Fragen Flashcards

1
Q

Dienst

A

Sammlung von Kommunikationfunkfunktionalitäten, die Kommunikation mit bestimmten Bedingungen ermöglicht.

(Der Dienst definiert, dass “was” einer Kommunikationsschnittelle)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Protokoll

A

Eine mögliche Implementierung eines Dienstes, welches die Funktionalität umsetzt.
(Das Protokoll liest das “wie” einer Kommunikationsschnittstelle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

OSI vs TCP/IP

A

OSI vs TCP/IP

7: Anwendung ↔ 4: Anwendung/
Application-Layer
6: Darstellung ↔ (4)
5: Sitzung ↔ (4)
4: Transport ↔ 3: Transport-Layer
3: Vermittlung ↔ 2: Internet-Layer
2: Sicherung ↔ 1:
Host-to-Network-Layer
1: Bitübertragung ↔ (1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Kompletter Ethernet-Rahmens, wie er an die Bitübertragungsschicht weitergegeben wird

A

[Ethernet-Header] [IP-Header] [TCP-Header] [HTTP-Header] [Daten] [Ethernet-Tail]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vorteil bei Implementierung aller Funktionalität in einer einzigen Schicht

A

Erhöhte Effizienz

  • aufgrund optimierter Abläufe,
  • Abwesenheit der Modularitäten und
  • nicht berücksichtigung der Schnittstellen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nennen Sie drei typische Gemeinsamkeiten der Sicherungs- und Transportschicht am Beispiel von Ethernet und TCP

A
  1. Strukturierung des Datenstroms: Ethernet teilt die zu übertragenden Daten in Rahmen ein, TCP in Segmente.
  2. Flusskontrolle zur Vermeidung der Überlast des Empfängers – Sliding-Window bei beiden Protokollen.
  3. Fehlererkennung: in beiden Fällen durch Prüfsumme (CRC bei Ethernet, Einerkomplement bei TCP)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Formulieren Sie das Abtasttheorem von Shannon und Rabe + Bsp

A

Theorem:
Die Abtastfrequenz f(A) muss mindestens doppelt so hoch sein wie die höchste im abzutastenden Signal vorkommende Frequenz f(S)

f(A) ≥ 2 ∗ f(Grenz)

Beispiel aus der Praxis:
PCM Modulation  Abtastfrequenz ist gleich 8.000 Hz um die
Grenzfrequenz 3.400 Hz richtig abzutasten und zu kodieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche der beiden folgenden IPv4-Subnetzmasken ist gültig und welche ungültig?
Warum?

o 255.255.96.0

o 255.255.128.0

A

255.255.96.0
ist ungültig weil damit eine Lücke (96 = 0110 000) in dem Präfix entsteht. Nach einer 0 darf keine 1 mehr folgen, da keine (für den menschlichen Administrator einfach ersichtliche) richtige Unterscheidung zwischen dem Netz und Hostteil gemacht werden
kann.

255.255.128.0
ist eine gültige Subnetzmaske, weil sie ein gültiges Präfix angibt, nämlich 128 = 1000 0000  /17.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Primitive

A

Grundfunktionen der Kommunikationsschnittstelle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Erläutere was man unter vertikaler und horizonter Kommunikation versteht

A

Horizontal:
Kommunikation zwischen zwei Instanzen der gleichen Schicht auf zwei Rechnern. (TCP sendet Signale an TCP Empfänger

Vertikal:
Kommunikation zwischen zwei benachbarten Schichten auf dem gleichen Rechner. (TCP Segment mit IP zur Versendung weitergeben)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Man verwendet eine Leitung, die auf der Bitübertragungsschicht eine Übertragungsrate von 1 Gbit/s bietet.
Welche Ursachen können dazu führen, dass eine Anwendung, die auf dieser Leitung Daten überträgt, eine geringere Übertragungsrate misst?

A

1) Protokolloverhead:
Die Anwendung bekommt nicht die volle Datenrate für ihren Payload, ein Teil geht für Headerinformationen der ganzen Protokolle verloren.

2) Bitfehler:
Neuübertragung verloren gegangener Rahmen.

3) Kollisionen:
Medienzugriff, falls CSMA/CD eingesetzt wird, kann es zu Datenverlust/Wartezeit kommen.

4) Teilung der Datenrate:
Andere Anwendungen nutzen die Leitung simultan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definition: Latenz + zwei wesentliche Faktoren

A

Latenz:
Dauer/Verzögerung zwischen Aufsetzen eines Signals vom Sender auf das Medium bis zum Eintreffen des Signals beim Empfänger. Oder einfach: Laufzeit eines Signals über ein Medium / einen Kanal.

Faktor 1:
- niedrige Ausbreitungsgeschwindigkeit bzw. Signalgeschwindigkeit
Faktor 2:
- langes Medium bzw. große Distanzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche drei grundlegenden Modulationsarten gibt es im Breitbandverfahren?

A
  • Amplituden-,
  • Frequenz- und
  • Phasenmodulation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welchen Nachteil haben Leitungscodes mit 100% Effizienz?

A

Mögliche Antworten: nicht selbsttaktend, nicht gleichstromfrei

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Erkläre knapp die Bedeutung des Begriffs Selbsttaktung im Zusammenhang mit digitalen Leitungscodes für die Basisbandübertragung
+
vorgestellte Leitungscodes, die Selbsttaktung sicherstellen

A

Bei der Slbsttaktung kann das Taktsignal direkt aus der Codierung anhand der Bitwechsel abgeleitet werden und es muss kein zusätzlicher Taktgeber übertragen werden.

Selbsttaktend: 
- AMI,
- Manchester (Biphase-L), 
- Differential Manchester, 
- Biphase-M, Biphase-S, 
- 4B/5B
(oder ähnliche Codierverfahren)

NICHT selbsttaktend:

  • NRZ*,
  • Uni-/Bipolar,
  • RZ
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

IP bietet einen verbindungslosen Datagrammdienst an. Nennen Sie zwei Probleme, die sich bei der Übertragung von Datagrammen ergeben können

A

Zum Beispiel: ein Datagramm

  • kann verloren gehen,
  • kann andere Datagramme überholen (keine Reihenfolgetreue),
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Ursprünglich wurde in IPv4 ein klassenbasiertes Adressschema verwendet. Nennen Sie den wesentlichen Nachteil, den die Verwendung von Adressklassen mit sich bringt. Nennen Sie außerdem zwei Techniken, die entwickelt wurden, um den Nachteil zu umgehen, und beschreiben Sie jeweils knapp die Idee dieser Techniken.

A

Wesentlicher Nachteil von Adressklassen: Starre Einteilung des Adressraums in Netze fester Größen, keine Anpassung an tatsächlichen Bedarf möglich – Adressbereiche liegen brach, Adressknappheit ist die Folge.

Techniken:
• Subnetzmasken: Unterteilung der (großen) starren Adressräume in kleinere Netze.

• NAT: Zu wenig IP-Adressen verfügbar, daher nur lokale IP-Adressen im gesamten lokalen Netz
und eine globale IP-Adresse nach außen für alle internen Rechner.

• CIDR: Effizientere Nutzung von Adressräumen durch beliebige Netzpräfixe (so dass auch kleinere Netze zu größeren zusammengefasst werden können).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Angenommen, ein Router habe ein valides IP-Paket zur Vermittlung erhalten und hat festgestellt, dass er es in sein eigenes Subnetz weiterleiten muss. Außerdem hat er festgestellt, dass er zum ersten mal ein IP-Paket an den Zielrechner weiterleiten muss. Was muss der Router nun unternehmen, um das Paket im Subnetz zuzustellen? Welches Protokoll wird dazu benutzt?

A

Zunächst muss der Router die MAC-Adresse des Rechners ermitteln, dem die entsprechende IP-Adresse zugewiesen ist.

Dazu wird ARP benutzt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist eine Nonce und wofür wird sie verwendet? Einige Sicherheitsprotokoll-Implementierungen nutzen Zeitstempel als Nonces. Warum sind Zeitstempel eine schlechte Wahl für eine Nonce?

A

Eine Nonce (Number Used Once) ist ein nur einmal verwendeter Zufallswert.

Nonces werden dazu verwendet einen Nachrichtenaustausch, z.B. zur Authentifizierung wie im nächsten Aufgabenteil, unvorhersehbar zu machen. Daher müssen sie zufällig sein. Verhindert z.B.
Replay-Angriffe.

Zeitstempel sind nicht zufällig genug, daher können später verwendete Nonces bei einer einmal bekannten Nonce berechnet werden. (Je nach Verwendung der Nonces kann ein Sicherheisverfahren
dadurch angegriffen werden – würde z.B. Bob im nächsten Aufgabenteil seine Nonce mit PA verschlüsseln und Alice ihre Identität durch Entschlüsselung des Wertes sicherstellen, kann ein Angreifer durch korrektes Raten der verwendeten Nonce direkt den erwarteten Wert an Bob zurücksenden und Alice’ Identität fälschen.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wodurch unterscheiden sich gerade und ungerade Parität?

Zeigen Sie dies durch die Berechnung der beiden Paritäten für die Bitfolge 1001.

A

Gerade Parität:
Wähle Parität so, dass Anzahl aller Einsen gerade ist.

Ungerade Parität:
Wähle Parität so, dass Anzahl aller Einsen ungerade ist.

Gerade Parität also: 1001:0
Ungerade Parität also: 1001:1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Welchen Vorteil bietet das Kreuzparitätsverfahren gegenüber einfacher Parität?
Welchen Nachteil?

A

Vorteil:
Mehr Fehler können erkant werden, einige können auch korrigiert werden (so z.B. alle Einzelfehler)

Nachteil:
ist der hohe Overhead zur Übertragung aller nötigen Paritäten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Woran und auf welcher Schicht erkennt ein Endsystem, für welche Anwendung ein bestimmtes Paket bestimmt ist?

A

Erkennung auf Transportschicht, anhand von Ports.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Bei der Verwendung von negativen Bestätigungen (NAK) signalisiert der Empfänger dem Sender, wenn er ein Paket nicht oder nicht korrekt erhalten hat. Wie erkennt dies der Sender, falls keine NAKs verwendet werden?

A

Timeouts (reichen alleine schon)

Dup-ACKs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Ein großer Vorteil von TCP gegenüber UDP ist die gesicherte Datenübertragung. Deshalb wird UDP hauptsächlich in Bereichen eingesetzt, in denen es nicht auf 100%ige Übertragungssicherheit ankommt, wie zum Beispiel Multimediastreaming. Daneben kommt UDP aber auch noch anderen wichtigen Anwendungsschichtprotokollen aus anderen Gründen zum Einsatz. Nennen Sie ein solches Protokoll, und erläutern Sie, worin in dem Fall der Vorteil besteht.

A

Beispiel DNS:
kleine Anfrage, kleine Antwort. UDP spart den in diesem Fall erheblich ins Gewicht fallenden Overhead von Verbindungsauf- und –abbau.

Anderes Beispiel:
Jegliches Protokoll, dass Multi- oder Broadcast verwendet, weil dies nicht mit TCP verwirklicht werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

In der Vorlesung wurden zwei Protokolle behandelt, mit denen ein Host im Netz die Zuweisung einer IP-Adresse erbitten kann. Nennen Sie die beiden Protokolle. Welches ist das umfassendere? Nennen Sie eine zusätzliche Information, die Sie im umfassenderen Protokoll zusätzlich zur zugewiesenen IP-Adresse erhalten

A

RARP und DHCP

DHCP gibt noch zusätzliche Informationen wie Subnetzmaske, Gateway

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Beschreiben Sie kurz die Sicherheitsfunktionen von Authentication Header (AH) in IPSec.

Skizzieren Sie, wie AH in das normale IP-Protokoll integriert wird.

A

Sicherheitsfunktionen von AH:
Datenintegrität, d.h. die versendeten Daten wurden auf dem Weg zum Ziel nicht modifiziert.

Authentifizierung des Senders:
Das empfangenen Pakete können sicher dem Sender zugeordnet werden.

Integration in das IP-Protokoll
| IP Header | AH Header | IP Payload |

27
Q

Was versteht man unter dem Begriff Spoofing? Welche Internet-Protokolle sind davon betroffen? Nennen und erläutern Sie 4 Beispiele

A

Spoofing = Vortäuschen einer falschen Identität, da in Internet- Protokollen keine Authentifizierung vorgenommen wird).

  • ARP-Spoofing (= Hinterlegen falscher Adressauflösungen in ARP-Caches)
  • IP-Spoofing (= Senden unter falscher IP-Adresse)
  • ICMP-Spoofing (= z.B. Senden eines Redirect-Befehls unter falscher Adresse)
  • Mail-Spoofing (= Senden unter falscher E-Mail-Adresse
28
Q

Gegeben: 9B/10B. Welche Effizienz kann dieser Code erreichen?

A

90%, da 9 Bit auf 10 Bit kodiert werden

29
Q

Nenne einen Vorteil + Nachteil von Manchester Code

A

Vorteil:
Taktrückgewinnung, Gleichstromfreiheit

Nachteil:
Geringe Effizienz (50% der Kapazität nur genutzt)
30
Q

Schicht 2 des OSI-Referenzmodells ist in zwei Teilschichten aufgeteilt, die Logical Link Control (LLC) und die Medium Access Control (MAC). Warum macht man diese Aufteilung und welche Aufgaben die beiden Teilschichten jeweils?

A

MAC:

  • Koordination des Mediumzugriff
  • hardwarenäheren Aufgaben (spezielle Netze/ Topologien)

LLC:

  • Flusskontrolle, Fehlerbehandlung
  • hardwareunabhängigen Aufgaben (gemeinsam benötigte Funktionalität in allen Netzen)
31
Q

Ein Router habe ein Ip-Paket erhalten, welches in sein eigenes Subnetz weitergeleitet werden muss. Was ist der erste Schritt, den der Router tätigen muss, um das Paket im Subnetz zuzustellen und welches Protokoll wird dazu verwendet?

A

Adressauflösung (MAC Zieladresse unbekannt)

ARP

32
Q

Zwei wichtige Felder im IP-Header sind Protocol und TTL. Wer prüft jeweils diese Felder und zu welchem Zweck?

A

TTL:
jede Zwischenstation, vermeide endlose Weiterleitung von Paketen

Protokoll:
Nur der Empfänger an welches andere Protokollimplementierung muss Empfangenes Payload weitergeleitet werden.

33
Q

TCP arbeitet bidirektional. Welche TCP-Headerfelder werden für die Rolle als Empfänger in der Daten-austauschphase verwendet? Geben Sie vier Felder an und begründen Sie, warum/wofür der Empfänger
sie verwendet

A

Jede Menge, der Empfänger verwendet fast alle Felder, z.B.:
• Sequenznummer eingehender Pakete muß geprüft werden, um festzustellen, ob dies das nächste erwartete Segment ist und eine Quittung geschickt werden kann.

  • Entsprechend wird die Quittungsnummer beim Versenden von Quittungen benötigt.
  • … und damit zusammen das ACK-Flag, damit die andere Seite die Quittungsnummer betrachtet.
  • Das WIN-Feld wird in Quittungen benötigt: wir teilen dem Sender mit jeder Quittung mit, wieviel Buffer noch zur Verfügung steht
34
Q

Unterschied: synchroner vs asynchroner Kommunikation

A

Synchron:

  • Kommunikationspartner zeitgleich aktiv
  • Verbindung muss aufgebaut und von beiden aktiv gehalten werden
  • -> z.B. Telefonat

Asynchron:

  • Kommunikationspartner nicht zwangsläufig zeitgleich aktiv
  • Meist durch Zwischenspeicherung von Daten
  • Sender muss Verbindung nicht aktiv halten
  • -> z.B. E-Mail
35
Q

Auf welche Arten kann man eine Welle modulieren bzw. verändern?

A
Amplitudenmodulation:
primäres Signal wird durch Amplitudenveränderung auf Trägersignal moduliert
- sehr störanfällig,
- wird nicht mehr verwendet,
- genutzt in Verbindung mit PM in QAM

Frequenzmodulation:
Primäres Signal wird durch gezielte Änderung der Frequenz des Trägersignals moduliert
- weniger störanfällig als AM,
- wird noch für UKW-Radio verwendet

Phasenmodulation:
Primäres Signal wird mittels gezielter Phasensprünge des Trägersignals moduliert
Für Datenkommunikation bestes Verfahren
- am aufwendigsten
- besser zu detektieren als AM und FM
36
Q

Gründe, die für den Einsatz ineffizienter Codierverfahren sprechen

A
  • Selbsttaktung,

- Gleichstromfreiheit: Gleichspannung kann nicht über lange Strecken übertragen werden

37
Q

Warum kann die Schrittgeschwindigkeit nicht beliebig erhöht werden?

A

Die Schrittgeschwindigkeit ist immer vom gewählten Medium und dessen Bandbreite abhängig. Da die Bandbreite eine physikalische Eigenschaft des Mediums selbst ist, kann diese nicht verändert werden, solange das selbe Medium verwendet wird. Jedes Medium kann also stets nur ein endliches Frequenzband übertragen.

Die maximale Schrittgeschwindigkeit bei einem störungsfreien Übertragungskanal mit der Bandbreite B lässt sich aus dem Nyquist-Theorem ermitteln:
𝐶(𝑁) = 2 ∗ 𝐵 ∗ 𝑙𝑑(𝑛)

38
Q

Schrittgeschwindigkeit vs Übertragungsgeschwindigkeit
+
Welches ist kritischer für die Gesamtparameter einer Datenübertragung?

A

Schrittgeschwindigkeit: –> beeinflusst Sendedauer Anzahl Signale, die pro Sekunde auf Medium gesetzt werden können (maßgebend für Datenrate).

  • -> bei kleiner Entfernung kritisch
  • -> bei großer Datenmenge kritisch

Ausbreitungsgeschwindigkeit: –> beeinflusst Latenz Geschwindigkeit, mit der sich ein Signal auf dem Medium ausbreitet (maßgebend für Latenz/
Zustellverzögerung)
–> bei großer Entfernung kritisch
–> bei kleiner Datenmenge kritisch

39
Q

Warum hat sich CRC zur Fehlerprüfung in der Datenkommunikation durchgesetzt?

Welche Vorteile bietet sie verglichen mit z.B. der Verwendung eines Paritätsbits

A

Leistungsfähigkeit: CRC erkennt mehr Fehler

CRC erkennt keine Fehler, bei der die Bitsequenz ein Vielfaches des Generatorpolynoms ist

Dies sind im Vergleich zum Parity Bit wesentlich weniger Fehlermuster, da dieses nur ungerade Anzahlen an falschen Bits erkennt

40
Q

Kann man mittels einer CRC auch Fehler korrigieren?

A

CRC wird zwar hauptsächlich nur zur Fehlererkennung und nicht zur Fehlerkorrektur verwendet, jedoch ist es bei geschickter Wahl des Generatorpolynoms möglich.

41
Q

(Warum wird die berechnete Prüfsumme nicht wie alle anderen Kontrollinformationen mit im Header übertragen, sondern an die Nutzdaten angehängt?)

A

Effizienz:
Das Generatorpolynom kann direkt mittels Schieberegistern in Hardware implementiert werden. Beim Übertragen einer Bitfolge wird diese durch die Schieberegister durchgejagt und gleichzeitig aufs Kabel gesetzt. Nach Übertragung der Bitfolge stehen die Prüfsummenbits in den Schieberegistern, die direkt im Anschluss hinterhergeschickt werden

42
Q

Zwei Parity-Bits:
Wie viele Bitfehler können mit dieser Sicherungstechnik sicher erkannt werden?
Wie viele korrigiert?

A
  • höchstens einen Fehler an einer geraden und einen an einer ungeraden Stelle erkennen
  • Behebbar wäre der Fehler nur, wenn der Block eine Länge von zwei Bit hat.
43
Q

Welche Vorteile haben Switches gegenüber Hubs?

A

Hubs broadcasten eingehende Signale über alle anderen Ports – die Kollisionsdomäne wird nicht unterbrochen. Es darf also nur eine Station gleichzeitig senden, wofür ein Medienzugriffsverfahren wie CSMA/CD benötigt wird.

Switches leiten eingehende Signale über den entsprechenden Port weiter - die Kollisionsdomänen werden getrennt. Es können also mehrere Stationen gleichzeitig senden bzw. empfangen

44
Q

CSMA/CD ist eine Weiterentwicklung des ursprünglichen ALOHA-Prinzips. Warum kann der CSMA/CD-Algorithmus nicht im ursprünglichen ALOHA-Netz eingesetzt werden?

A

Im ursprünglichen ALOHA-Netz können sich nicht alle Stationen gegenseitig hören, weshalb weder Carrier Sense noch Collision Detection zuverlässig funktionieren

45
Q

Warum wird im Zusammenhang mit Medienzugriffsverfahren immer eine maximale Rahmenlänge festgelegt?

A
  • Leitung zu lange blockiert, andere Stationen kommen nicht zum Senden
  • Paketfehlerrate steigt bei zunehmender Rahmenlänge
46
Q

Vorteile + Nachteile von CSMA/CD und Token Ring

A

CSMA/CD:

  • niedrige Last: + keine große Verzögerung, Stationen können bei freier Leitung direkt senden
  • hoher Last: - viele Kollisionen, dadurch viele Neuübertragungen -> hohe Verzögerung

Token-Ring:

  • niedrige Last: - ineffizient, Stationen müssen erst auf Erhalt des Token warten
  • hohe Last: + keine Kollisionen, Medium kann vollständig genutzt werden
47
Q

Token Ring: Vor- Nachteile

A

Physikalisch durch einen Ring verbundene Stationen reichen zyklisch einen Token herum,der dem aktuellen Inhaber das Senden erlaubt. Daten werden durch den Ring weitergeleitet, bis sie wieder beim Sender (der Empfänger leitet auch weiter!) ankommen.

+ Hohe Effizienz unter hoher Last
+ Erkennung von Kabelbruch
+ Echtzeitbetrieb möglich

− Komplexe Fehlerfälle
− Unnötige Verzögerungen bei niedriger
Last

48
Q

CSMA/CD: Vor- und Nachteile

A

Wer senden will, hört vorher das Medium ab und pruft, ob es frei ist (“Listen before Talk”). Kollisionen sind so insbesondere auf (räumlich) kleinen Netzen unwahrscheinlich. Außerdem wird während des Sendens geprüft, ob jemand anderes sendet. Wenn ja, dann wird die Leitung durch ein Jamming-Signal kurz blockiert und alle Sender mussen aufhören, zu senden (“Listen while Talk”)

\+ Einfaches Protokoll
\+ Geringe Verz¨ogerung bei geringer Last
− Kein Echtzeitbetrieb möglich
− Viele Kollisionen bei höherer Last
Ethernet ist eine Implementierung von CSMA/CD.
49
Q

NAT

A
  • Damit externe Rechner mit denen aus dem lokalen Netz kommunizieren können, muss die Kommunikation von einem Rechner aus dem lokalen Netz initiiert werden, oder es muss vorab ein statischer Eintrag in der Abbildungstabelle angelegt werden.
  • Somit werden auch unerwünschte Anfragen von außen nicht durchgelassen (Port-Filter)
50
Q

IP

A
  • bereitstellung weltweiter eindeutiger Adressen

- hierarchiche Struktur

51
Q

Warum IPv6?

A
  • IP-Adressen gehen aus (NAT als Hilfslösung)
  • Aufwand für Konfiguration von Rechnern
  • Keine Unterstützung verschiedener Dienste
52
Q

Änderung bei IPv6

A
  • Adressgröße 128 Bit
  • Vereinfachung des Protokolls und des Headers
  • > Verbesserte Optionmechanimsen
  • Markierung von Paketen für spez. Verkehr
53
Q

Probleme bei Distance Vector Routing

A

bei größeren Netzen langsame Konvergenz

  • Bouncing Effekt:
    lngsames Hochschaukeln von Einträgen benachbarter Router
  • Count-to-Infinity:
    Extremfall des Bouncing Effect
54
Q

Protokolle in der Transportschicht

A
  • TCP (Transmission Control Protocol):
    Zuverlässiges, verbindungsorientiertes Transportprotokoll über unzuverlässigem IP

UDP (User Datagram Protocol):
Verbindungsloses Transportprotokoll,
fügt lediglich eine Anwendungsschnittstelle zu IP hinzu

55
Q

Wer benutzt TCP als Protokoll?

A
  • FTP: File Transfer Protocol
  • DNS: Domain Name System
  • HTTP: HyperText Transfer Protocol
56
Q

Welche Probleme versuchen Fluss- und Staukontrolle bei TCP zu beheben?

A

Beide versuchen überlastungen zu vermeiden

Bei Flusskonteolle wird die Überlastung des Enpfängers vermieden

bei Staukontrolle Überlastung des Routers im Netz

57
Q

Slow-Start-Mechanismus

A

Der Slow-Start-Algorithmus tastet sich an das Sendefenster heran:

  • Sende zunächst ein maximales Segment
  • Bei jeder erfolgreichen Sendung verdoppele die Größe bis ein Threshold erreicht ist
  • Ab hier nur noch linearer Anstieg
  • Bei erstem Fehler setze Fenster wieder auf den Anfangswert und halbiere den Threshold

Threshold:
soll verhindern, dass man irgendwann zu großen Steigerungen vornimmt und damit das Netz spontan überflutet

58
Q

Unterschied: Authentifizierung und Autorisierung

A

Authentifizierung:
der Nutzer weist seine Identität nach. Dies geschieht durch die Einhabe eines Nutzernamens und eines dazugehörigen Passwortes. Nach der Authentifizierung weiß das System, mit wem es kommuniziert und prüft, ob derjenige autorisiert ist einen bestimmten Dienst zu nutzen. Dient also der Zugriffskontrolle.

Autorisierung
Wenn ein Client bei einem Server seine Identität nachweisen soll, dann authentisiert er sich, z.B. durch Angave von Nutzername und Passwort. Durch die Überprüfung dieser Identitätsinformationen authentifiziert der Server den Client.

Beides sind die zwei Seiten des gleichen Prozesses.

59
Q

Unterschied: Vertraulichkeit und Integrität

A

Vertraulichkeit:
bedeutet, dass der orginale Klartext einer Nachricht durch einen Angreifer, der den verschlüsselten Cipertext der orginalen Nachricht abgefangen hat, nicht wiederhergestellt werden kann. Wir verhindern das Lesen unserer vertraulichen Daten.

Integrität:
bedeutet, dass ein Angreifer eine Nachricht während der Übertragung nicht unbemerkt verändern kann. Wir lassen das Lesen zu, verhindern aber die Modifikation der Daten

60
Q

Ist Vertraulichkeit auch ohne Integrität möglich?

Ist Integrität auch ohne Vertraulichkeit möglich?

A

Ja beides möglich. Protokolle können die Eigenschaften unabhängig voneinander oder auch nur einzeln bieten.

61
Q

Unterschied: Symmetrische und Asymmetrische Verfahren

A

Wichtiger Unterschied ist, dass bei symmetrischer Verfahren beide, der Sender und Empfänger, den (geheimen) Schlüssel kennen müssen und dieser zum Ver- und Entschlüsseln benutzt wird-

Bei Asymmetrischer Verschlüsselung sind die Schlüssel für die Verschlüsselung und Entschlüsselung unterschiedlich. Alle anderen, auch der Angreifer, kennen den zur Verschlüsselung benutzen Schlüssel, aber nur der Emfänger kennt den Schlüssel zur Entschlüsselung.

62
Q

Was ist ein Man-in-the-Middle-Angriff (MITM)?

Kann dieser Angriff durchgeführt werden. wenn symmetrisch Schlüssel benutzt werden?

A

Bei einem MITM-Angriff setzt sich der Angreifer zwischen Alice und Bob und lies und/oder verändert die ausgetauschten Nachrichten. Er täuscht aöso beiden Seiten vor, der jeweils andere Kommunikationspartner zu sein.

63
Q

Unterschied der Transportprotokolle: TCP UDP

A

TCP:
zuverlässige Übertragung,
Flusskontrolle,
Staukontrolle

UDP:
KEINE zuverlässige Übertragung,
KEINE Flusskontrolle,
KEINE Staukontrolle