Grundlagen der Computernetze Flashcards

1
Q

Was für Internetstandards gibt es?

A

RFC: Request for Comments

IETF: Internet Engineering Task Force

IEEE: z.B Ethernet (802.3) oder Wi-Fi 6 (802.11ax)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist ein Protokoll? Gib eine Definition an.

Gib ein Beispiel für ein Protokoll zwischen Menschen und ein Beispiel für ein Protokoll zwischen Maschinen an.

A

Protokolle definieren das Format und die Reihenfolge, in der Nachrichten von Systemen im Netzwerk gesendet und empfangen werden, sowie die Aktionen, welche durch diese Nachrichten ausgelöst werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nenne die drei Hauptbestandteile, die durch das Internet vernetzt werden? Benne auch jeweils die Hauptaufgabe.

A
  • Hosts = Endsysteme (Dort laufen die Netzwerkanwendungen)
  • Leitungen/Funkstrecken (Übertragung der Daten)
  • Switches/Router (Weiterleitung der Datenpakete)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Unterscheide die zuverlässige von der unzuverlässigen Datenübertragung.

Welches Ziele werden verfolgt? Was sind die Vor- und Nachteile?

Nenne jeweils ein Beispiel für eine Anwendung.

A

Zuverlässige Datenübertragung:

  • Transmission Control Protocol (TCP)
  • Ziel: Datentransfer zwischen Endsystemen mit garantiertem Ankommen
  • Handshaking: Vorbereitung der Datenübertragung
  • Flusskontrolle: Schneller Sender wird kontrolliert, um Empfänger nicht zu überlasten
  • Überlastkontrolle: Schneller Sender wird kontrolliert, um das Netzwerk nicht zu überlasten
  • Anwendungen: HTTP(Web), FTP, Telnet, SMTP

Unzuverlässige Datenübertragung:

  • User Datagram Protocol (UDP)
  • Ziel: Datentransfer zwischen Endsystemen mit garantierter Schnelligkeit
  • Verbindungslos
  • Keine Flusskontrolle
  • Keine Überlastkontrolle
  • Anwendungen: Streaming, Telekonferenzen, DNS, Vo-IP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

In welcher Einheit ist die Bandbreite gegeben?

Was ist ein weiterer typischer Name für die Bandbreite?

Was sagt sie aus?

A

Die Bandbreite wird auch oft Datenrate genannt und wird in der Einheit Bits pro Sekunde angegeben.

Die Bandbreite gibt die Geschwindigkeit an, wie viele Daten pro Sekunde über ein gewisses Medium verschickt werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist die Leitungsvermittlung?

Erkläre wie die Leitungsvermittlung durchgeführt wird.

Erläutere die verschiedenen Arten die Einheiten aufzuteilen.

A

Leitungsvermittlung:

  • Eine dedizierte Leitung wird für jeden Ruf geschaltet
  • Reservierung von Ressourcen
  • Keine gemeinsame Nutzung von Ressourcen
  • Garantierte Dienstgüte
  • Vor dem Austausch muss eine Reservierung stattfinden
  • Ressourcen werden in Einheiten aufgeteilt: Aufteilung mit Frequency Division Multiplex / Time Division Multiplex

Frequency Division Multiplex:

  • Die verschiedenen Rufe bekommen eine eigene Frequenz auf der Leitung und verlaufen zeitlich parallel zu den anderen Rufe

Time Division Multiplex:

  • Die verschiedenen Rufe bekommen einen eigenen kurzen Zeitraum, in dem sie die gesamte Bandbreite nutzen können
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist die Paketvermittlung?

Erkläre, wie die Paketvermittlung durchgeführt wird.

A

Paketvermittlung:

  • Jeder Datenstrom wird in Pakete aufgeteilt
  • Alle Pakete teilen sich die Netzwerkressourcen
  • Jedes Paket nutzt die volle Bandbreite der Leitung
  • Ressourcen werden nach Bedard verwendet
  • Wettbewerb um Ressourcen: Nachfrage kann das Angebot übersteigen
  • Überlast: Pakete werden gecached und warten darauf, eine Leitung benutzen zu können
  • Store and Forward: Pakete durchqueren eine Leitung nacheinander
    • Knoten empfangen ein komplettes Paket, bevor sie es weiterleiten
  • Statistisches Multiplexing: Die Folge von Paketen hat kein festes Muster
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind ISPs?

Was bedeuten die verschiedenen “Tiers” von ISPs und wie sind sie miteinander verknüpft?

A
  • ISPs sind Internet Service Providers
  • Es gibt Tier 1, Tier 2 und Tier 3 ISPs
  • Tier 1 ISPs sind alle mit einander verknüpft und behandeln sich gleichbereichtig
  • Tier 2 ISPs sind alle mindestens an ein Tier 1 ISP verbunden, darüber hinaus auch manchmal mit anderen Tier 2 ISPs
  • Tier 3 ISPs oder auch lokale ISPs sind Zugangsnetzwerke, denn sie binden direkt an Tier 2 ISPs und bieten einen Zugang für Endnutzer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie viele Quellen der Verzögerungen gibt es?

Woraus bestehen Sie?

Was ist wichtig zu beachten bei der Berechnung?

Wie wird die Gesamtverzögerung berechnet?

A
  1. Verarbeitungsverzögerung:
    • Auf Bitfehler überprüfen
    • Wahl der ausgehenden Leitung
  2. Wartenverzögerung:
    • Wartezeit, bis das Paket auf die Ausgangsleitung gelegt werden kann
    • Hängt von der Last auf der Ausgangsleitung ab
    • Verkehrswert = La/R mit a = durchschnittliche Paketankunftsrate und L und R beschrieben unter 3.
  3. Übertragungsverzögerung:
    • R = Banbreite einer Leitung (Bit/s)
    • L = Paketgröße (Bit)
    • Übertragungsverzögerung = L/R
  4. Ausbreitungsverzögerung:
    • d = Länge der Leitung
    • s = Ausbreitungsgeschwindigkeit des Mediums (~2 x 10^8 m/s)
    • Ausbreitungsverzögerung = d/s

Wichtig: s und R sind vollkommen andere Dimensionen von Größen!!

Gesamtverzögerung d(Gesamt):

d(Gesamt) = d(Verarbeitung) + d(Warten) + d(Übertragung) + d(Ausbreitung)

  • d(Verarbeitung) ist üblicherweise wenige Mikrosekunden oder weniger
  • d(Warten) ist abhängig von der aktuellen Überlastsituation
  • d(Übertragung) ist signifikant, wenn R klein ist
  • d(Ausbreitung) ist üblicherweise wenige Mikrosekunden bis einige hundert Millisekunden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was passiert bei einem Paketverlust und wie kommt es dazu?

Was ist der Durchsatz und wie wird er angegeben?

A

Paketverlust:

  • Warteschlange vor einer Ausgangsleitung hat endlich viele Pufferplätze
  • Wenn alle Plätze belegt sind, werden neu ankommende Pakete verworfen: Paketverlust
  • Verlorene Pakete können vom vorangegangenen Knoten oder vom Sender erneut übertragen werden - oder auch komplett vernachlässigt werden!

Durchsatz:

  • Rate, mit der Daten zwischen Sender und Emfänger ausgetauscht werden
  • Unterschieden in unmittelbar und durchschnittlich:
    • Unmittelbar: Rate zu einem gegebenen Zeitpunkt
    • Durchschnittlich: Rate über einen gegebenen Zeitraum
  • Einheit ist Bit pro Zeiteinheit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Benennen Sie die 5 Schichten des Internet-Protokollstapels und geben Sie die Hauptaufgaben jeder Schicht an.

Vergleichen Sie es mit dem ISO-OSI Referenzmodell? Welche Schichten sind hier noch zusätzlich vorhanden und was sind ihre Funktionen?

A

Protokollstapel des Internets:

  1. Anwendungsschicht:
    • Unterstützung von Netzwerkanwendungen: FTP, SMTP, HTTP
  2. Transportschicht:
    • Datentransfer zwischen Prozessen: TCP, UDP
  3. Netwerkschicht:
    • Weiterleiten der Daten von einem Sender zu einem Empfänger: IP, Routing-Protokolle
  4. Sicherungsschicht:
    • Datentransfer zwischen benachbarten Netzwerksystemen: PPP, Ethernet
  5. Bitübertragungsschicht:
    • Bits auf der Leitung

ISO-OSI Referenzmodell:

  1. Darstellungsschicht unter der Anwendungsschicht:
    • Ermöglicht es Anwendungen, die Bedeutung von Daten zu interpretieren, z.B. Verschlüsselung, Kompression, Vermeidung systemspezifischer Datendarstellung
  2. Kommunikationssteuerungsschicht unter der Darstellungsschicht:
    • Syncronisation, Setzen von Wiederherstellungspunkten
  • Der Protokollstapel des Internets bietet diese Funktionalitäten nicht!
    • Wenn benötigt müssen sie von der Anwendung implementiert werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was für verschiedene Arten von Malware gibt es und was sind ihre Funktionalitäten?

A
  • Spyware:
    • Infektion durch Laden einer Website, die Spyware enthält
    • Aufzeichnen und Weitermelden von Tasteneingaben, besuchten Websites etc.
  • Würmer:
    • Infektion durch Objekte, die ohne Benutzereingriff empfangen werden
    • Selbst replizierende Würmer verbreiten sich über weitere Endsysteme und Benutzer ohne spezifische Ausführung
    • Vollständige Kontrolle über das Endgerät
  • Virus:
    • Infektionen über empfangende Objekte (z.B. über E-Mail) erfolgen aktiv
    • Selbst replizierende Viren verbreiten sich über weitere Endsysteme und Benutzer mit spezifischer Ausführung
    • Vollständige Kontrolle über das Endgerät
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind sogenannte DDOS-Attacken?

Erklären sie den grundlegenden Ablauf und die Konsequenzen.

A

Ein Destributed Denial of Service Angriff verhindert den Zugriff von Benutzern auf Ressourcen, indem diese durch den Angreifer belegt werden.

Grundlegender Ablauf:

  1. Wähle ein Ziel
  2. Baue ein Bot-Netz auf oder sammle eine große Anzahl an Endgeräten zu einer Farm zusammen.
  3. Sende mit dem gesamten Netz oder der Farm Pakete und Anfragen an das Ziel, um dieses zu überlasten und die Ressourcen des Ziels zu belegen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind sogenannte MITM-Attacken? Was ist mit diesen Angriffen machbar?

Was ist das IP-Spoofing und was sind Konsequenzen?

A

Man-In-The-Middle Attacken sind zum Mithören von Paketen gedachten. Man greift aktiv in eine bestehende Leitung ein und fängt die durchlaufenden Pakete ab um sie mitzulesen. Wireshark ist ein Tool mit dem diese Attacken durchführbar sind.

IP-Spoofing wird das Senden von Paketen mit falscher IP-Absenderadresse genannt. So können Pakete versendet werden, als wäre man jemand anderes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly