welche Geräte an welchem Port hängen? SAT speichert welchem Port welche MAC Adresse auftreten.
Was ist ein Switch? Wie funktioniert er? - ist ein Netzwerkgerät auf ebene 2 - Anschlüsse sogenannte Ports - er verbindet mehrere Netzwerkteilnehmer und sorgt dafür, dass man nur Frames an die wenigen Anschlüsse ausliefert, die die Frames interessiert. - SAT wird verwendet, in der die Zuordnung von MAC Adressen zur Ports bestimmen. - Switch kann mehrere Verbindungen gleichzeitig durchschalten.
Das Unternehmen myhyperapp.de möchte unter dieser Domain einen eigenen Webserver betreiben und außerdem auch die Email info@hyperapp.de verwenden können Welche Ressourcen Records müssen im autoritativen DNS Server eingetragen werden? - MX Record myhyperapp.de (MX, myhyperapp.de, mail.myhyperapp.de) - A Record für Mailserver (A, mail.myhyperapp.de, 123.123.123.123) - A Record für Webserver (A, www.myhyperapp.de, 123.123.123.123)
Expansion des Unternehmens. Welche Möglichkeiten die den DNS Server betreffen kommen in Betracht? - Load Balancing über den autoritativen DNS Server - CDN über den DNS Server
Auf welche Ebene ist DNS angesiedelt? Ebene 7 Anwendungsschicht
Erläutern sie den hierarchischen Aufbau des DNS. Nennen sie dazu die verschiedenen Nameserver und die Arten von Ressource Records, die sie speichern? - Root DNS, enthält die RR Typ A und NS für die TLD Server - TLD DNS, enthält die NS und A RR für die Autoritative Name Server - Autoritativer NS: MX, A für die Domain - Lokaler NS: nur als Cache, hält alle erhaltene Informationen
Warum ist DNS nicht zentralisiert? - Robustheit gegenüber Fehlern und Angriffen - Datenverkehrsaufkommen - Große Distanz zur zentralisierten Datenbank - Wartung
Welches Gerät bzw. Server initiiert die Anfrage nach einem MX Record? Wer führt die Anfrage dann durch? - Mailserver initiiert - Lokaler NS führt durch
Warum verwendet man heutzutage persistentes HTTP mit Pipelining ? Erläutern sie die Begriffe - persistent = zwischen Anfragen bleibt die Verbindung offen. - pipelining = ohne Antowrt auf die Erste Anfrage wird die 2. Bereits gesendet. - Ansonsten stop und wait Protokoll -> langsam
Nennen sie die HTTP Methoden(Anweisungen), die sie kennen und erläutern sie diese kurz? - GET: fordert eine Ressource an. - PUT: lädt die Ressource hoch. - POST: Eingaben werden zum Server übertragen - DELETE: löscht die angegebene Ressource auf dem Server
TCP Verbindung HTTP: - Client baut mit der Socket-API eine TCP-Verbindung zum Server auf - Server wartet auf Port 80 - Server nimmt die TCP Verbindung des Clients an - HTTP Nachrichten werden zwischen Browser(Client) und Webbrowser(Server) ausgetauscht - Verbindung wird geschlossen
Warum reicht Nachrichtenverschlüsselung nicht aus? Was kann dann immer noch passieren? - Falscher Absender - Nachrichtenintegrität nicht sichergestellt.
Welche Angriffe sind möglich, wenn der private Schlüssel unbemerkt abhanden kommt? - Dritter kann die Nachricht an den Empfänger entschlüsseln - Dritter kann sich als die Person ausgeben
Wie kann man die Echtheit eines Zertifikates überprüfen? - Unterschrift der CA - CA Unterschrift lässt sich bis zur Wurzelzertifikat überprüfen
Was beinhaltat ein Zertifikat , wie wird es erstellt und wie kann es geprüft werden? - Entität und öffentlichen Schlüssel mit Unterschrift von CA - Unterschrift der CA wird durch privaten Schlüssel der CA geprüft - Kette bis zum Wurzelzertifikat
Was kann bei der sicheren Kommunikation mit asymmetrischen Schlüssel passieren, wenn kein Zertifikat verwendet wird? - Man in the middle - Ein falscher öffentlicher Schlüssel wird unter geschoben - Man kann sich als ein Absender ausgeben, der man gar nicht ist
welches Protokoll wird für ein Multicast verwendet? UDP
Was ist mit QoS gemeint? Verschiedene Dienste benötigen unterschiedliche Qualitäten. Die Idee von QoS besteht darin die Übertragungsraten, Fehlerraten und andere Eigenschaften zu berechnen, zu verbessern und im Voraus zu garantieren.
Nennen Sie 2 Beispiele die unterschiedliche QoS Merkmale benötigen inkl. Der Merkmale? - Sprache/Telefon: schnell und keine Verzögerung, aber einzelne Pakete dürfen verloren gehen. - Streaming Video: genereller Delay ok, aber kein Jitter (Steuerung der Geschwindigkeit->gleichmäßige übertragungsrate am besten). Datenübertragung: Verzögerungen sind ok, aber kein Paket darf verloren gehen.
Was ist mit dem Begriff Marschaling gemeint? Die Umwandlung von komplexen Datenstrukturen über eine Netzwerkschnittstelle
Was ist ein Stop and Wait Protokoll? Nachteile und wie kann man diese umgehen? - Jedes Datenelement muss bestätigt werden, bevor das nächste Element gesendet wird. - Bei höhere Latenz wird durch das warten auf ACK viel zeit verschwendet. Lösung Pipelining: es werden mehrere Dateneinheiten gesendet.
Was ist der Vorteil von TCP gegenüber UPD? - Bei UDP können Datenrahmen verloren gehen. TCP sorgt dafür dass Verluste automatischen ausgeglichen werden, und daher eine fehlerfreie, vollständige Datenübertragung stattfindet.
Latenz Zeitintervall um das ein Ereignis verzögert wird
Bandbreite die Datenrate eines Übertragungskanal
Ping/ Traceroute - Ping: sendet einen echo request an eine IP Adresse. - Traceroute: sendet requests mit aufsteigender TTL an den Zielrechner und ermittelt so die IP Adressen der einzelnen „Hops“
Was ist mit dem Begriff Overlay-Netzwerk gemeint? - Eine Netzwerkstruktur, die sich über ein anderes Netzwerk legt z.B. Filesharing über Internet.
Secure Socket Layer wo ist SSL und wie funktioniert es? - zwischen Anwendung und TCP Schicht - SSL stellt eine sichere TCP Verbindung indem Nutzdaten verschlüsselt werden - SSL Halo - Zertifikat Austausch - Mastersecret erzeugen - MS mit public key verschlüsselt übertragen
Firewall trennt das interne Netz einer Organisation vom Rest des Internet , manche Pakete dürfen aber passieren, andere werden herausgefiltert.
Skalierung vertikale: wenn Rechner aufgerüstet werden (mehr Speicher, mehr Prozessoren) horizontale: mehrere PCs nebeneinander begrenzt durch Netzwerk
Webservice Wird oft als Basis für SOA gesehen, Dienste werden über definierte Schnittstellen angeboten wie WSDL und das zentrale Verzeichnis ist UDDI
REST echtes REST level 3 - Architekturstil - Operationen mittels HTTP definiert - jede Ressource ist über URI adressierter
Prozess stellt für ein Betriebssystem die Einheit aus Programmtext, Speicher und angeforderten Betriebsmitteln
Thread eine Ausführungsreihenfolge in der Abarbeitung eines Programms. Ein Thread ist Teil eines Prozesses.
asynchrone Kommunikation besteht aus blockierende Aufrufen mögliche Stop and Wait Protokolle
Servicemodelle Infrastructure: IT-Ressourcen als Dienste angeboten Platform: ein Provider stellt eine komplette Infrastruktur bereit und bietet dem Kunden auf der Platform Schnittstellen an. Software: sämtliche Angebote von Anwendungen.
P2P Vorteile - Bandbreite wird verteilt - Ausfallsicherheit, weil Redundante Daten vorliegen
wie funktioniert CDN? warum? - verteilte Rechner unter gleichem Hostname - liefert unterschiedliche IPs - wegen Verteilung der Netzwerkbandbreite - Fokussierung auf Kernkompetenz
Show full summary Hide full summary

Similar

Netzwerktechnik
DFairy
OSI Model
philhde
OSI-Referenzmodell
Patrick K
Grundlagen/Netzwerke und Protokolle
Johnnie Walker
CCNA2-Kapitel4-Routing Grundlagen
Lukas Königbaur
Netzwerk- und Internettechnologien
Marcel Knott
Netzwerktechnik
Siegfried Martin
Netzwerk, Kooperationen und freie Mitarbeit
Rebecca S.
IP Klassen
philhde
Studio
Maik Saver
Netzwerkbegriffe Abkürzungen
philhde