2. IP-Kommunikation Flashcards

1
Q

Erläutern Sie kurz bzw. stichwortartig die wesentlichen Eigenschaften der in der Internet-Architektur zur Verfügung stehenden beiden Transportprotokolle

A

TCP = Transmission Control Protocol

  • Realisiert eine verbindungsorientierte, gesicherte Übertragung von Datenströmen zwischen jeweils (genau) zwei Prozessen
  • Stellt einen bidirektionalen Streaming Transport Service bereit
  • Kontrolle der Datenübertragung mit Wiederholungsfunktion im Fehlerfalle
  • Verbindungs- und auch zustandsorientierte Übertragung
  • Möglichkeit zur Flusskontrolle über dynamische Puffergröße

UDP = User Datagram Protocol

  • Stellt eine sehr einfache, verbindungslose und ungesicherte Datenübertragung zwischen Anwendungsprozessen bereit
  • Eignet sich zum gleichzeitigen Versand von Nachrichten an mehrere oder unbekannte Empfänger
  • Erlaubt die Nutzung aller möglichen Adressierungsarten, da nur dieses Transportprotokoll verbindungslos arbeitet.

Keine Quittung korrekt enthaltener Bytes, nicht gegen Verlust geschützt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Ebene (Layer) im OSI-Referenzmodell entspricht seine Funktionalität TCP/UDP

A

Transportschicht (Transport Layer) - Layer 4:

Bereitstellung einer gesicherten Ende-zu-Ende Übertragung zwischen Prozessen auf Systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie wird im TCP konkret sichergestellt, dass der Datenstrom korrekt übertragen wird

A

Durch einen positiven Quittungsbetrieb, der die zuvor korrekt erhaltene Datenbytes, bestätigt- Byteweise Kontrolle des Datenstroms je Richtung durch Sequenznummernzähler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie wird im TCP eine Flusskontrolle realisiert

A

Möglichkeit zur Flusskontrolle wird über dynamische Puffergrößen realisiert. Hier wird das Sliding-Window Prinzip genutzt (Intelligente Sende/Empfangspufferverwaltung) .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wozu dienen im TCP-Header grundsätzlich die enthaltenen Flags? Nennen sie wenigstens zwei solcher Flags und deren genaue Bedeutung

A

Flags dienen im TCP zur Übermittlung von Statusinformationen bzgl. der laufenden Übertragung und auch zur Ablaufsteuerung

ACK (Acknowledgment): Hat die Aufgabe, den Empfang von TCP-Segmenten beim Datentransfer zu bestätigen.

FIN (finish): dient zur Freigabe der Verbindung und zeigt an, dass keine Daten mehr vom Sender kommen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wozu genau dient bei der TCP-Kommunikation der Three-way Handshake

A

Zur Synchronisation beider Sequenznummernzähler beim Verbindungsaufbau zwischen z.B. einem TCP-Client und einem TCP-Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Kann das TCP für die sichere Übertragung von Dateninhalten per IP-Multicasting genutzt werden? Erläutern und begründen sie dieses.

A

Nein, nur das UDP arbeitet verbindungslos und kann Datenpakete an eine Gruppe von unbekannten Empfängern übertragen. Das TCP realisiert eine verbindungsorientierte, gesicherte Übertragung von Datenströmen zwischen jeweils (genau) zwei Prozessen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche spezielle Art (Klasse) von Adressen wird im IPv4 dabei verwendet? Skizzieren sie deren Aufbau und Struktur (mit Notationsbeispiel)

A

Class D Adressen.

III0 im ersten Byte(Binär). Restlichen 28 Bit zur Gruppenadressierung.

Adressbereich: 224-239.x.x.xwobei x = 8bit

Bsp.: 224.16.0.3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche IP-Technologie verfügbaren Transportprotokolle kann prinzipiell für die Übertragung von Datenpaketen per IP-Multicasting genutzt werden und warum?

A

Nur das UDP arbeitet verbindungslos und kann Datenpakete an eine Gruppe von unbekannten Empfängern übertragen. Das TCP realisiert eine verbindungsorientierte, gesicherte Übertragung von Datenströmen zwischen jeweils (genau) zwei Prozessen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie kann eine von einem Sender im IPv4 die Reichweite seiner Multicast-Übertragung im Netz geregelt werden?

A

Mit Hilfe des Time-to-Live Feld. TTL wird von Routern runtergezählt und nur weitergeleitet, wenn der Wert größer 0 ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Erläutern Sie dir drei grundlegenden Adressierungsarten für Nachrichten in der Internet-Architektur bei Nutzung des IPv4. Wozu werden diese jeweils benötigt

Nennen sie exemplarisch jeweils eine Beispieladresse mit zugehöriger Netzmaske, sowie auch immer ein praktisches Anwendungsbeispiel

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Erläutern Sie kurz an einem konkreten Anwendungsbeispiel den Begriff „IP-Multicasting“. Wozu dient diese Technik und welche Vorteile bietet das?

A

Bsp.: Einspeisen DVB -T Stream in FH Netz an bestimmte Hostgroup

Dient zu Gruppenadressierung.

Weiterleitung durch Router in Teilnetze nur, wenn explizit angefordert.

Vorteil: Kein Flooding des Netzes, nur wenn benötigt und nur an Teilnehmer, die über der Gruppenadresse erreichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was verstehen Sie ganz allgemein unter dem Begriff „IP-Multicasting“ und warum ist diese Technik der traditionellen Broadcast-Adressierung ggf. vorzuziehen

A

Adressierung von Gruppen auf Layer 3. Broadcast adressiert alle Teilnehmer eines Layer 3 Teilnetzes. Bei IP-Multicasting können Teilnehmer gezielt die Weiterleitung der Pakete vom Router anfordern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Erläutern Sie den Begriff IP bzw. IP-Layer im Internet-Architekturmodell? Welche Funktion wird hierbei erbracht

A

IP = Internet Protocol.

Weiterleitung von Paketen über Teilnetze auf Basis einer logischen Adressierung. Realisiert einen verbindungslosen, ungesicherten und auch unbestätigten Datentransport der Pakete.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche namentlich vergleichbare Schicht im OSI-Referenzmodell entspricht der IP-Layer?

A

Layer 3: Network Layer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wozu dient in der Internetarchitektur ganz allgemein eine IP-Adresse und wie sieht so eine Adresse Strukturell aus.

A

Dient zur logischen Adressierung eines Interfaces auf Layer 3. Besteht aus Netzanteil und Hostanteil.

17
Q

Was verbirgt sich prinzipiell hinter dem Begriff IP-Fragmentierung? Wo und wann wird diese Technik verwendet

A

Im IPv4 können Router die IP-Datenpakete selbständig fragmentieren. Wenn ein größeres IP-Paket beim Weitertransport auf ein Teilnetz trifft, dessen MTU kleiner ist, als seine aktuelle Länge Router kann dann IP-Paket selbständig zerlegen

18
Q

Welche Vorteile ergeben sich durch IP-Fragmentierung?

A

Router muss zu großes Paket nicht löschen, da es ja zerlegen kann.

Es wird ebenfalls ein erneutes Senden der Daten vermieden.

Sender muss so nur die MTU des eigenen Teilnetzes kennen

19
Q

Was verstehen Sie in der Internet-Architektur allg. unter dem Begriff „Socket“ bzw. Socket-Scnittstelle bzw. Socket-Pair

A

Socket-Pair = Kommunizieren von lokalen und Remote-Sockets.

Socket = Kommunikationsendpunkt, ist eine Datenstruktur

Die Socket-Schnittstelle ist eine universelle Programmierschnittstelle. Sie dient dem Zugriff auf die Transportprotokolle, sowie auf ICMP- und IGMP-Funktionen.

20
Q

Welche genaue Bedeutung hat im Rahmen der Kommunikation zwischen Prozessen der Begriff Socket.

A

Kommunikationsendpunkt, der den Prozessen als Datenstruktur zur Interprozesskommunikation dient à Schnittstelle ist für Zugriff auf Transportprotokolle, IGMP- und ICMP-Funktionen

21
Q

Welche Bedeutung hat in diesem Zusammenhang eine „Socket-Adresse“ und wie wird diese üblicherweise notiert (mit Adressbeispiel)?

A

die eindeutige Adressierung eines Sockets in einem (und lokal auf dem System).

: = 192.168.1.1 : 80

22
Q

Was genau stellen in diesem Zusammenhang sog. Ports (bzw. Portnummer) dar und wie sehen diese hier konkret aus?

A

Ein Port stellt quasi den lokalen Abzweiger für einkommende Daten auf einem System hin zu einem Socket dar. Portnummer ist eine mehrstellige Ziffer (Bsp. Port 80)

23
Q

Erläutern Sie verständlich das Port-Konzept. Wozu wurde es eingeführt bzw. warum ist so etwas quasi in allen Netzwerkarchitekturen zwingend erforderlich.

A

Das Port-Konzept realisiert die gleichzeitige Übertragung der Daten mehrere Prozesse per UDP und TCP über einzelne IP-Layer. Ist zwingend erforderlich, weil sonst könnten eintreffende Daten lokal nicht den Sockets zugeordnet werden.

24
Q

Begründen Sie warum man so etwas wie Ports im Rahmen der Kommunikation zwischen Anwendungen quasi immer zwingend benötigt

A

Sonst könnten eintreffende Daten lokal nicht den Sockets zugeordnet werden

25
Q

Zeigen sie nachvollziehbar ob es sich bei der IPv4-Zieladresse 15.15.15.15 / 28 (in CIDR-Notation), um eine sogenannte Subnet-Directed Broadcast Adresse handelt.

A

Netzanteil sind 28 Bit die letzten 4 Bit sind alle 1 im Hostanteil Subnet-Directed Broadcast

26
Q

Wozu könnte so eine Adresse (15.15.15.15 / 28 ) vielleicht gut sein? Nennen Sie ein mögliches Anwendungsbeispiel

A

Wenn die IP-Adresse des Empfängers der Nachricht noch unbekannt ist.. Zum Beispiel DHCP oder ARP, um MAC des Routers zu finden

27
Q

Wozu dient im Zusammenhang mit Interprozesskommunikation in der Internet-Architektur das wichtige Dienstprogramm „netstat“ Was kann damit prinzipiell ermittelt werden

A

Netstat zeigt von Prozessen u.a. deren aktuelle Socket-Verbindung, Socket-Zustände und dabei genutzte Adressen ( : ) an.

28
Q

Kann man mit dem Dienstprogramm „ping“ prüfen, ob auf einem entfernten System („Server“) ein bestimmter Dienst, wie z.B. ein Web- bzw. http-Server, läuft bzw. wartet, erreichbar, aktiv ist (ICMP Troubleshouting Folie 8).

A

Nein, ping arbeitet auf Layer 3, sendet nur ICMP echo Request, der die Erreichbarkeit eines Hosts prüft. Kann nicht an einen Socket adressiert werden und somit auch nicht nach vorhandenem Dienst schauen.

29
Q

Um die generelle Erreichbarkeit z.B. des o.g. Mail-Servers zunächst zu prüfen, kann das Dienstprogramm „ping“ genutzt werden (z.B. per „ping mail.fh-wedel.de“) .Erläutern Sie kurz die prinzipielle Arbeitsweise des ping-Programms. Welches Protokoll wird hier als Arbeitsgrundlage genutzt.

A

Arbeitet ausschließlich auf Layer 3, kann also nur die Erreichbarkeit des Interfaces prüfen, unter dem der Server erreichbar ist.

Protokoll: ICMP

Ping fordert mit der ICMP-Funktion ECHO-Request einen zugehörigen ECHO-Reply an. sendet mehrmals und misst jeweils die Zeit bis zur Ankunft der Antwort

30
Q

Werden Daten per Ping-Funktion übertragen?

A

Nein

31
Q

Wie lautet der typische Aufruf (z.b Unter windows oder Unix) um auf den eigenen System zu prüfen, ob Anwendungen (Prozesse) auf einkommende UDP-Datenpakte warten?

A

(C:\>) netstat -a -p UDP

32
Q

Wie bzw. Mit welchem Dienstprogramm kann man (per Kommandozeile) abprüfen, ob auf dem eigenen System im Hintergrund z.B. ein TELNET-Server oder auch andere Anwendungen (Prozesse) auf einkommende Verbindungen warten?

A

(C:\>) netstat -a

33
Q

Mit welchem vorgestelltem Dienstprogramm kann man prüfen, ob auf einem entfernten System aktiven http-Serverdienst („Webserver“) läuft ? Wie lautet dazu der Aufruf eines geeigneten Dienstprogramms (z.B. unter Windows oder Linux)

A

(C:\>) telnet 10.0.0.480

34
Q

Mit welchem vorgestelltem Dienstprogramm kann man interaktiv prüfen, ob auf einem entfernten System. Ein SMTP-Serverdienst tatsächlich aktiv ist bzw. läuft?

Wie lautet dazu der Aufruf (z.B. unter Windows) (Telnet Folie 27)

A

(C:\>) telnet mail.snowden.ru 25

35
Q
A