Rechennetze KE3 und KE4 Flashcards

1
Q

Was versteht man unter verteilten Anwendungen oder Netzwerkanwendungen?

A

Wenn ein Programm Dienste eines anderen Programms aufruft müssen zur Laufzeit die Prozesse, welche die entsprechenden Programme ausführen, miteinander kommunizieren. Laufen diese Prozesse auf verschiedenen Rechnern dann spricht man auch von verteilten Anwendungen oder Netzwerkanwendungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nenne Gründe, Rechnern miteinander zu vernetzen

A
  • Resource Sharing (Betriebsmittel oder Funktionsverbund)
  • Last und Liestungsverbund (anfallende Rechenlasten gleichmäßig auf mehrere Rechner zu verteilen, bzw. Mehrere Rechner für das Lösen einer einzigen umfangreichen Aufgabe einsetzen)
  • World-Wide-Web (Computergesteuerte Gruppenarbeit)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

In was unterteilt man Rechnennetze räumlich?

A
  • Lokale Netze (LAN) Ausdehnung von höchstens wenige km
  • Regionale Netze (MAN) Ausdehnung von ca. 100 km
    Weiterverkehrsnetze (Wide Area Network, WAN) umspannen die gesamte Erde
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was versteht man unter einem Protokoll?

A

Ein Protokoll ist eine Vereinbarung zwischen kommunizierenden Parteien über den Ablauf der Kommunikation.
Protokolle sind Regeln und Konventionen, die das Format, den Inhalt von Feldern und seine Bedeutung sowie die Rehenfolge gesenderter Nachrichten festlegen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was definiert ein Protokoll?

A
  • die Nachrichtentypen (z.B. Anforderungen und Antworten)
  • ihre Syntax
  • die Semantik der Nachrichtentypen und Felder
  • die Regeln, wann und wie ein Prozess Nachrichten eines bestimmten Typs sendet, bzw. Wie er auf diese Nachrichten regiert.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist ein Dienstmodell?

A

Ein Dienst wird durch eine Menge von Operationen definiert, die eine Schicht der darüber liegenden Schicht zur Verfügung stellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind Protokolldateneinheiten (PDU`s)?

A

Die Prozesse, die auf dem Qellhost und Zielhost laufen, kommunizieren miteinander durch Austausch von Schicht-n-Nachrichten. Diese Nachrichten nennt man Protokolldateneinheiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wozu dient der Header in den PDU‘s?

A

Ein Header enthält zusätzliche Informationen der Nachricht eine untergeordneten Schicht, die es dem Empfänger in der darüber liegenden Schicht ermöglichen, bei Empfang einer geteilten Nachricht, diese wieder zusammenzusetzen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist die Übertragungsraten/Bandbreite?

A

Die Netzwerkanwendungen laufen auf den Endsystemen, den sogenannten Hosts. Die Endsysteme sind über Kommunikationsleitungen verbunden. Eine wichtige Kenngröße einer Leitung ist die Übertragungsrate, die man auch als Bandbreite bezeichnet und in Bit/Sekunde (bps) misst.
1Kbps =10^3 bps, 1Mbps = 10^6 bps und 1Gbps = 10^9 bps.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind Transitsysteme?

A

In einem größeren Computernetzwerk sind die Endsysteme nicht direkt miteinander verbunden. Zwischen ihnen liegen weiter Datenverarbeitungsgeräte, sogenannte Transitsysteme. Dies sind z.b. Router.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist ein Zugangsnetzwerk?

A

Ein Zugangsnetzwerk kann

  1. ein lokales Netzwerk (LAN) innerhalb eines Unternehmens oder einer Universität
  2. eine Wählverbindung über Telefonleitung (Modem, ISDN oder DSL,
  3. ein Zugangsnetzwerk für mobile Endgeräte sein.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie nennt man die Standadisierungsdokumente im Internet, die von der IETF entwickelt werden?

A

RFC (Requests for Comments)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Server?

A

Mit Server bezeichnet man alle Rechner, die Dienstleistungen für andere Rechner anbieten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist mit Clients gemeint?

A

Alle Rechner, die Dienste von Servern in Anspruch nehmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist der Unterschied zwischen den Protokollen IP und TCP/UDP?

A

IP dient zur Weiterleitung von Informationen zwischen Endsystemen und Routern.
TCP/UDP leisten die Weiterleitung von Informationen zwischen einzelnen Prozessen, die auf den Endsystemen laufen. Sie nuten dazu IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist prinzipiell der Unterschied zwischen leitungsvermittelnden Netzen und paketvermittelten Netzen?

A

In leitungsvermittelnden Netzen wird für jede Kommunikationsanforderung eine dauerhafte Verbindung aufgebaut. Dazu werden die auf einem Pfad vom Sender zum Empfänger zur Kommunikation zwischen den Endsystemen benötigten Ressourcen (Puffer,Leitungsbandbreite) für die Dauer der Sitzung reserviert. (Analoges Telefonnetz)
In paketvermittelten Netzen werden diese Ressourcen nicht reserviert. Jede Nachricht, die in einer Sitzung gesendet wird, verwendet die Ressourcen nach Bedarf (Internet)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welchen Aufbau eines Netzwerkkerns verwendet das Internet?

A

Das Internet ist ein paketvermitteltes Netz.
Die Paketvermittlung erlaubt die gleichzeitige Nutzung von Pfaden oder Teilpfaden durch mehrere Endsysteme.
In modernen, paketvermittelten Netzwerken sieht der Quellhost auf dem der Sender-Prozess läuft, lange Nachrichten als Folge kleiner Pakete. Dazu teilt er die Nachricht in Teile und gibt diese an die darunter liegende Schicht weiter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Warum wurde das Internet als paketvermitteltes Netz konzipiert?

A

Der Vorläufer des Internets war das sogenannte ARPANET, das in den 1960er Jahren von der ARPA entwickelt wurde, einer Forschungseinrichtung des amerikanischen Verteidigungsministeriums. Im Unterschied zum leitungsvermittelnden Telefonnetz sollte ein sehr ausfallsicheres Netz entstehen, das auch bei Zerstörung von Teilen der Verbindungen weiterhin funktionsfähig blieb. Außerdem sollten die Verbindungsleitungen gemeinsam genutzt und nicht für eine Verbindung zwischen zwei Knoten exklusiv reserviert werden. Jeder Knoten im Netz konnte im Prinzip zu jeder Zeit Nachrichten an jeden anderen schicken, wobei auch der Weg zwischen den Knoten nicht unbedingt festgelegt war. Diese Anforderungen war nur durch Paketvermittlung zu erfüllen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was sind die Nachteile der Nachrichtenvermittlung?

A

Bei der Nachrichtenvermittlung wird jede Nachricht als ganzes Paket verschickt, dies hat folgende Nachteile:
Damit die Nachricht bei der Übertragung immer intakt bleibt, muss jede Zwischenstation zuerst die komplette Nachricht empfangen und Zwischenspeichern, bis sie Komplet vorhanden ist, bevor sie sie an die nächste Station weiterleitet, außerdem muss bei Übertragungsfehlern immer gleich die ganze Nachricht wiederholt übertragen werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist der Nachteil von kleinen Paketen bei der Paketvermittlung?

A

Der Umfang der Header-Informationen für ein Paket oder eine Nachricht ist etwa gleich. Damit ergibt sich bei der Paketvermittlung gegenüber der Nachrichtenvermittlung ein höherer Header-Overheadprojektor pro Datenbyte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

In welche Klassen unterteilt man Paketvermitteltes Netze?

A

Datagramm-Netzwerke

VC-Netzwerke

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Zu welcher paketvermittelden Netzklasse gehört das Internet?

A

Das Internet ist ein Datagramm-Netzwerk, da das IP die Pakete anhand von Zieladressen weiterleitet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was zeichnet ein Datagramm-Netzwerk aus?

A

In einem Datagramm-Netzwerk startet ein Paket in einem Sender-Host, anschließend fließt es durch eine Reihe von Routern und endet in dem Empfängerhost.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist eine Ende-zu-Ende-Verzögerung?

A

Die Summe aus Verarbeitungs-, Warteschlangen-, Übertragungs- und Ausbreitungsverzögerungen eines Pakets auf dem Pfad von einem Sender zu einem Empfänger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wie wird die Leistung an einem Router gemessen?

A

Im Bezug auf die Wahrscheinlichkeit von Paketverlusten.
Bei Überlastung eines Netzes kann es vorkommen, dass für ein Paket kein Speicherplatz in der Warteschlange eines Routers vorhanden ist. Dann verwirft der Router das Paket. Das Paket geht damit verloren. Der Anteil verlorener Pakete erhöht sich mit zunehmender Verkehrsintensität. Aus diesem Grund wird die Leistung an einem Router oft nicht in Bezug auf die Verzögerung, sondern in Bezug auf die Wahrscheinlichkeit von Paketverlusten gemessen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Man betrachte eine Nachricht, die 7,5 Mbit groß ist. Angenommen, zwischen Quelle und Ziel befinden sich zwei Router und drei Verbindungsleitungen und jede Verbindungsleitung hat eine Übertragungsraten von 1,5 Mbps. Weiter ignorieren wir die Verarbeitungs-, Warteschlangen,- und Ausbreitungsverzögerung. Welche Ende-zu-Ende-Verzögerung ergibt sich,

  1. Wenn die Nachricht mit der Nachrichtenvermittlung befördert wird, also durch versenden der 7,5 Mbit langen Nachricht im ganzen?
  2. wenn die Nachricht in kleine Pakete mit der Länge von je 1,5 Kbit übertragen wird.
A
  1. Wir brauchen hier nur die Übertragungsverzögerung zu betrachten, also müssen wir die Zeit berechnen, die für die Einstellung aller Bits eines Pakets in die Verbindungsleitung von einem Router zum nächsten erforderlich ist. Da di eNachricht 7,5 Mbit groß ist und die Übertragungsraten 1,5 Mbps beträgt, ist die Übertragungsverzögerung
    7,5Mbit/1,5 Mbps = 5 Sekunden bei jedem Knoten. Also ergibt sich die Ende-zu-Ende-Verzögerung von 3*5 =15 Sekunden, wenn man die anderen Verzögerungen ignoriert.
  2. Wir müssen zuerst die Nachricht in

7,5Mbit/1,5 Kbit = 7,510^3/1,5= 5000 Pakete zerlegen. Jedes Paket braucht
1,5 Kbit/1,5Mbps= 1,5 Kbit/1,5
10^3 Kbit = 1ms, um von einem Knoten in die Verbindungsleitung zu gelangen.
Während das erste Paket vom ersten zum zweiten Router fließt, wird das zweite Paket gleichzeitig von der Quelle zum ersten Router gesendet. Wenn das erste Paket das Ziel erreicht, landet das dritte Paket beim ersten Router. Also ist die Verzögerung nun genau die Zeit, die benötigt wird, alle Paket über die erste Strecke zu verschicken plaus die Zeit für die Übertragung des letzten Pakets vom ersten Router bis zum Ziel. Da das letzte Paket über zwei weitere Verbindungsleitungen übertragen werden muss, wird es vom Ziel in 5,002 Sekunden empfangen.
Also hat die Paketvermittlung die Verzögerung der Nachrichtenvermittlung um einen Faktor drei reduziert. Die Nachrichtenvermittlung führt eine sequentielle Übertragung durch, während die Paketvermittlung eine parallele Übertragung vornimmt. Bei der Nachrichtenvermittlung sind alle übrigen Router untätig, während ein Router überträgt. Bei der Paketvermittlung in unserem Beispiel übertragen zwei Router gleichzeitig, nachdem das erste Paket den letzten Router erreicht hat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Für was ist die Anwendungsschicht zuständig?

A

Die Anwendungsschicht ist zuständig für die Unterstützung von Netzwerkanwendungen. Sie beinhaltet viele Protokolle, darunter HTTP für das Web, SMTP für E-Mail und FTP für Filetransfer. In der Internet-Terminologie wird sie auch als Verarbeitungsschicht bezeichnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was versteht man unter Transportschicht?

A

Die Transportschicht stellt einen Kommunikationsdienst zwischen zwei Anwendungsprozessen bereit und ermöglicht so eine Endpunkt-zu-Endpunkt-Kommunikation von Quell-Host zu Ziel-Host. Es gibt zwei Übertragungsprotokolle TCP und UPD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was ist die Vermittlungsschicht?

A

Die Vermittlungsschicht bietet einen Endpunkt-zu-Endpunkt-Kommunikationsdienst zwischen zwei Hosts. Sie transportiert Datagramme vom Quellhost zum Zeilhost. Die Vermittlungsschicht des Internets besteht aus zwei Hauptkomponenten: dem IP und vielen Routing-Protokollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Was ist die Sicherungsschicht?

A

Die Sicherungsschicht ist für die Beförderung ganzer Rahmen von einem Knoten (Host oder Paket-Switch) zu einem benachbarten Konten zuständig, die physikalisch über einen Übertragungskanal z.B. Ein Kabel, eine Telefonleitung oder eine Punkt-zu-Punkt-Funkverbindung miteinander verbunden sind. Der auf der Sicherungsschicht bereitgestellte Dienst hängt von dem spezifischen Sicherungsschichtprotokoll ab. Ethernet und PPP und in gespießtem Umfang auch ATM und Frame-Relay sind Beispiele für die Sicherungsschicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was ist die Bitübertragungsschicht?

A

Die Bitübertragungsschicht überträgt die einzelnen Bits der 1-PDU von einem Router zum nächsten. Die Protokolle dieser Schicht hängen wesentlich von der Verbindungsleitung und vom Übertragungsmedium der Verbindungsleitung ab. Ethernet benutzt z.B. Viele Protokolle für die Bitübertragungsschicht.: eines für Twited-Pair Kabel, eines für Koaxialkabel, eines für Glasfaser usw. Je nach Medium wird ein Bit unterschiedlich auf der Verbindungsleitung übertragen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Was ist die Netzwerkschnittstellenschicht?

A

Der Begriff Netzwerkschnittstellenschicht (Network Interface Layer) fasst die Bitübertragungsschicht und die Sicherungsschicht zusammen. Diese Schicht wird auch als Host-an-Netz-Schicht bezeichnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Wodurch unterscheiden sich Hosts, Router und Switchs im Bezug auf das Schichtenmodell?

A

Router und Switchs (Bridges) unterscheiden sich von Hosts dadurch, dass sie nicht alle schichten des Protokollstapels implementieren: Switchs und Bridges implementieren nur die Schichten 1 und 2 während Router die Schichten 1 bis 3 implementieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Welche Schichten beschreibt das ISO/OSI-Referenzmodell?

A
  1. Schicht:
    Bitübertragungsschicht - physikalische Übertragungskanäle
  2. Schicht:
    Sicherungsschicht - sichere Übertragungskanäle
  3. Schicht:
    Vermittlungsschicht- logische Übertragungskanäle zwischen Endsysteme
  4. Schicht:
    Transportschicht - logische Übertragungskanäle zwischen den Anwendungsprozessen
  5. Schicht: Kommunikationssteuerungsschicht oder auch Sitzungsschicht - erlaube es den kommunizierenden Prozessen ihren Dialog zu kontrollieren und zu synchronisieren.
  6. Schicht:
    Darstellungsschicht - Darstellung von Daten in unterschiedlichen Repräsenationen
  7. Schicht
    Anwendungsschicht - implementiert die eigentliche Anwendungsfunktionalistät.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Aus welchen Komponenten besteht das WWW?

A
  1. Web-Browser als Benutzerschnittstelle
  2. HTML (HyperText Markup Language) einem Standard für Dokumentenformate
  3. Web-Servern, die die Dokumente bereithalten
  4. HTTP (HyperText Transfer Protokol) einem Protokoll der Anwendungsschicht.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Warum ist der Server im Client/Server-Modell ein kontinuierlich ablaufender Prozess?

A

Im Client/Server-Modell kann der Client jederzeit eine Anfrage zum Server senden und erwartet dann eine Antwort. Das heißt aber, dass der Server permanent mit Anfragen rechnen muss. Der Server-Prozess muss also kontinuierlich laufen und aufpassen, ob eine Nachricht für ihn ankommt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Aus welchen Teilen besteht eine URL?

A
  • Protokoll
  • DNS-Namen oder der IP-Adresse des Rechners aus dem sich die Seite befindet
    Lokal eindeutigen Namen der Seite.

Dazu wird das Namensschema : verwendet.

Bspl.
HTTP -> http://IP-Adresse/lokaler Pfad 
SMTP -> mailto: E-Mail-Adresse
FTP -> ftp://IP-Adresse/lokaler Pfad 
Lokale Dateien -> file:lokaler Pfad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Um die Webseite für das Internet zu holen, muss sie identifiziert werden. Dafür benötigt man die folgenden drei Informationen:

  1. Wie heißt die Webseite?
  2. Wo befindet sie sich?
  3. Wie wird auf sie zugegriffen?

Sind diese Informationen in einer URL der Form
http: /// für einen Benutzer vorhanden?

A

Ja, eine URL soll genau diese Informationen enthalten, die für einen Benutzer sichtbar sind.
Die IP-Adresse kennzeichnet den Rechner, auf dem sich die Webseite befindet. Der lokale Pfad gibt an, in welchem Verzeichnis und in welcher Datei auf dem Rechner mit der IP-Adresse die Webseite liegt. Damit ist die Webseite benannt. Der Protokoll-Name gibt an, wie d.h. Mit welchem Protokoll man auf die Seite zugreifen möchte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Warum taucht in der URL
http://www.fernuni-Hagen.de/ks/1801 bei der Identifizierung der Webseite 1801 im Verzeichnis /ks/ vom Webserver www.fernuni-Hagen.de nicht die IP-Adresse auf, sondern der Name www.fernuni-Hagen.de?

A

IP-Adressen sind als kryptische Zahlenkombinationen für Menschen schwer zu merken. Viel leichter fällt und das Erinnern von sinnvollen Wörtern. Deshalb wird der sogenannte Domainname des WebsServers z. B.
Www.fernuni-Hagen.de statt seiner IP-Adresse 132.176.114.181 verwendet. Ein Mensch gibt beim Zugriff auf eine Webseite den Domainnamen an und der Web-Client muss vor dem Zugriff auf die Seite den Domainnamen auf die IP-Adresse abbilden. Außerdem können die IP-Adressen immer wieder wechseln, aber ein bestimmter Dienst ist trotzdem unter einem festen Namen erreichbar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Was ist der Unterschied zwischen HTTP Version 1.0 und HTTP Version 1.1?

A

Version 1.0 arbeitet nur mit nicht persistenten Verbindungen. Nicht-persistente Verbindungen werden nach der Lieferung des angefragt ein Objekts sofort wieder abgebaut.
HTTP Version 1.1 unterstützt jedoch auch persistente Verbindungen. Bei persistenten Verbindungen überlässt der Server dem Client die Entscheidung, wann die Verbindung wieder abgebaut werden soll.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Was ist ein Web-Cache?

A

Web-Caches sind Webs-Server, die von (lokalen) Organisationen eingesetzt werden, um Kopien der zuletzt angeforderten Objekte zu speichern
Web-Caches können gleichzeitig als Server und Client operieren. Sie werden durch sogenannte Proxy-Server implementiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Warum bleibt ein Client, der über einen Proxy-Server einen Webserver kontaktiert, dem Webserver gegenüber anonym?

A

Wenn ein Web-Client einen Proxy-Server benutzt, dann kommt seine Anfrage zuerst beim Proxy-Server an. Falls dieser die Antwort hat, dann sendet er sie direkt zum Client; in diesem Fall bekommt der Web-Server von der Anfrage gar nichts mit. Falls der Proxy-Server das Objekt nicht hat, fungiert er selbst als Web-Client und sendet die Anfrage weiter an den Web-Server. Insbesondere gibt der Proxy-Server seine eigene IP-Adresse an, nicht aber die IP-Adresse des ursprünglichen Clients, da der Proxy das Objekt erst erhalten soll und nur eine Kopie an den Web-Client weitergibt. Also hat der Web-Server nur etwas vom Proxy-Server bemerkt, aber nichts vom Web-Client

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Was zeichnet mitunter das FTP (File Transfer Protokol) aus?

A

FTP baut zwei Verbindungen für die Kommunikation zwischen Client und Server.
Eine TCP-Verbindung wird als sogenannte Steuerverbindungen aufgebaut. Die Steuerverbindungen bleibt während der gesamten FTP-Sitzung des Benutzers erhalten.
Wird der Transfer einer Datei angestoßen, so wird die Datei aber nicht über die bisherige Verbindung übertragen, sondern über eine zweite TCP-Verbindung, die Datenverbindung. Sie wird nur für den Transfer dieser einen Datei eingerichtet und danach wieder abgebaut. (Out of Band). Ein FTP-Server führt über den Zustand aller seiner Benutzersitzungen Buch.
Die Gesamtzahl der Sitzungen, die ein FTP-Server gleichzeitig unterstützen kann, ist hierdurch eingeschränkt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Über welche Protokolle wird der E-mail-Dienst realisiert?

A

SMTP (Simple Mail Tranfsfer Protokol) mittels TCP keine Authentifizierung
POP 3 (Post Office Protocol Version 3)
IMAP (Internet Message Access Protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Welche Vorteile hat das Protokoll IMAP gegenüber dem Protokoll POP3 für das Abholen von E-Mails?

A

Der Unterschied zwischen POP3 und IMAP liegt in der Speicherung der E-Mails. Bei POP3 werden mithilfe des MUA alle E-Mails vom Mail-Server zum Client-Rechner abgeholt; im Normalfall wird man sie dabei auf dem Server löschen, man kann sie zwar dort auch liegen lassen, aber nicht weiter bearbeiten, z.B. Durch Kennzeichnung als gelesene Mail. Wenn man E-Mails jetzt in verschiedenen Ordnern speichern und verwalten will, dann geschieht dies ausschließlich auf dem Client-Rechner.
Bei IMAP werden die Mails auf dem Server gespeichert und in Ordnern organisiert. Der Mail-Client legt Kopien davon auf dem Client-Rechner ab und synchronisiert den Zustand mit dem Server. Der große Unterschied zu POP3 wird erst dann deutlich, wenn man von mehreren verschiedenen Client-Rechnern auf sein Mail-Konto zugreift: alle E-Mails die von einem Client aus gelesen wurden, sind danach auch von allen anderen Clients aus als gelesen markiert. Die E-Mails, die einmal in bestimmte Ordner verlagert wurden, sind dann auch sofort von den anderen Clients aus dort zu finden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Was ist MIME (Multipurpose Internet Mail Extensions)

A

Durch MIME wird sichergestellt, dass zwischen SMTP-Servern nur 7-Bit-Nachrichten ausgetauscht werden, der Benutzer aber in seinem MUA die Nachrichten mit allen verwendeten Schriftzeichen und Anhängen betrachten kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Ist SMTP ein Push- oder Pull Protokoll?

A

SMTP ist ein Push-Protokoll. d.h. Der sendende Mail-Server schiebt die E-Mail unaufgefordert auf den empfangenden Mail-Server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Was ist API (Application Programming Interface)?

A

Eine Schnittstelle zur Transportschicht. Diese Schnittstelle bietet als Dienstzugangspunkt zu dem Dienst einen sogenannten Socket. Web-Clients und -Server kommunizieren also, indem sie ihre HTTP-Nachrichten an einen Socket übergeben. Das Socket-Interface in einem Client ist die Tür zur TCP-Verbindung zu einen Server, der ebenfalls über einen Socket eine Tür zu dieser Verbindung hat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Welche Dienste benötigt eine Anwendung überhaupt von der Transportschicht?

A

Die Anforderungen lassen sich in drei Gruppen einteilen.

Zuverlässigkeit (Datenverlust)
Bandbreite
Zeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Wie müssen Netzwerkanwendungen auf der Anwendungsschicht der Transportschicht adressiert werden?

A

Mit:

  1. einer ID
  2. einen Namen oder die Aderesse des Hostrechners
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Verwenden Router mnemonische Bezeichnungen für Internet-Hosts wie z.B. Www.fernuni-Hagen.de?

A

Nein, Router benutzen ausschließlich die IP-Adressen zum Weiterleiten von Nachrichten. DNS (Domain Name System) übernimmt die Aufgabe, die Mnemonisch Hostnamen auf IP-Adressen abzubilden. DNS ist selbst ein Protokoll der Anwendungsschicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Wie unterscheidet sich die Arbeitsweise des lokalen Name-Servers und der höheren Stufen der Name-Server?

A

Der lokale Name-Server arbeitet nach dem Prinzip der rekursiven Namens-Auflösung. Er übernimmt die Anfrage eines Hosts, erledigt alles Notwendige zur Beantwortung und liefert die endgültige Antwort zurück, falls möglich. Die Arbeitsweise der Name-Server auf den höheren Stufen nennen wir dagegen iterative Namens-Auflösung. Sie antworten nur mit dem Verweis auf einen anderen (niedrigeren) Server, der die Frage weiterbearbeitet kann. An diesen ist dann dieselbe Anfrage noch einmal zu richten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Welches sind die Aufgaben der Transportschicht?

A

Die Aufgabe der Transportschicht ist die Bereitstellung von Kommunikationsdiensten für die Anwendungsprozesse, die auf den verschiedenen Endgeräten eines Computernetzwerks laufen. Transportprotokolle werden auf den Endgeräten (Hosts) implementiert, nicht in Routern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Was ist Demultiplexen?

A

Das Transportprotokoll verteilt den Nachrichtenstorm, den es von der Vermittlungschicht erhält auf verschiedene Empfängerprozesse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Was ist Multiplexen?

A

Das sendende Transportprotokoll fügt geeignete Kontrollinformationen zu den Nachrichten, die es vom Anwendungsprozess hinzu, bevor es sie an die Vermittlungsschicht zum Versenden übergibt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Wodurch Unterscheiden sich das UDP-Protokoll und das TCP-Protokoll?

A

Die beiden Protokolle unterscheiden sich in Hinsicht der Zuverlässigkeit des Dienstes:

UDP-Protokoll:
Erlaubt das Senden einzelner Nachrichten zwischen den Prozessen. Es macht dabei keine Garantien bzgl. Der Ankunft (Datenverlust) und der Reihenfolge der Nachrichten.
Der Sender baut keine Verbindung zum Empfänger auf, sondern schickt die Nachrichten einfach los. ->verbindungsloser Dienst.

TCP-Protokoll:
Garantier, dass die von einen Sendeprozess zu einem Empfängerprozess übertragenen Nachrichten irgendwann in der richtigen Reihenfolge und vollständig beim Empfängerprozess ankommen. Der Sender baut vor dem Übertragen der Daten eine virtuelle Verbindung zum Empfänger auf. Erst wenn er eine Bestätigung erhält, wird die Nachricht versendet. -> verbindungsorientierten Dienst

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
  1. Was ist die maximale Länge eines UDP-Segments?
  2. Was ist die maximale Länge eines Hostnamens und beantworten sie die Frage, warum eine DNS-Anfrage in ein UDP-Segment passt.
A
  1. Die Länge eines UDP-Segments in Byte wird im Header angegeben, sie wird durch höchstens 2 Byte (16 Bit) dargestellt. Die größte Zahl, die mit 16 Bit dargestellt wird, beträgt 2^16-1 die Zahlen fangen aber mit 0 an. Also beträgt die maximale Länge eines UDP-Segments 2^16Byte = 64 KByte.
  2. Ein Hostnamen darf höchstens 255 Zeichen lang sein Also passt eine DNS-Anfrage bequem in ein UDP-Segment
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Bietet UDP-Protokoll eine Fehlererkennung?

A

Ja, UDP führt eine simple Fehlererkennung ein, da nicht alle Vermittlungsprotokolle eine Fehlererkennung oder -Korrektur aufweisen. Falls UDP einen Fehler erkennt, dann wird das Segment entweder verworfen oder mit einer Warnung an den Anwendungsprozess weitergereicht. Zur Fehlererkennung speichert UDP eine Prüfsumme (2 Byte) im Header des UDP-Segments. Die UDP-Prüfsumme wird berechnet als 1er Komplement der 1er-Komplement-Summe aller 16-Bit-Wörter des Segments. Das UDP-Protokoll auf dem Empfänger-Host wird dann die gleiche Operation auf dem Segment durchführen, aber inklusive der Prüfsumme; hier sollte dann das Resultat 1111111111111111 herauskommen. Ist dagegen mindestens ein Bit gleich 0, dann ist ein Übertragungsfehler aufgetreten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
Berechnen Sie die Prüfsumme der folgenden Wörter.
01110101
11110000
00111111
11111000
11001001
A

Zum Hintergrund bei der 1er-Komplement-Addition sei noch folgendes gesagt, was zur Lösung der Aufgabe nicht direkt notwendig ist, jedoch erklärt warum die Prüfsumme gerade so berechnet wird. Man kann die Bits eines Wortes als Darstellung einer ganzen Zahl auffassen, wobei das höchste Bit als Vorzeichen interpretiert wird. Wenn das höchste Bit 0 ist, repräsentieren die restlichen Bits eine positive Zahl, z.B. Ist 01110101 die Zahl 117. Wenn das höchste Bit eine Eins ist ist genau die negative Zahl gemeint, deren absoluter Wert das 1-er-Komplement der Zahl ist.

Lösung zur Aufgabe:
Binärzahl Dezimalzahl. Kommentar
01110101 117. 1. Wort
+1110000 -15. 2. Wort
—————————————————-
101100101. Zwischensumme mit Überlauf 1
+ 1. Addition des Überlaufs
_______________________________________
01100110 102. Ergebnis

Addieren wir jetzt noch zuerst die restlichen drei Zahlen 00111111, 11111000 und 11001001 auf die gleiche Weise:

Binärzahl. Dezimalzahl. Kommentar
00111111. 63. 3. Wort
11111000. -7. 4. Wort
+11001001. -54. 5. Wort
_________________________________________
1000000000. Zwischensumme mit Überlauf 10
+. 10. Addition des Überlaufs
00000010 2. Ergebnis

Am Ende summieren wir die beiden Teilsummen 01100110 und 00000010:

Binärzahl.     Dezimalzahl.    Kommentar
  01100110.     102
\+00000010.      2
\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\_
01101000.       104.                kein Überlauf

Das 1er Komplement von 01101000 ist 10010111, das ist die gesuchte Prüfsumme. Zur Kontrolle kann man alle fünf Zahlen plus Prüfsumme addieren und das Ergebnis ist 1111111 (dessen Zahlenwert ist die besagte negative Null)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Von welchen Schichten werden die Funtkionen rdt_send() und udt_send() zu Verfügung gestellt?

A

Die Funktion rdt_send() ist ein Dienst, der Von-der-Tann-Straße Schicht „zuverlässiger Übertragungs-Kanal“ der direkten darüberliegenden Schicht zur Verfügung gestellt wird. Dagegen ist udt_send() ein Dienst der Schicht „unzuverlässiger Übertragungskanal“. Die beiden Funktionen stellen genau die Schnittstellen zwischen zwei direkt benachbarten Schichten dar. Die Aufgabe der Schicht „zuverlässiger Übertragungs-Kanal“ ist, mittels des unzuverlässigen Diensts udt_send() den zuverlässigen Dienst rdt_send() zu implementieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Mit welchen Problemen muss ein Transportprotokoll generell bei der Übertragung von Daten über einen unzuverlässigen Übertragungskanal umgehen?

A
  • Einzelne Bits in einer Nachricht können fehlerhaft übertragen werden.
  • Ganze Nachrichten können verloren gehen.
  • Falls die Datenrate, in der ein Empfänger Daten empfangen kann, niedriger sein kann, als die Rate, in der ein Sender Daten senden kann, dann muss zusätzlich das Problem der Überflutung des Empfängers mit Nachrichten gelöst werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Was ist ein ARQ-Protokoll (Automatic Repeat reQuest)?

A

Ein zuverlässiges Datenübertragungsprotokoll, das auf Wiederholung basiert.

Folgende Fähigkeiten:

  1. Fehlererkennung
  2. Rückmeldung vom Empfänger
  3. Wiederholung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Was nennt man ein Stop-and-Wait-Protokoll?

A

Der Sender wartet mit der Übertragung des nächsten Pakets so lange bis eine Bestätigung für das aktuelle Paket eingetroffen ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Was ist ein Alternating-Bit-Protokoll?

A

Ein Alternating-Bit-Protokoll erfüllt alle Anforderungen an ein Protokoll für die zuverlässige Datenübertragung über einen verlustbehafteten Kanal mit Bitfehlern.

Dies wird mit

  1. Erkennung von Paketverlusten
  2. Behandlung von Paketverlusten

Relisiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Die Sonderseite vom Alternating-Bit-Protokoll unternimmt nichts, falls ein empfangenes Paket fehlerhaft ist oder im Bestätigungsfeld nicht die erwartete Sequenznummer steht. Nur falls zum Ende das Timeouts noch keine korrekte Bestätigung eintraf, wird das Paket erneut gesendet. Wir ändern dieses Protokoll und verlangen nun, dass beim Empfang eines fehlerhaften Pakets oder falschen Bestätigungsfeldes das aktuelle Datenpaket sofort neue übertragen wird. Wird das geänderte Protokoll noch funktionieren? Nehmen Sie an, dass es keine Paketverlusten, aber Verzögerung bei der Paketübermittlung gibt. Was passiert in einem schlimmen Fall?

A

Wir nehmen an, dass das i-te Paket für i>= 1 insgesamt s(i) mal übertragen wird. Das i+1te Paket wird erst gesendet, wenn der Sender die erste richtige Bestätigung für das i-te Paket erhalten hat. Wenn der Sender das i+1te Paket geschickt hat geht er in den Zustand: Warte auf ACK für das i+1te Paket. Es kommen jetzt aber noch s(i)-1 Bestätigungen für das i-te Paket beim Sender an, bevor er die erste Bestätigung für das i+1te Paket bekommt, da ein Paket nicht die anderen Pakete überholen kann. Diese wiederholten Bestätigungen führen im geänderten Protokoll dazu, dass der Sender mindestens noch s(i) -1 mal das i+1te Paket übertragen muss. Das heisst, das i+1te Paket muss mindestens so oft wie das i-te Paket gesendet werden.
Wir können uns vorstellen, dass bei jedem Paket nur einmal ein wiederholtes Senden benötigt wird. Dann gilt s(i) = i+1 für i>=2. Das bedeutet, dass bis das n-te Paket gesendet werden kann, schon ((n-1)(n+2))/2 Pakete vom Sender zum Empfänger übertragen wurden. Wenn n gross ist, dann wird es sehr lange dauern, bis die Daten vom Sender zum Empfänger fertig übertragen sind, oder die Leitung wird so stark belastet, dass die Übertragung nicht weitergeht. Also kann das geänderte Protokoll nur funktionieren, wenn die Anzahl der Pakete relativ klein ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Was legt die Fenstergröße fest?

A

Die Fenstergröße legt fest, wie viele Pakete gesendet werden dürfen, ohne dass die vorhergehenden Pakete bestätigt werden müssen. Ein sogenanntes Sendefenster enthält zu jedem Zeitpunkt sämtliche Paketnummern, die der Sender aktuell beim Versenden von Paketen benutzen darf.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Wie arbeitet ein Fenster-Protokoll?

A

In der Praxis werden Protokolle eingesetzt, die mehr als ein Paket senden dürfen, bevor eine Bestätigung des Empfängers eintreffen muss. Hierzu ist es notwendig, Pakete durchzunummerieren. Der Empfänger bestätigt in der Regel nich den Empfang jedes einzelnen Paketes, sondern den Empfang einer korrekt empfangenen Paketfolge (kumulative Bestätigung). Dazu sendet er die Nummer des letzten in der Folge korrekten empfangen Pakets.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Was ist ein Go-back-n oder auch Sliding-Window-Protokoll?

A

Der Empfänger fordert den Sender auf, das fehlerbehaftete Paket und alle danach bereits gesendeten n-1 Folgepakete erneut zu senden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Was ist selektive-reject/Repeat?

A

Der Empfänger fordert den Sender auf, nur das fehlerhafte Paket erneut zu senden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Was ist der Drei-Wege-Handschlag (Three-way handshaking)

A

Wird beim TCP-Protokoll eingesetzt.

Der Client-Host baut eine Verbindung zum TCP auf dem Server-host in drei Schritten auf:
1. Das Client-TCP sendet ein sogenanntes SYN-Segment an das Server TCP. Dieses Segment enthält keine Anwendungsdaten, aber es hat ein spezielles Header-Feld, das SYN-Bit, auf 1 gesetzt. Zusätzlich enthält das Sequenznummer-Feld des SYN-Segments eine initiale Sequenznummer (Client_isn), die das Client-TCP gewählt hat.
2. Sobald das SYN-Segment beim Server-TCP ankommt, erzeugt es eine neue Verbindung und weist ihr entsprechende Puffer und Variablen zu. Dann schickt das Server-TCP ein SYNACK-Segment an das Client-TCP zurück. Dieses Segment enthält noch keine Anwendungsdaten, aber es enthält drei wichtige Informationen im Segment-Header:
Das SYN-Bit ist auf 1 gesetzt, das Acknowledgement-Feld ist um die gerade empfangene Sequenznummer client_isn+1 gesetzt, und das Sequenznummer-Feld ist auf eine initiale Sequenznummer des Servers (server_isn) gesetzt, die das Server-TCP gewählt hat. Dieses SYNACK-Segment bestätigt dem Client-TCP, dass das Server-TCP die Verbindung mit der initialen Sequenznummer client_isn des Client-TCP akzeptiert hat und dass die initiale Sequenznummer des Servers server_isn ist.
3. Sobald das Client-TCP das SYNACK-Segment empfängt, erzeugt es ebenfalls eine entsprechende Verbindung und weist ihr entsprechende Puffer und Variablen zu. Dann schickt das Client-TCP eine Bestätigungsnachricht. In diesem Segment ist das Acknowldgement-Feld auf server_isn+1 und das SYN-Bit auf 0 gesetzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Wie geht der client im TCP-Protokoll vor, wenn er die Verbindung schließen möchte?

A
  1. Das Client-TCP sendet ein sogenanntes FIN-Segment an das Server-TCP. Dieses Segment enthält keine Anwendungsdaten, aber es hat ein spezielles Header-Feld, das FIN-Bit auf 1 gesetzt
  2. Wenn das Server-TCP ein FIN-Segment empfängt, dann schickt es eine Bestätigung, ein ACK-Segment, an das Client-TCP.
  3. Dann Sendet das Server-TCP ein eigenes FIN-Segment mit FIN-Bit auf 1 gesetzt an das Client-TCP.
  4. Wenn das Client-TCP das FIN-Segment empfängt, dann schickt es eine Bestätigung, ein ACK-Segment an das Server-TCP. Nach einer bestimmten Wartezeit wird die Verbindung gelöscht und die zugewiesenen Resourcen (Variablen, Puffer) freigegeben.

Nachem das Client-TCP das letzte FIN des Server-TCP empfangen und bestätigt hat, wartet es noch eine gewisse Zeit und gibt dann die Verbindungsressourcen frei.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Beim Aufbau einer TCP-Verbindung zwischen einem Client und einem Server wird ein drei-Wege-Handschlag durchgeführt, d.h. Drei Segmente werden ausgetauscht, wobei auch die initialen Sequenznummern festgelegt werden.

  1. Warum genügt nicht ein Zwei-Wege-Handschlag, d.h. Warum kann der Client nich einfach an den Server ein SYN-Segment schicken, um den Aufbau einer Verbindung anzufordern, und der Server bestätigt mit einem SYNACK-Segment?
  2. Warum ist die Angabe der Initialen Sequenznummern beim Aufbau der TCP-Verbindung erforderlich?
A
  1. Ein zwei-Wege-Handschlag reicht nicht aus um eine korrekte Verbindung aufzubauen. Das Problem liegt bei den verspäteten Kopien (Duplikaten) der Nachrichten im Netz. Wenn ein Client die Aufbau-Nachricht wegen des abgelaufenen Timers mehrmals an den Server schickt, dann existieren im Netz Duplikate der Nachrichten. Nachdem eine Verbindung erfolgreich aufgebaut und danach wieder abgebaut wurde, kann ein verspätetes Duplikat zum Aufbau der Verbindung beim Server landen. Wenn der Server nun eine Bestätigung an den Client senden und ohne weitere Bestätigung eine Verbindung aufbauen würde, könnte im schlimmsten Fall die gleiche Datenübertragung wegen der Duplikate noch einmal durchgeführt werden. Dann wäre es theoretisch möglich, dass eine Banküberweisung mehrmals stattfindet.
  2. TCP soll garantieren, dass die Segmente in der richtigen Reihenfolge der Anwendung ausgeliefert werden, wie sie gesendet sind. Also braucht man eine Nummerierung von Segmenten, die mit einer Zahl initialisiert wird. Diese initiale Nummer muss beim Aufbau einer TCP-Verbindung vereinbart werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Die Sequenznummer eines TCP-Segments ist 32 Bit lang und deshalb durch 2^32 begrenzt. Warum können trotzdem theoretisch beliebig viele Segmente über eine TCP-Verbindung gesendet werden?

A

Man kann den Bereich Sequenznummern als einen Ring betrachten, der von 0 bis 2^32 - 1 durchnummeriert ist. Immer, wenn die Zahl 2^32 -1 erreicht wird, fängt man wieder bei 0 an, man rechnet also modulo 2^32. Ein kompletter Durchlauf des Rings umfasst 2^32 Byte = 4 GByte und braucht normalerweise genug Zeit, so dass es nicht zu Missverständnissen kommt. So kann man also über eine Verbindung eine beliebige Anzahl von Segmenten übertragen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Wie ist die Sequenznummer eines Segments definiert?

A

TCP realisiert einen Datenströmen von Bytes zwischen Sender und Empfänger, jedes Byte in diesem Bytestrom wird nummeriert, diese Nummer nennen wir die Bytestromnummer. Die Sequenznummer eines Segments ist definiert als die Bytestromnummer des ersten Bytes im Segment.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Wie signalisiert TCP welches Byte als nächstes vom Sender erwartet wird?

A

TCP verwendet die Bestätigungsnummern (Acknowledgemetns) um zu signalisieren, welches Byte als nächstes vom Sender erwartet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Was passiert, wenn im Netzwerk noch verspätete Pakete einer mittlerweile schon abgebauten TCP-Verbindung ankommen? Wann könnte das ein Problem sein?

A
  1. Wenn das verspätete Paket keine Anforderung zum Aufbau einer Verbindung ist, sondern irgendein anderes, das während einer Verbindung auftreten kann, dann wird es einfach verworfen, denn es kann keiner existierenden Verbindung zugeordnet werden. Es sei denn, es existiert schon wieder eine neue Verbindung mit denselben IP-Nummern und zufällig denselben Portnummern, und die verwendete Bestätigungsnummer fällt in das aktuelle Fenster, was aber extrem unwahrscheinlich ist.
  2. Wenn aber eine verspätete Anforderung (Connection request) zum Aufbau einer Verbindung mit einer Initialen Sequenznummer beim Empfänger ankommt, dann bestätigt er zunächst mit derselben initialen Sequenznummer und seiner eingeben initialen Sequenznummer für den Rückweg.
    Die scheinbar gewünschte Verbindung wird aber nicht zustande kommen, weil sie normalerweise auf der Absenderseite keinem Verbindungsversuch zuzuordnen ist. Es sei denn, dass es gerade eben einen erneuten Versuch zum Verbindungsaufbau mit denselben IP-Nummern und zufällig denselben Portnummern und zufällig derselben initialen Sequenznummer gegeben hat, für den die Bestätigung noch aussteht, was wiederum extrem unwahrscheinlich ist.

Hieran erkennt man noch einmal den Vorteil von zufällig gewählten initialen Sequenznummern und dem 3-Wege-Handshake beim Verbindungsaufbau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Wie geht TCP mit der Fehlerkorrektur um?

A

TCP fügt eine eigene Prüfsumme zu jedem Segment hinzu und überträgt verfälschte Daten erneut. Der Algorithmus für die Bildung der Prüfsumme ist einfach: Sie ist genau das 1er Komplement der 1er-Komplement-Summe aller 16-Bit-Wörter des Segments. Zur Kontrolle addiert der Empfänger alle 16-Bit-Wörter einschließlich des Headers. Wenn Schaben die Binärzahl 111111111111111 bestehend aus 16 gesetzten Bits, ergibt, dann ist wahrscheinlich kein Fehler bei der Übertragung aufgetreten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Realisiert TCP einen zuverlässigen Datentransfer?

A

Ja, das heißt Daten werden

  1. unverändert
  2. vollständig
  3. in der Reihenfolge beim Empfängerprozess abgeliefert, in der sie vom Senderprozess versendet wurden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Im TCP-Senderprogramm wird erst eine schnelle Wiederholung der Übertragung des Segments N (Fast Retransmit) durchgeführt, nachdem die duplizierte ACK empfangen wurden. Warum wird nicht nach dem ersten Empfang des Duplikat-ACKs für ein Segment schon ein Fast-Retransmit ausgeführt?

A

Wenn der Sender das erste ACK erhält, weiß er, das die Segmente bis N-1 korrekt beim Empfänger angekommen sind und dieser das Segment N erwartet. Wenn der Sender das zweite ACK bekommt, weiß er, dass der Empfänger entweder das Segment N nicht korrekt oder mindestens ein Segment mit der Sequenznummer größer als N empfangen hat. Jetzt wiederholt der Sender das Senden des Segments N noch nicht und versucht noch etwas zu warten. Er hofft, dass der Empfänger nach dem Absenden des zweiten ACKs das verspätete Segment N noch erhält. Wenn der Sender aber das dritte ACK empfangen hat, ist ihm klar, dass das Segment N noch nicht beim Empfänger angekommen ist und der Empfänger mindestens noch ein anderes Segment mit einer Sequenznummer größer als N erhalten haben muss. Nun wiederholt der Sender die Übertragung des Segments N.
Man kann vermuten, dass man mit drei Duplicate ACKs einen Kompromiss zwischen der Ausführung des Fast-Retransmit und dem Warten auf die Ankunft verspäteter Segment schließt. Einerseits will der Sender schnell die fehlenden Segmente wieder senden und andererseits versuchen, die Wiederholung der Übertragung nicht zu oft zu machen, um das Netz nicht unnötig zu belasten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Was ist ein Flusskontrolldienst?

A

Mit diesem Dienst kann der Empfänger die Senderate des Senders so verringern, dass der Empfangspuffer nicht überläuft.
Dazu hat jeder TCP-Prozess eine Variable, die man Empfangsfenster nennt, dieses Empfangsfenster zeigt an, wie viel freier Puferplatz noch beim Empfänger vorhanden ist. Wann immer der Sender Daten sendet, zieht er den zur Speicherung notwendigen Platz vom Empfangsfenster ab. Falls kein Platz mehr da ist, sendet der Sender keine weiteren Daten. Damit dies funktioniert, teilt der Empfänger dem Sender in jedem Segment, das er an den Sender schickt in ein Window-Feld des TCP-Headers mit, wie viel freien Platz er im Puffer hat. Nun kann der Sender jeweils maximal so viele Daten senden, wie noch Pufferplatz übrig ist. Wenn der Empfängerpuffer voll ist, wartet der Sender, bis er vom Empfänger ein Segment erhält, in dem wieder neuer freier Platz gemeldet wird. Damit dies auch dann funktioniert, wenn der Empfänger gerade keine Anwendungsdaten an den Sender zu schicken hat, muss der Empfänger in diesem Fall ein leeres Segment ohne Dateninhalt an den Sender schicken, in dem er den freien Empfangspufferplatz mitteilt. Sonst wäre der Sender blockiert und könnte trotz freien Empfangspuffers keine Daten mehr senden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Nenne Vorteile des UDP-Protokolls.

A
  • Es ist ein verbindungsloses Protokoll und kommt daher ohne Verbindungsaufbau und Verbindungsabbau aus
  • Es speichert keinen Verbindungszustand und kommt daher mit einer einfacheren Implementierung aus. ->Server kann deutlich mehr Clients bedienen
  • Es kommt meist einem Header von nur 8 Byte aus. (TCP 20 Byte)
  • Es erlaubt Anwendungen so viele Daten pro Zeiteinheiten Zu versenden, wie sie Daten generieren und über Netzwerkkarte in das Internet einspeisen können
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Nenne Nachteile von TCP

A

Es ist ein verbindungsorientierten Protokoll. Damit einher geht eine initiale Verzögerung bei der Datenübertragung. Dies ist eine der Hauptursachen für Wartezeiten beim WWW, denn bei HTTP Version 1.0 wird für jede Anforderungsnachricht eine neue Verbindung aufgebaut.

  • Es speichert den Verbindungszustand in der TCP-Implementierung auf Sender und Empfängerseite. Diese Informationen werden zur Verwaltung der Verbindung und zur Erbringung der Diensteigenschaften benötigt. Daher kann ein Server, der mit TCP arbeitet weniger Clients dienen als gleich ausgestatteter Server der mit UDP arbeitet.
  • Der TCP-Header ist 20 Byte lang UDP 8 Byte. -> verbraucht mehr Bandbreite
  • TCP bietet eine Flusskontrolle die den Senderprozess am Verschicken zu vieler Nachrichten hindert, dies ist dann ein Nachteil, wenn eine Echtzeitanwendung zwar Paketverlusten tolerieren kann, aber immer eine minimale Senderate haben muss.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Wie kommunizieren zwei Rechner miteinander?

A

Die Prozesse kommunizieren miteinander durch den Austausch von Nachrichten über ein Computernetzwerk. Ein sendender Prozess erzeugt und sendet Nachrichten über das Netzwerk. Ein empfangender Prozess empfängt diese Nachrichten und antwortet möglicherweise, indem er Nachrichten zurück schickt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Was kommuniziert miteinander auf der Transportschicht?

A

Die Transportschicht stellt einen Kommunikationsdienst zwischen zwei Anwendungsprozessen bereit und ermöglicht so eine Endpunkt-zu-Endpunkt-Kommunikation von Quell-Host zu Ziel-Host. Es gibt zwei Übertragungsprotokolle: TCP und UDP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Was kommuniziert miteinander auf der Vermittelungsschicht?

A

Die Vermittlungsschicht bietet einen Endpunkt-zu-Endpunkt-Kommunikationsdienst. Sie transportiert Datagramme vom Quellhost zum Zielhost.Die Vermittlungsschicht des Internets besteht aus zwei Hauptkomponenten: dem IP und vielen Routing-Protokollen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Was ist ein Dienst?

A

Ein Dienst wird durch eine Menge von Programmen oder Operationen definiert, die eine Schicht der darüber liegenden Schicht zur Verfügung stellt.
Die Defenition von Dienst sagt nur, was die Schicht leistet, sie sagt aber nicht, wie die direkt darüber liegende Schicht auf den Dienst zugreift und wie die Schicht arbeitet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Was ist der Unterschied zwischen Diensten und Protokollen?

A

Ein Protokoll ist ein Regelgefüge, daß Format und Bedeutung der innerhalb einer Schicht ausgetauschten Rahmen, Pakete oder Nachrichten festlegt. Mithilfe von Protokollen werden die definierten Dienste ausgeführt. Daraus ergibt sich die Tatsache, daß Protokolle nach Belieben verändert werden können, solange sich die für den Dienstnutzer sichtbaren Dienste nicht ändern.
Ein Protokoll implementiert Dienste.
Ein Dienst ist eine Menge von Operationen, die zur Verfügung gestellt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Welche Beziehungen haben Protokolle und Dienste?

A

Ein Protokoll einer Schicht implementiert einen Dienst der Schicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Was ist ein Dienstzugangspunkt?

A

Der Dienst der direkt darunter liegenden Schicht wird über einen Dienstzugangspunkt (Schinttstelle, Interface) erreicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Was ist eine geschichtete Protokollarchitektur?

A

Bei einer geschichteten Protokollarchitektur gehört jedes Protokoll zu einer bestimmten Schicht. Ein Protokoll der Schicht n definiert also genau die Regeln mit denen zwei Endsysteme Nachrichten auf dieser Schicht austauschen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Was ist das Schichtenmodell?

A

Die Schichtenmodell ist ein häufig angewandtes Strukturierungsprinzip für die Architektur von Softwaresystemen. Dabei werden einzelne Aspekte des Softwaresystems konzeptionell einer Schicht zugeordnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Welche Vorteile hat ein Schichtenmodell?

A

Komplexität kann überschaubar gehalten werden
Protokolle einer Schicht können nach Belieben verändert werden, solange sich die für den Dienstnutzer sichtbaren Dienste nicht ändern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Wie sieht das Internet-Schichtenmodell aus?

A

Anwendungsschicht: Zuständig für die Unterstützung von Netzwerkanwendungen (HTTP, SMTP, FTP, …)
Transportschicht: Kommunikationsdienst zwischen zwei Anwendungsprozessen (TCP, UDP)
Vermittlungsschicht: Transportiert Datagramme vom Quellhost zum Zielhost (IP)
Sicherungsschicht: Beförderung ganzer Rahmen von einem Konten zu einem benachbarten Knoten (Ethernet)
Bitübertragungsschicht: Überträgt die einzelnen Bits der 1-PDU von einem Router zum nächsten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Internet-Schichtenmodell: Welche Dienste bietet eine Schicht und Welche Protokolle hat jede Schicht?

A

Anwendungsschicht: HTTP, SMTP, IMAP, FTP
Schnittstelle zur Transportschicht: API (Application Programming Interface)
Transportschicht: TCP, UDP
Schnittstelle zur Vermittlungsschicht: Vermittlungsschicht bietet einen verbindungslosen Datagramm-Dienst
Vermittlungsschicht: IP
Sicherungsschicht: Ethernet, PPP
Bitübertragungsschicht: Protokolle für Twisted-Pair-Kabel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Wie funktioniert das Internet?

A

Das Internet ist ein Verbund aus privaten und öffentlichen Netzwerken (Netzwerk aus Netzwerken). Jedes an das Internet angeschlossene Netzwerk muss das IP ausführen und bestimmte Namens- und Adresskonventionen einhalten.
Das Internet ist ein paketvermitteltes Netz, dies erlaubt die gleichzeitige Nutzung von Pfaden oder Teilpfaden durch mehrere Endsysteme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Welche Verzögerungen gibt es in einem Router? Was bedeuten die einzelnen Verzögerungen?

A
  • Verarbeitungsverzögerung: Die Zeit, die ein Router für die Festlegung benötigt, wohin das Paket weiterzuleiten ist, ggfs. auch die Zeit, um Bitfehler zu entdecken, die durch Störungen auf der Leitung bei der Übertragung auftreten können
  • Warteschlangenverzögerung: Die Zeit, die das Paket in einer Warteschlange eines Routers verbringt, um auf die Übertragung auf einer ausgehenden Verbindungsleitung zu warten
  • Übertragungsverzögerung: Die Zeit, die für die Einstellung aller Paketbits in das Übertragungsmedium erforderlich ist, d.h. Größe des Pakets in Bit geteilt durch die Übertragungsrate der Kommunikationsschnittstelle zu dem physischen Medium in bps
  • Ausbreitungsverzögerung: Die Zeit, die ein Bit braucht, um sich von Router A bis zum nächsten Router B auszubreiten, nachdem es auf die Verbindungsleitung beförder wurde. Entfernung zwischen A und B geteilt durch die Ausbreitungsgeschwindigkeit, die vom physischen Medium der Verbindungsleitung abhängt.
    Zusammen bilden dies Verzögerungen die Gesamtverzögerung des Routers für die Übertragung eines Pakets zum nächsten Router
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Was bedeutet Speichervermittlung (Store-and-Forward-Übertragung)?

A

Bei Store-and-Forward-Übertragung wird das komplette Datenpaket empfangen, zwischengespeichert und auf Fehler untersucht. Nur fehlerfreie Pakete werden weitergeleitet. Das Store-and-Forward-Verfahren dient damit der Eindämmung von Fehlern im Netzwerk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Benutzt ein Router die Speichervermittlung-Technik?

A

Ja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

Warum benutzt ein Router im Internet die Store-and-Forward-Technik?

A

Ein Router kann erst dann mit dem Versenden eines Pakets beginnen, wenn er das ganze Paket empfangen hat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

Welche Vorteile hat ein leitungsvermitteltes im Vergleich zu einem paketvermittelten Netzwerk?

A

Für jede Kommunikationsanforderung wird eine dauerhafte Verbindung aufgebaut und die benötigten Ressourcen (Puffer, Leitungsbandbreite) für die Dauer der Sitzung reserviert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Was ist der Unterschied zwischen Datagramm-Netzwerk und VC-Netzwerk?

A

Paketvermittelte Netze werden in zwei Klasen unterteilt:

  • Datagramm-Netzwerke: Pakete werden anhand von Hostzieladressen weitergeleitet (IP, Pakete werden anhand von Zieladressen weitergeleitet)
  • VC-Netzwerke (Virtual Channels): Pakete werden anhand von virtuellen Kanalnummern weitergeleitet (X.25, Frame-Relay, ATM Asynchronous Transfer Mode)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

Welche Unterschiede haben Hosts, Router und Bridges?

A

Sie unterscheiden sich darin, welche Schichten sie implementieren.
Endsysteme: Implementieren alle Schichten (die Komplexität der Internet-Architektur soll an den Rändern bleiben)
Bridges und Switches: Schichten 1 und 2
Router: Schichten 1 - 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

Was ist ein Client/Server-Modell?

A

Der Client ist eine Anwendung, die auf einer Anwendungsmaschine läuft, Dienste beim Server anfordert und deren Ergebnisse vom Server zurück erhält.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

Wie unterscheidet sich das Client/Server-Modell von der Hardware Server-Rechner und Client-Rechner?

A

Da der Server fortlaufend Dienste anbietet, gibt es höhere Anforderungen an die Verfügbarkeit der Hardware.
Aber auch der schwächste Rechner kann als Server einen Dienst anbieten und häufig greifen Server als Clients auf die Dienste anderer Server zu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

Welcher Prozess ist der Client und welcher der Server in einer Kommunikationssitzung zwischen zwei Prozessen?

A

Im Client/Server-Modell werden Prozess in zwei Gruppen eingeteilt. Es gibt einen Server-Prozess, der einen bestimmten Dienst implementiert und bereitstellt. Es gibt viele Client-Prozesse, der einen Dienst von dem Server anfordert, indem er ihm eine Anforderung sendet und dann auf die Antwort des Servers wartet.

106
Q

Welche Protokolle gibt es auf der Anwendungsschicht? Für Welche Anwendungen sind sie da?

A

World Wide Web: HTTP (Hyper Text Transfer Protocol)
E-Mail: SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol), POP3 (Post Office Protocol Version 3)
File Transfer: FTP (File Transfer Protocol)
News: NNTP (Network News Transfer Protocol)
Remote Login: Telnet
Streaming Multimedia: HTTP, RTP (Real Time Transfer Protocol), RTMP (Real Time Messaging Protocol)
Internet-Telefonie: SIP (Session Initiation Protocol), RTP, properietät z.B. Skype

107
Q

Wie identifiziert man eine Ressource im Internet und was sagt der Identifizier?

A

Über die URL (Uniform Resource Locator)
Eine URL besteht aus drei Teilen:
- Protokoll
- DNS-Namen oder IP-Adresse des Rechners (den eindeutigen Namen des Hosts), auf dem sich die Seite befindet
- lokalen eindeutigen Namen der Seite
Namensschema: protocol id:protocol specific address

108
Q

Kann HTTP nur HTML-Dateien holen?

A

Nein, Durch Erweiterung seiner Anfragemethoden,Header-Informationen und Statuscodes ist HTTP nicht aufHypertextbeschränkt, sondern wird zunehmend zum Austausch beliebiger Daten verwendet.

109
Q

Was ist der Unterschied zwischen Nicht-persistenten und persistenten Verbindung?

A

Nicht-persistente Verbindungen werden nach der Lieferung des angefragten Objektes sofort wieder abgebaut.
Bei persistenten Verbindungen überlässt der Server dem Client die Entscheidung, wann die Verbindung wieder abgebaut werden soll.

110
Q

Welche Verbindungen unterstützen HTTP-Version 1.0 und HTTP-Version 1.1?

A

HTTP-Version 1.0: nur nicht persistente Verbindungen

HTTP-Version 1.1: nicht persistente Verbindungen und persistente Verbindungen

111
Q

Welche Vorteile hat ein Web-Cache?

A
  • Die Reaktionszeit auf eine Client-Anfrage kann reduziert werden.
  • Der Verkehr von einer Institution in das öffentliche Internet kann reduziert werden, so dass die Institution mit weniger Bandbreite an das öffentliche Netz angeschlossen sein muss.
  • Er benutzt einen vertrauenswürdigen Proxy-Server, so dass der Web-Server nicht erfährt, von welchem Host aus die Anfrage wirklich kommt, der Client bleibt also dem Server gegenüber anonym.
112
Q

Wie funktioniert ein Web-Cache?

A

Das sind Web-Server, die von (lokalen) Organisationen eingesetzt werden, um Kopien der zuletzt angeforderten Objekte zu speichern. Die Web-Browser der Benutzer werden so konfiguriert, dass sie zunächst beim Web-Cache nach Objekten anfragen. Verfügt der Web-Cache über das Objekt, so liefert er es direkt zurück. Andernfalls fungiert der WebCache als Web-Client und fordert das Objekt seinerseits vom dem Originalhost an, hinterlegt eine Kopie und liefert dem Web-Browser das gewünschte Objekt. Web-Caches können also gleichzeitig als Server und Client operieren. Sie werden durch sogenannte Proxy-Server implementiert.

113
Q

Wie wird ein Prozess im Internet eindeutig identifiziert? oder wie wird ein Prozess im Internet adressiert?

A

Über die URL (Uniform Resource Locator)
Eine URL besteht aus drei Teilen:
- Protokoll
- DNS-Namen oder IP-Adresse des Rechners (den eindeutigen Namen des Hosts), auf dem sich die Seite befindet
- lokalen eindeutigen Namen der Seite
Namensschema: protocol id:protocol specific address

114
Q

Warum benutzt man nicht die Prozess-ID (Prozessnummer) sondern die Portnummer, um ein Prozess auf einem Rechner zu identifizieren?

A

Jedem Prozess wird von seinem lokalen Betriebssystem eine Prozess-ID zugewiesen. D. h. die Identifizierung der Prozesse mit Prozess-IDs wäre nur in einem geschlossenen verteilten System möglich, bei dem auf allen Hosts das gleiche Betriebssystem läuft und jedem Prozess eine eindeutige Prozess-ID zugewiesen wird.

115
Q

Warum benutzen HTTP, FTP, SMTP, POP3 und IMAP nicht UDP, sondern TCP?

A

TCP realisiert einen zuverlässigen bidirektionalen Datenübertragungsdienst mit Flusskontrolle. Bit-Fehler, Paketverluste, Paketvertauschung und Pufferüberläufe müssen nicht explizit vom Anwenderprogramm behandelt werden. TCP stellt dem Anwenderprozess einen kontinuierlichen Datenstrom zu Verfügung.

116
Q

Welche zwei Dienstarten der Transportschicht bietet das Internet seinen Anwendungen?
Welche Dienstmerkmale weisen sie auf?

A

TCP (Transmission Control Protocol): realisiert einen zuverlässigen bidirektionalen Datenübertragungsdienst mit Flusskontrolle. Bit-Fehler, Paketverluste, Paketvertauschung und Pufferüberläufe müssen nicht explizit vom Anwenderprogramm behandelt werden. TCP stellt dem Anwenderprozess einen kontinuierlichen Datenstrom zu Verfügung.
UDP (User Datagram Protocol): realisiert einen verbindungslosen, unzuverlässigen Transportdienst. Der Header ist nur 8 Byte lang (TCP 20 Byte). UDP erlaubt Anwendungen so viele Daten pro Zeiteinheit zu versenden, wie sie Daten generieren und über die Netzwerkkarte ins Internet einspeisen können.

117
Q

Warum braucht man noch UDP, wenn TCP besser ist?

A
  • verbindungsloses Protokoll (kein Verbindungsaufbau und -abbau)
  • einfache Implementierung (speichert keinen Verbindungszustand)
  • kleiner Header (8 Byte)
  • Anwendung kann so viele Daten pro Zeiteinheit versenden, wie sie generieren kann
118
Q

Bei welchen Anwendungen kann man UDP einsetzen? Warum?

A
  • Remote file server (NFS)
  • Streaming Multimedia Anwendungen (benötigen schnellen Datentransfer, können mit Nachrichtenverlust leben)
  • Internet Telefonie Anwendungen (liefern auch bei Nachrichtenverlust oft noch eine verständliche Sprachqualität)
  • Network Management Anwendungen (SNMP: Simple Network Management Protocol, kontrollieren Netzwerke, bei Überlastung des Netzes am ehesten UPD-Kommunikation möglich)
  • Routing Protocol (RIP: Routing Internet Protocol, versendet periodisch neue Routing-Tabellen, bei Verlust kommt das nächste Update schnell)
  • Domain Name System (DNS, bei Verlust der Anfrage wird die kurze Anfrage erneut gestellt)
119
Q

Was ist DNS?

A

Das Domain Name System des Internets übernimmt die Aufgabe, die mnemonischen Hostnamen auf IP-Adressen abzubilden. HTTP, SMTP und FTP benutzen den DNS-Dienst, um zu einem vom Benutzer eingegebenen Hostnamen die IP-Adresse zu ermitteln. DNS ist ein Protokoll der Anwendungsschicht.

120
Q

Welches Transportprotokoll im Internet benutzt DNS? Warum?

A

UDP, da bei Verlust der Anfrage diese kurze Anfrage erneut gestellt wird oder an einen anderen Server gerichtet wird.

121
Q

Wie übersetzt DNS einen Hostnamen in die IP-Adresse?

A

Beispiel: Nutzer will de.wikipedia.org aufrufen

  1. Das Betriebssystem sucht in der Hosts-Datei nach einem passenden Eintrag (Vorhanden: System liefer IP-Adresse zurück)
  2. Anfrage an bevorzugten DNS-Server, dieser sucht in seinem Cache nach einem passenden Eintrag (Vorhanden: DNS-Server liefert IP-Adresse)
  3. DNS-Server kontaktiert Root-Server mit der Anfrage nach de.wikipedia.org
  4. Root-Server sendet die IP-Adresse der für .org zuständigen Nameserver an den DNS-Server zurück
  5. DNS-Server fragt die angegebenen DNS-Server nach de.wikipedia.org
  6. Der für .org zuständige Nameserver sendet die Namen der Nameserver für wikipedia.org an den DNS-Server zurück.
  7. Der DNS-Server fragt den wikipedia.org-Nameserver nach der IP-Adresse für de.wikipedia.org, welche dieser dann zurücksendet
  8. Der DNS-Server sendet die IP-Adresse zurück an den anfragenden Nutzer
  9. Der Browser kann den Server unter der IP-Adresse kontaktieren
122
Q

Welche Fehlererkennung bietet UDP?

A

Im Header speichert UDP eine Prüfsumme (1er-Komplement der 1-Komplement-Summe aller 16-Bit-Wörter des Segments). Falls UDP einen Fehler erkennt, dann wird das Segment entweder verworfen oder mit einer Warnung an den Anwendungsprozess weitergereicht.

123
Q

Wie wird die (Internet-)Prüfsumme berechnet?

A

Die Prüfsumme wird als 1er-Komplement (Umkehren aller Bits) der 1er-Komplement-Summe aller 16-Bit-Wörter des Segments berechnet. Der Empfänger-Host führt die gleiche Operation durch, aber inklusive der Prüfsumme, hier muss dann 1111 1111 1111 1111 herauskommen. Ist dagegen mindestens ein Bit 0, dann ist ein Übertragungsfehler aufgetreten.

124
Q

Der TCP-Server im Abschnitt 3.3.5 benötigt zwei Sockets, während der UDP-Server in Abbildung 3.15 nur ein Socket braucht. Warum?

A

Bitte überprüfen, ob dies korrekt ist :-)
Bei TCP wartet der erste Socket auf Anfragen, über den zweiten Socket werden die eingehenden Verbindungen akzeptiert und aufgebaut.
Bei UDP gibt es keine Verbindung, es werden nur einzelne Pakete verschickt.

125
Q

Warum muss das Server-Programm im Abschnitt 3.3.5 vor dem Client-Programm ausgeführt werden?

A

Bitte überprüfen, ob dies korrekt ist :-)

Der Server stellt den Dienst an einem bestimmten Port zur Verfügung. Dieser Port muss für den Client verfügbar sein.

126
Q

Was bedeuten Multiplexen und Demultiplexen?

A

Demultiplexen: Das Transportprotokoll muss den Nachrichtenstrom, den es von der Vermittlungsschicht erhält, auf die verschiedenen Empfängerprozesse verteilen.
Multiplexen: Das sendende Transportprotokoll fügt geeignete Kontrollinformationen zu den Nachrichten, die es vom Anwendungsprozess erhält hinzu, bevor es sie an die Vermittlungsschicht zum Versenden übergibt.
Das Multiplexen/Demultiplexen muss jedes Transportprotokoll leisten, da sie die Host-zu-Host-Übertragung der Vermittlungsschicht um die Prozess-zu-Prozess-Kommunikation erweitern.

127
Q

Bei wem (Sender, Empfänger) findet Multiplexen bzw. Demultiplexen statt?

A

Sender: Multiplexen

Empfänger: Demultiplexen

128
Q

Wann passiert Multiplexen bzw. Demultiplexen?

A

Die Anwendungsschicht ist über Sockets mit der Transportschicht verbunden. Jedem Socket ist eine Port-Nummer zugewiesen.
Multiplexen: Die Transportschicht nimmt die Nachrichten der unterschiedlichen Sockets entgegen und fügt Portnummer und Header hinzu.
Demultiplexen: Die Transportschicht bekommt die Datagrame von der Vermittlungsschicht und verteilt sie anhand der Portnummer an die unterschiedlichen Sockets. Da mehrere Anwendungsprozesse desselben Typs (gleiche Portnummer) auf einem Host laufen können, wird auch die Angabe der Portnummer des Senderprozesses benötigt, um die logische Kommunikationsverbindung eindeutig zu definieren.

129
Q

Welche Informationen werden bei Multiplexen und Demultiplexen benötigt?

A

Source Port und Destination Port

130
Q

Wie wird die Zuverlässigkeit der Datenübertragung erreicht? oder welche Mechanismen (Prinzipien) benutzt man, um die Datenübertragung zuverlässig zu machen?

A
  • Bestätigung des Empfängers
  • Timer zur Erkennung von verlorenen Paketen
  • Sequenznummer für die korrekte Reihenfolge
  • Prüfsumme
131
Q

Wie funktioniert ein Stop-and-Wait-Protokoll?

A

Der Sender wartet mit der Übertragung des nächsten Pakets solange bis eine Bestätigung (Acknowledgement ACK bzw. Negative Acknowledgement NAK) für das aktuelle Paket eingetroffen ist. Falls innerhalb einer bestimmten Zeit (Timeout) keine Bestätigung kommt wird das Paket noch einmal gesendet.

132
Q

Warum sind die Stop-and-Wait- und Alternating-Bit-Protokolle nicht effizient?

A

Nach jeder Übertragung eines Pakets wartet das Protokoll auf die Bestätigung. In der Praxis werden deshalb Protokolle eingesetzt, die mehr als ein Paket senden dürfen, bevor eine Bestätigung des Empfängers eintreffen muss.

133
Q

Was ist ein Fenster-Protokoll?

Welche Möglichkeiten hat der Empfänger bei der Bestätigung?

A

Bei Fenster-Protokollen kann mehr als ein Paket gesendet werden , bevor eine Bestätigung des Empfängers eintreffen muss. Die Pakete werden durchnummeriert. Die Fenstergröße legt fest, wie viele Pakete gesendet werden dürfen, ohne dass die vorhergehenden Pakete bestätigt werden müssen. Der Empfänger kann auch eine Paketfolge bestätigen, indem er die letzte empfangene Paket Nummer sendet.

134
Q

Warum ist das Sliding-Window-Protokoll besser als Stop-and-Wait-Protokolle?

A

Bei Fenster-Protokollen kann mehr als ein Paket gesendet werden , bevor eine Bestätigung des Empfängers eintreffen muss.

135
Q

Wie wird der Aufbau der Verbindung bei TCP durchgeführt?

A

Client-TCP send SYN - - - - > (Connection request, SYN-Bit=1, seq_no=client_isn) - - - - > Server-TCP empfange SYN, weise Puffer Variablen zu sende SYNACK - - - - > (Connection granted, SYN-Bit=1, seq_no=server_isn, ack=client_isn+1) - - - - > Client-TCP empfange SYNACK , weise Puffer Variablen zu sende ACK - - - - > (Connection acknowledged, SYN-Bit=0, seq_no=client_isn+1, ack=server_isn+1) - - - - > Server-TCP empfange ACK

136
Q

Welche Informationen werden beim Aufbau einer TCP Verbindung ausgetauscht?

A

Die Informationen im Header wie Source und Destination Portnummer, initiale Sequenznummer von Client und Server, Prüfsumme

137
Q

Warum reicht ein Zwei-Wege-Handschlag bei TCP nicht aus?

A

Ein zwei-Wege-Handschlag reicht nicht aus, um eine korrekte Verbindung aufzubauen. Das Problem liegt bei den verspäteten Kopien (Duplikaten) der Nachrichten im Netz. Wenn ein Client die Aufbau-Nachricht wegen des abgelaufenen Timers mehrmals an den Server schickt, dann existieren im Netz Duplikate der nachrichten. Nachdem eine Verbindung erfolgreich aufgebaut und danach wieder abgebaut wurde, kann ein verspätetes Duplikat zum Aufbau der Verbindung beim Server landen . Wenn der Server nun eine Bestätigung an den client sendet und ohne weitere Bestätigung eine Verbindung aufbauen würde, könnte im schlimmsten Fall die gleiche Datenübertragung wegen der Duplikate noch einmal durchgeführt werden. Dann wäre es theoretisch mglich, dass eine Banküberweisung mehrmals stattfindet.

138
Q

Warum sind die beiden initialen Sequenznummern beim Aufbau der TCP-Verbindung erforderlich?

A

TCP soll garantieren, dass die Segmente in der richtigen Reihenfolge der Anwendung ausgeliefert werden, so, wie sie gesendet wurden. Also braucht man eine Nummerierung der Segmenet, die bei einer bestimmten Zahl anfängt. Diese initiale Nummer muss beim Aufbau einer TCP-Verbindung vereinbart weden.

139
Q

Wie sieht ein TCP-Segment aus?

A
  • 20 Byte Header
    • > Source Portnummer (2 Byte)
    • > Destination Portnummer (2 Byte)
    • > Sequenznummer (4 Byte)
    • > Bestätigungsnummer
    • > Header-Länge
    • > Kommandos für Verbindungsauf und -abbau (RST, SYN, FIN)
    • > Empfänger-Fenstergröße für Flusskontrolle (2 Byte)
  • Optionsfeld
  • Anwendungsdaten
140
Q

Warum können beliebig viele Segmente mit einer TCP-Verbindung gesendet werden, obwohl die Sequenznummer von TCP-Segmenten begrenzt ist?

A

Man kann den Bereich der Sequenznummern als einen Ring betrachten, der von 0 bis 2³² - 1 durchnummeriert ist. Immer, wenn die Zahl 2³² - 1 überschritten wird, fängt man wieder bei 0 an, man rechnet also modulo 2³². Ein kompletter Durchlauf des Rings umfasst 2³² = 4 GByte und braucht normalerweise genug Zeit, so dass es nicht zu Missverständnissen kommt.

141
Q

Wie wird die Sequenznummer eines Segments definiert?

A

Die Sequenznummer eiens Segments ist definiert als die Bytestromnummer des ersten Bytes im Segment.
Beispiel: Anwendungsprozess, der über eine TCP-Verbindung eine Datei von 10.000 Byte an den Empfängerprozess verschicken will, maximale Segmentgröße MSS 1000 Byte
-> Anwendungsprozess schreibt die 10.000 Byte in den Socket
-> Client-TCP konstruiert 10 Segmente und befüllt deren Datenfelder mit den Anwendungsdaten
-> das erste Segment wird mit i = client-isn + 1 nummeriert (enthält die Bytes 0 - 999)
-> das zweite Segment wird mit i + 1000 nummeriert
-> diese Nummern werden im TCP-Header eingetragen

142
Q

Warum wiederholt (fast retransmit) der Sender die erneut Übertragung eines Segments erst, wenn er drei ACK dafür erhalten hat?

A

Um nicht nur aufgrund von Timeouts auf Paketverluste schließen zu können, wird innerhalb des TCP ein weiterer Algorithmus verwendet. Dabei wird vom Empfänger beim Empfangen eines Paketes das höchste Segment, das in Reihenfolge empfangen wird, bestätigt. Der Empfänger schickt duplicate acks, d.h. er bestätigt das letzte Paket vor
einer Lücke erneut, wenn er Segmente erhält, die nicht in der richtigen Reihenfolge eintreffen. Erhält der Sender ein duplicate ack, kann entweder die Reihenfolge der Pakete im Netz verändert worden sein, oder ein Paketverlust vorliegen.

Wenn wenige duplicate acks in Folge ankommen, wird angenommen, daß die Reihenfolge verändert wurde. Der Sender ignoriert die Acknoledgements und sendet weiter. Treten mehr als zwei duplicate acks in Folge auf, wird vom Sender ein Paketverlust angenommen und das betroffene Segment erneut übertragen. Man spricht in diesem Zusammenhang auch von Triple Duplicate Acks (TDACK), da bei dem dritten duplicate ack erneut gesendet wird. Wenn ein kontinuierlicher Datenstrom vom Sender gesendet wird, werden so einzelne Paketverluste deutlich schneller erkannt und repariert.

143
Q

Wie funktioniert die Flusskontrolle bei TCP?

A

Die Pakete werden durchnummeriert.
Die Fenstergröße legt fest, wie viele Pakete gesendet werden dürfen, ohne dass die vorhergehenden Pakete bestätigt werden müssen. Ein sogenanntes Sendefenster enthält zu jedem Zeitpunkt sämtliche Paketnummern, die der Sender aktuell beim Versenden von Paketen benutzen darf. Der Empfänger bestätigt den Empfang einer korrekt empfangenen Paketfolge.
Aufgaben es Sliding-Window-Algorithmus:
- zuverlässige Zustellung von Datenpaketen über eine unzuverlässige Datenleitung
- Einhaltung der Übertragungsreihenfolge der Frames
- Flusskontrolle, d.h. Rückmeldung durch den der Sender daran gehindert wird, mehr Daten zu übertragen, als der Empfänger verarbeiten kann

144
Q

Welche Ziele verfolgen die Flusskontrolle und Überlastungskontrolle?

A
  • zuverlässige Zustellung von Datenpaketen über eine unzuverlässige Datenleitung
  • Einhaltung der Übertragungsreihenfolge der Frames
  • Flusskontrolle, d.h. Rückmeldung durch den der Sender daran gehindert wird, mehr Daten zu übertragen, als der Empfänger verarbeiten kann
145
Q

Wie groß muss ein Empfangsfenster mindestens sein?

A

So groß, dass mindestens ein TCP-Segment mit Header platz hat. Wenn die Fenstergröße zu klein gewählt wird, werden viele kleine Segmente mit wenig Nutzdaten verschickt.

146
Q

Welche Aufgaben hat die Vermittelungsschicht?

A

Bietet einen Endpunkt-zu-Endpunkt Kommunikationsdienst. Transportiert Datagramme vom Quellhost zum Zielhost.

147
Q

Was für ein Dienst bietet die Vermittelungsschicht des Internets? Welche Dienstmerkmale weist er auf?

A

Kommentare: Die Vermittelungsschicht bietet eigentlich einen unzuverlässigen, verbindungslosen Dienst, d.h. Pakete können verloren gehen, Pakete können in einer anderen Reihenfolge empfangen werden, als sie gesendet wurden. Es wird nicht für jedes Paket eine Verbindung aufgebaut. Also muss die höhere Schicht z.B. Transportschicht so einen unzuverlässigen verbindungslosen Dienst zu einem zuverlässigen bindungsorientierten Dienst machen, wenn sie einen zuverlässigen und verbindungsorientierten Dienst Anwendungen anbietet.

148
Q

Was ist die Aufgabe eines Routing-Algorithmus?

A

Im Routing-Protokoll legt der Routing-Algorithmus fest, welchen Pfad ein Paket nehmen soll. Hierbei soll der Routing-Algorithmus einen guten Pfad aus der Menge aller möglichen Pfade zwischen dem Senderhost und dem Empfängerhost auswählen.

149
Q

Was heißt, dass ein Pfad gut ist bei einem Routing-Algorithmus?

A

Üblicherweise wendet man hier ein Kostenmodell an, das jedem Pfad Gesamtkosten zuweist. Der Algorithmus soll dann den billigsten Pfad berechnen, wobei in der Praxis auch noch weitere Kriterien zu berücksichtigen sind: z.B. sollen durch ein Firmennetzwerk keine Pakete aus den Netzwerken von konkurrieren Firmen weitergeleitet werden.

150
Q

Welche Informationen werden benötigt für einen Routing-Algorithmus?

A

Um zu wissen, wohin Pakete gesendet werden sollen, muss man die Struktur des Netzes kennen

151
Q

Was ist der Unterschied zwischen einem globalen und dezentralen Routing-Algorithmus? Welche Vor- und Nachteile haben sie jeweils?

A

Ein globaler Routing-Algorithmus besitzt vollständiges Wissen über das Netzwerk. Er kennt also alle Verbindungen und alle Kosten. Diese Informationen muss der Routing-Algorithmus irgendwie sammeln, bevor ein Pfad berechnet werden kann. Die eigentliche Berechnung kann sowohl zentral an einer Stelle als auch verteilt an mehren Stellen stattfinden.
Ein dezentraler Routing-Algorithmus berechnet einen Pfad mit einem iterativen, verteilten Verfahren, ohne dass jeder Knoten die Verbindungskosten des gesamten Netzwerkes kennen muss. Stattdessen kennt jeder Knoten nur die Informationen über seine direkten Verbindungen. Mittels Informationsaustausch mit seinen Nachbarn im Graphen kann der Knoten sukzessive den billigsten Pfad zu einem Zielknoten berechnen.

152
Q

Was ist der Unterschied zwischen einem statischen und dynamischen Routing-Algorithmus? Welche Vor- und Nachteile haben sie jeweils?

A

Ein statischer Routing-Algorithmus ändert seine Routing-Entscheidungen nur aufgrund manueller Eingaben, z.B. dem Editieren von Routing-Tabellen in Routern. Dadurch kann ein statischer Routing-Algorithmus nur langsam an veränderte Netzwerksituationen angepasst werden, z.B. bei Ausfall von Verbindungen.
Dynamisch: Große Netze können eine komplexe Topologie haben, die sich möglicherweise häufig ändert, was unter anderem das Routing zu einer komplexen Angelegenheit macht.

153
Q

Welcher Routing-Algorithmus wird im Internet verwendet? Warum?

A

BGP basiert auf der Idee des Distanzvektor-Algorithmus. Allerdings ist BGP ein Pfadvektor-Protokoll, da BGP in einem Router keine Kosteninformationen (z.B. Anzahl der Hops bis zum Zielknoten) ablegt, sondern Pfadinformationen, nämlich wie die Reihenfolge der autonomen Systeme auf einem Pfad vom Quell-AS zum Ziel-AS ist. BGP legt nicht fest, wie aus mehreren möglichen Pfaden ein Pfad ausgewählt werden soll. Dies ist eine Richtlinienentscheidung (Policy Decision) des Domänenadministrators.
BGP betrachtet das Internet als Graph aus autonomen Systemen, die durch Nummern bezeichnet werden. Zu einem bestimmten Zeitpunkt kann ein autonomes System X einen Pfad über mehrere AS zum autonomen System Y kennen - oder auch nicht.

154
Q

Welche Informationen braucht der Link-State-Algorithmus?

A

Alle Knoten müssen alle Informationen über die Netzwerktopologie und die Verbindungskosten vorliegen haben. Diese Information wird über Link-State-Broadcast-Nachrichten an alle anderen Knoten verschickt. Wenn alle Knoten alle ihre Link-State-Broadcast-Nachrichten verschickt haben, dann hat jeder Knoten die komplette Information über die Netzwerktopologie und die Verbindungskosten vorliegen. Damit kann nun jeder Knoten die billigsten Pfade zu allen anderen Knoten berechnen.

155
Q

Was für ein Ergebnis liefert der Dijkstra-Algorithmus?

A

Dijkstras iterativer Algorithmus berechnet den billigsten Pfad von einem gegebenen Knoten zu allen anderen Knoten im Netzwerk. Nach der k-ten Iteration wurden die billigsten Pfade zu k Zielknoten berechnet. Diese k Pfade haben die k billigsten Kosten in der Menge aller billigsten Pfade zu den k Zielknoten.
Der Algorithmus muss von außen neu angestoßen werden, um neue Pfade zu berechnen, wenn sich zum Beispiel die Auslastung (Kosten) von Verbindungen oder die Netzwerktopologie geändert hat.

156
Q

Welche Zeitkomplexität hat der Dijkstra-Algorithmus?

A

Die Zeitkomplexität dieses Algorithmus ist O(n²) für n Knoten, um den billigsten Pfad von einem Quellknoten zu allen n-1 anderen Knoten zu berechnen.

157
Q

Welche Informationen braucht der Distanzvektor-Algorithmus?

A

Jeder Knoten soll die Kosten des billigsten Pfades jedes seiner Nachbarn zu jedem Ziel kennen. Trägt ein Knoten neue billigste Kosten in seiner Distanztabelle ein, so muss er deshalb seine direkten Nachbarn darüber informieren.
Damit die Routing-Tabellen verteilt berechnet werden können, also ohne Kenntnis des gesamten Graphen, tauschen nur die direkten Nachbarn Informationen aus. Hierzu benutzen sie den sogenannten Bellman-Ford-Algorithmus, der an jedem Knoten X ausgeführt wird.
Wenn sich Verbindungskosten ändern, dann aktualisiert der Knoten seine Distanztabelle und benachrichtigt seine Nachbarn, falls ein neuer billigster Pfad berechnet wurde. Diese Propagation von neuen Werten kommt üblicherweise relativ rasch zum Stillstand.

158
Q

Warum ist der Distanzvektor-Algorithmus dezentral, iterativ und asynchron?

A

Dezentral: Jeder Knoten kennt nur die Informationen über seine direkten Verbindungen. Mittels Informationsaustausch mit seinen Nachbarn im Graphen kann der Knoten sukzessive den billigsten Pfad zu einem Zielknoten berechnen.
Iterativ: Das Verfahren läuft so lange, wie noch Informationen zwischen Nachbarn ausgetauscht werden müssen.
Asynchron: Die Knoten tauschen Informationen aus, wenn sie es müssen, d.h. wenn sich bei ihnen eine Änderung der billigsten Pfade ergibt. Andere Knoten müssen auf diese Informationen nicht innerhalb einer bestimmten Zeit reagieren

159
Q

Wie läuft der Distanzvektor-Algorithmus?

A

Das prinzipielle Vorgehen eines Distanzvektorprotokolls:

  1. Erzeuge eine Kostenmatrix, welche Router über welche Nachbarn und zu welchen Kosten erreichbar sind und anfangs nur die (bekannten) Kosten zu direkten Nachbarn enthält.
  2. Erzeuge eine Aufstellung mit Informationen, welche Router wir zu welchen Kosten am besten erreichen können und schicke sie an alle Nachbarn.
  3. Warte auf Aufstellungen dieser Art von anderen Routern, rechne diese dann in die eigene Kostenmatrix ein.
  4. Ändern sich dadurch die minimalen Kosten, zu denen wir einen Router erreichen können: fahre mit Schritt 2 fort, sonst mit Schritt 3.
160
Q

Welche Probleme hat der Distanzvektor-Algorithmus?

A

in Problem des Distanzvektoralgorithmus ist das Zählen bis Unendlich, der sogenannte Count-To-Infinity-Effekt.

161
Q

Wann kann ein Count-to-Infinity-Problem passieren? Warum?

Wie kann man das Problem vermeiden? Welche Strategie kann man benutzen? Kann sie das Problem wirklich lösen?

A

Ein typisches Problem kann auftreten, wenn sich die Kosten einer Verbindung erhöhen und sich dadurch eine Routing-Schleife bildet. Solange die Routing-Tabellen nicht die global richtige Situation widerspiegeln, werden die Pakete niemals ihr Ziel erreichen! Die Situation verbessert sich erst schrittweise durch die Aktualisierung der Tabellen gemäß des Bellman-Ford-Algorithmus.
Das Zählen bis Unendlich lässt sich bei direkten Schleifen zwischen zwei Routern relativ leicht vermeiden. Eine Pfadinformation darf nicht über dasselbe Interface veröffentlicht werden, worüber sie empfangen wurde. Dieses Verfahren nennt man Split-Horizon.
Im Fall von längeren Schleifen ist eine Lösung des Problems nicht mehr trivial. In Distanzvektorprotokollen gilt allgemein, dass sich Nachrichten über die Erhöhung der Kosten nur langsam verbreiten. Um auch diesem Problem Herr zu werden, werden das Poisoned-Reverse-Verfahren und so genannte Triggered Updates verwendet: Findet ein Router heraus, dass ein Nachbar nur noch schwer oder gar nicht mehr erreichbar ist, veröffentlicht er diese Tatsache sofort aktiv im Netz.

162
Q

Kann man sagen, dass der Link-State-Algorithmus besser als der
Distanzvektor-Algorithmus? Wenn ja, Warum? Wenn Nein, Warum?
Vergleichen Sie die beiden Algorithmen.

A

Der Link-State-Algorithmus ist besser als der Distanzvektor-Algorithmus, wenn man nur die Komplexität, Robustheit und Konvergenzgeschwindigkeit betrachtet. Leider kann man so einen Algorithmus nicht für ein großes Netzwerk verwenden, da jder Knoten den gesamten Graphen als Adjazenzmatrix speichert.

163
Q

Warum ist es besser, dass Intra-AS und Inter-AS eingeführt werden?

A

Dieser Ansatz begrenzt die Komplexität der Pfadberechnung, da innerhalb eines autonomen Systems nur die Größe des eigenen homogenen Netzwerks bewältigt werden muss. Zwischen autonomen Systemen müssen nur die Gateways mit der Anzahl verbundener anderer autonomer Systeme fertig werden. Die Betreiber von autonomen Systemen sind frei in der Wahl ihres Intra-AS-Routing-Protokolls, solange die Inter-AS-Routing-Protokolle auf den Gateways mit den Gateways der verbunden anderen autonomen Systeme kompatibel sind.

164
Q

Was muss ein Gateway-Router können?

A

Gateways sind spezielle Transitsysteme in einem autonomen System, die Pakete an Zielknoten außerhalb des autonomen Systems weiterleiten. Ein Inter-AS-Routing-Protokoll wird für Gateways benötigt, um Pakete von einem autonomen System an ein anderes weiterzuleiten.
Ein Gateway-Router muss daher sowohl das Intra-AS-Routing-Protokoll ausführen, als auch das Inter-AS-Routing-Protokoll. Wenn ein Paket an eine Adresse außerhalb des eigenen autonomen Systems gesendet werden soll, dann muss das Paket lediglich innerhalb des autonomen Systems an ein passendes Gateway geschickt werden. Dieses Gateway wendet dann sein Inter-AS-Routing-Protokoll an und schickt das Paket zu einem anderen Gateway. Dieser schickt das Paket dann mit seinem Intra-AS-Routing-Protokoll im eigenen autonomen System weiter.

165
Q

Welche Routing-Algorithmen kann Intra-AS bzw. Inter-AS nehmen?

A

Die Betreiber von autonomen Systemen sind frei in der Wahl ihres Intra-AS-Routing-Protokolls, solange die Inter-AS-Routing-Protokolle auf den Gateways mit den Gateways der verbunden anderen autonomen Systeme kompatibel sind.
Für Intra-AS wird meist RIP (Routing Information Protocol), OSPF (Open Shortest Path First) oder EIGRP Enhanced Interior Gateway Protocol verwendet.
Für Inter-AS Routing wird meist BGP4 (Border Gateway Protocol) verwendet.

166
Q

Um Sender und Empfänger zu identifizieren, braucht man die Adressen von ihnen.
Wie sieht eine IP-Adresse in IPv4 aus?

A

32 Bit lang, werden dezimal als 4 durch Punkte getrennte Zahlen von 0 bis 255 geschrieben. IP-Adressen sind global eindeutig. Sie werden in einen Netzwerk- und Host-Teil aufgeteilt.

167
Q

Wie viele Netzwerke können die IP-Adressen der Klasse A (bzw. B und C ) haben?

A

Klasse A: 2⁷ = 128
Klasse B: 2¹⁴ = 16384
Klasse C: 2²¹ = ca. 2 Millionen

168
Q

Was ist ein Netzwerkpräfix?

A

Der für die Adressierung des Netzanteils innerhalb der IP-Adresse genutzte Bereich wird auch Präfix genannt.
Klasse A: erstes Bit: 0
Klasse B: ersten 2 Bit: 10
Klasse C: ersten 3 Bit: 110

169
Q

Was ist ein Netzwerkmaske?

A

Jede IP-Adresse wird durch eine Netzwerkmaske in einen Netzwerk und einen Rechneranteil getrennt. Die Netzmaske gibt an, welche Bits zur Netzwerkadresse gehören, da diese auf 1 gesetzt sind (bitweise logische AND-Verknüpfung). Diese Netzwerkadressen sind bei allen Geräten eines Subnetzwerks identisch. Die Information, ob ein Gerät im selben Subnetz liegt wird von einem Host benötigt, um Routingentscheidungen treffen zu können.

170
Q

Welche Vorteile bietet diese Definition der IP-Adressen?

A

Die Kennung eines Netzwerks. Die Kennung eines Hosts. Die Möglichkeit der weiteren Zerlegung von Hosts in Subnetzwerke und Hosts, diese Zerlegung ist nach außen unsichtbar. Die Anzahl der Einträg in einer Routing-Tabelle werden reduziert, wenn eine Ausgangsinterface nur nach Netzwerken angegeben wird. Schnell Feststellung, welche Ausgangsinterface ein Paket nimmt, durch Vergleich mit Netzwerkmasken.

171
Q

Was steht in einer Routing-Tabelle?

A

Zielnetze, Kosten, Interface

172
Q

Wie funktioniert das RIP?

A

RIP Version 1 verwendet als Kosten die Anzahl der Hops, die bei der Übertragung von Datenpaketen auf dem Weg zum Ziel durchlaufen werden müssen.
Die maximalen Kosten eines Pfades sind auf den Wert 15 beschränkt (maximaler Durchmesser von 15 Routern).
Nachbarknoten tauschen in etwa alle 30 Sekunden Routing-Informationen mit sogenannten RIP Response Messages aus, indem sie sich ihre Routing-Tabelleneinträge für höchstens 25 Zielnetzwerke im autonomen System verschicken.
Wenn RIP mehr als 180 Sekunden kein Update von einem Nachbarn erhält, betrachtet es den Nachbarn als unerreichbar. RIP modifiziert dann die lokale Routing-Tabelle und schickt Updates zu seinen Nachbarn. Ebenso können Router über RIP von Nachbarn deren Kosten zu einem Zielknoten abfragen.

173
Q

Welchen Algorithmus benutzt das RIP?

A

Nutzt einen Distanzvektor-Algorithmus.

174
Q

Welches Protokoll benutzt ein Inter-AS?

A

Border Gateway Protocol BGP4

175
Q

Welchen Algorithmus benutzt das BGP4?

A

BGP basiert auf der Idee des Distanzvektor-Algorithmus. Allerdings ist BGP ein Pfadvektor-Protokoll, da BGP in einem Router keine Kosteninformationen (z.B. Anzahl der Hops bis zum Zielknoten) ablegt, sonder Pfadinformationen, nämlich wie die Reihenfolge der autonomen Systeme auf einem Pfad vom Quell-AS zum Ziel-AS ist.

176
Q

Warum hat BGP4 das Count-to-Infinity-Problem nicht?

A

Dieser Algorithmus speichert neben dem nächsten Hop auch noch den gesamten restlichen Pfad zum Zielrouter und somit kann BGP Routingschleifen erkennen.

177
Q

Welches Protokoll wird benutzt, wenn man wissen möchte, ob ein Zielhost existiert oder über welche Router ein Paket zum Ziel geschickt wird? Welche Kommandos kann man dafür setzen?

A

ICMP Internet Control Message Protocol
ping: Es sendet eine ICMP-Nachricht vom Typ 8 mit Code 0 an den Zielhost. Der Zielhost empfängt die Echo-Anforderung und sendet eine Echo-Antwort (ICMP-Nachricht Typ 0 mit Code 0) zurück.
Traceroute: ermittelt den Pfad, den IP-Datagramme zu einem angegebenen Zielhost nehmen. Dazu sendet das Programm eine Reihe gewöhnlicher IP-Datagramme an den Zielhost. Dabei erhöht es bei jedem IP-Datagramm das Feld TTL um eins. Router, die das IP-Datagramm übertragen, verringern das TTL-Feld bei jeder Übertragung um 1. Wenn das TTL-Feld auf Null gesetzt wird, wird das IP-Datagramm verworfen. In diesem Fall aber sendet der Router eine Warnung (ICMP-Nachricht mit Typ 11 und Code 0) an den Senderhost, die auch die IP-Adresse des Routers und den Zeitstempel der Paketerzeugung enthält. Mit dieser Information kann ICMP dann den Pfad und die Umlaufzeit der Pakete auf dem Pfad berechnen und anzeigen.

178
Q

Was ist das ICMP?

A

Im Internet benutzen Hosts, Router und Gateways das ICMP-Protokoll für den Austausch von Vermittlungsschicht-Informationen, wie z.B. Fehlermeldungen oder Informationen über benutzte Netzwerkpfade. ICMP benutzt zur Kommunikation IP-Datagramme.

179
Q

In der Transportschicht wird mit TCP eine zuverlässige verbindungsorientierte Verbindung gesichert. Was ist der Unterschied der Sicherung zwischen Transportschicht und Sicherungsschicht?

A

Die Transportschicht ermöglicht eine Ende-zu-Ende-Kommunikation. TCP stellt eine Verbindung zwischen jeweils zwei Netzwerkteilnehmern zum zuverlässigen Versenden von Datenströmen her.
Aufgabe der Sicherungsschicht ist es, eine zuverlässige, das heißt weitgehend fehlerfreie Übertragung zwischen zwei Knoten zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Rahmen und das Hinzufügen von Prüfsummen. So können fehlerhafte Blöcke vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden; ein erneutes Anfordern verworfener Blöcke sieht diese Schicht aber nicht vor.

180
Q

Zusammenhang zwischen URL, IP-Adresse und DNS erläutern.

A

Das Domain Name System übernimmt die Aufgabe die URL (Uniform Resource Locater) auf eine IP-Adresse abzubilden. Protokolle der Anwendungsschicht benutzen den DNS-Dienst um zu einem vom Benutzer eingegebenen Hostnamen die IP-Adresse zu erhalten. DNS ist ein Protokoll der Anwendungsschicht.

181
Q

Wie wird ein Dienst auf einem Server identifiziert?

A

Durch die IP-Adresse und die Portnummer

182
Q

Definition TCP

A

Transmission Control Protocol
Protokoll der Transportschicht
- realisiert eine zuverlässigen Datentransfer zwischen zwei Anwendungsprozessen
- arbeitet immer Punkt-zu-Punkt, d.h. zwischen genau zwei Anwendungsprozessen
- unterstützt Vollduplex-Datenübertragung
- verbindungsorientiertes Protokoll
- vermittelt einen kontinuierlichen Datenstrom

183
Q

Definition UDP

A

User Datagram Protocol
Protokoll der Transportschicht
wird verwendet für einmalige Abfragen und Anwendungen in Client/Server-Umgebungen, in denen Schnelligkeit der Zustellung wichtiger ist als die Genauigkeit (DNS, Multimedia Streaming)
- einfaches Transportprotokoll
- verbindungsloser Dienst (es können direkt UDP-Segmente verschickt werden)
- unzuverläsiger Transportdienst (Nachrichten können verloren gehen, Reihenfolge kann vertauscht werden)
- macht keine Aussage über die Übertragungsverzögerung
- vermittelt einzelne Nachrichten

184
Q

Wie wird die Kommunikation geregelt?

A

Mit Protokollen

185
Q

Welches Protokoll wird im Internet verwendet?

A

IP

186
Q

Welche Protokolle gibt es auf den einzelnen Schichten?

A
Anwendungsschicht: HTTP, SMTP, FTP, IMAP
Transportschicht: TCP, UDP
Vermittlungsschicht: IP, Routing-Protokolle
Sicherungsschicht: Ethernet, PPP
Bitübertragungschicht
187
Q

Was ist SMTP?

A

Simple Mail Transfer Protocol
Protokoll der Anwendungsschicht, nutzt TCP
Push-Prorokoll, d. h. der sendende Mail-Server schiebt die Email unaufgefordert auf den empfangenen Mail-Server.
Sehr einfach gehaltenes Protokoll zum versenden von Emails zwischen Mail-Servern. Legt besonderen Wert auf Zuverlässigkeit bei Ausfall von Leitungen oder Hosts, bietet keine Authentifizierung.

188
Q

Was bedeutet HTTP?

A

HyperText Transfer Protocol
Protokoll der Anwendungsschicht nutzt TCP
Zustandsloses Protokoll
Pull-Protokoll, die Anfragenachricht zieht die Informationen bei Bedarf vom Web-Server.
HTTP definiert die Nachrichtentypen und die Art der Weiterleitung von Nachrichten zwischen Web-Browsern und Web-Servern

189
Q

Wie funktioniert HTTP?

A

Im WWW haben Objekte (Webseiten) eindeutige Bezeichner. Die URL identifiziert eine Ressource auf eindeutige Weise.
http://IP-Adresse/lokaler Pfad
Mithilfe von Anfragenachrichten können Dokumente angefordert werden. Das angeforderte Dokument wird mit Hilfe einer Antwortnachricht ausgeliefert.

190
Q

Welche Dienste benötigt eine Anwendung von der Transportschicht?

A

Die Anforderungen lassen sich in drei Gruppen einteilen:
- Zuverlässigkeit (Datenverlust)
Wichtig für Email, Filetransfer, Laden von Dokumenten in einem Web-Browser
Weniger wichtig für Multimedia-Anwendungen
- Bandbreite
Wichtig für echtzeit Multimedia-Anwendungen, Internet-Telefonie
Weniger wichtig für Email, Filetransfer, Web-Transfer
- Zeit (Ende-zu-Ende Verzögerung)
Echtzeitaudio, - video ein paar hundert Milisekunden

191
Q

Welche grundsätzlichen Arten von Rechnernetzen gibt es?

A

Leitungsvermittelte Netze und paketvermitelte Netze wie Datagrammnetzwerke oder VC-Netzwerke

192
Q

Warum braucht man Rechnernetze?

A
  • Betriebsmittel oder Funktionsverbund
  • Last-, Leistungsverbund, Wartungsverbund
  • Kommunikationsmedium
193
Q

Wie funktioniert die Kommunikation in Rechnernetzen?

A

Die Kommunikation findet über Nachrichten statt.

194
Q

Definition CRC

A

Die zyklische Redundanzprüfung (englisch cyclic redundancy check, daher meist CRC) ist ein Verfahren zur Bestimmung eines Prüfwerts für Daten, um Fehler bei der Übertragung oder Speicherung erkennen zu können. Im Idealfall kann das Verfahren sogar die empfangenen Daten selbständig korrigieren, um eine erneute Übertragung zu vermeiden.

195
Q

Was steht im IP-Header?

A
Version: 4 oder 6
Header-Länge
Gesamtlänge
Flags: Don't Fragment, More Fragments
Fragmentation Offset
Time to Live: Der Wert des Feldes wird bei jedem Durchgang durch einen Router um mindestens 1 herabgesetzt
Prüfsumme (nur bei IPv4)
Quelladresse
Zieladresse
196
Q

Wozu braucht man die Prüfsumme? Gibt es solche Prüfmechanismen nicht schon in darunterliegenden Schichten?

A

Bei IPv4 gibt es eine Prüfsumme, diese beinhaltet ausschließlich den Header. Dieser Wert wird bei jeder Station neu verifiziert und – weil sich die TTL pro Hop verändert – neu berechnet. IP selbst hat keine Mechanismen zur Prüfung der Nutzlast auf Korrektheit, dies wird durch die Transportschicht sichergestellt.

197
Q

Warum ist es wichtig, dass die IP-Header-Daten geprüft werden?

A

Falls IP mit TCP eingesetzt wird, ist es wünschenswert, den Header des IP-Pakets mit in die Sicherung von TCP aufzunehmen. Dadurch ist die Zuverlässigkeit seiner Übertragung garantiert. Darum bildet man den IP-Pseudo-Header. Er besteht aus: IP-Absender und -Empfängeradresse, einem Null-Byte, einem Byte, das angibt zu welchem Protokoll die Nutzdaten des IP-Pakets gehören und der Länge des TCP-Segments mit TCP-Header.

198
Q

Wie funktioniert die Aufteilung in Subnetze?

A

Durch die Netzmaske

199
Q

Wie funktioniert das Routing?

A

Will ein Gerät ein IP-Paket versenden, werden die Netzwerkteile der Quell-IP-Adresse und Ziel-IP-Adresse verglichen. Stimmen sie überein, befindet sich der Ziel-Host im selben Netz, und das Paket wird direkt an den Empfänger gesendet. Im Falle von Ethernet-Netzen dient das ARP (Address Resolution Protocol) zum Auffinden der Hardwareadresse. Das ARP arbeitet auf der zweiten Schicht des OSI-Modells und stellt die Verbindung zur ersten Schicht her.

Stimmen die Netzwerkteile dagegen nicht überein, so wird über eine Routingtabelle die IP-Adresse eines Routers (next hop) gesucht und das Paket an diesen Router gesendet. Dieser hat über eine oder mehrere Schnittstellen Kontakt zu anderen Netzen und routet das Paket mit demselben Verfahren weiter – er konsultiert dazu seinerseits seine eigene Routingtabelle und sendet das Paket gegebenenfalls an den nächsten Router oder an das Ziel. Bis zum Endgerät kann das Paket viele Netze und Router durchlaufen.

200
Q

Welche Protokolle gibt es auf der Vermittlungsschicht?

A

IP Internetprotokol
ICMP Internet Control Message Protocol
Routing-Protokolle

201
Q

Was wird durch die Prüfsumme geprüft und warum?

A

Die Prüfsumme dient zur Erkennung von Übertragungsfehlern und wird über den TCP-Header, die Daten und einen Pseudo-Header berechnet. Dieser Header besteht aus der Ziel-IP, der Quell-IP, der TCP-Protokollkennung und der Länge des TCP-Headers inkl. Nutzdaten.

202
Q

Passt ein Segment der Transportschicht stets in ein Datagram?

A

Nein, Sicherungsprotokolle, die die Vermittlungsschicht zum Transport der Datagramme über die physische Leitung benutzen müssen, unterscheiden sich unter anderem durch die maximale Paketgröße (MTU maximum transfer unit; Ethernet: 1500 Byte, Weitverkehrsnetze: 576 Byte). Wenn ein IP-Datagramm über einen Pfad mit Verbindungen geleitet wird, die unterschiedliche MTUs unterstützen, dann tritt ein Problem auf, die Lösung liegt in der Fragmentierung und Reasemblierung von IP-Datagrammen.
Die Fragmentierung verlangsamt die Verarbeitungsprozesse im Router, so wie die Reassemblierung die Verarbeitung auf dem Endsystem verlangsamt. Deshalb möchte man Fragmentierung vermeiden. Sofern man die Größe eines IP-Datagramms auf den kleinsten gemeinsamen Nenner verringert, kann man die Fragmentierung ganz verhindern.

203
Q

Ein Benutzer klickt im Webbrowser auf einen Link. Beschreiben sie, was dabei in den einzelnen Schichten passiert (sowohl seitens Sender, als auch seitens Empfänger)

A
  1. URL in IP auflösen
    • > DNS -> UDP -> IP
  2. TCP Verbindungsaufbau
  3. Get request
  4. HTML response
204
Q

Welches ist das wichtigste Protokoll der Internetschicht, und was ist seine Aufgabe?

A

IP
Spezifiziert das Format, in dem im Internet Informationen zwischen Routern und Endsystemen ausgetauscht werden. Ermöglicht den Zusammenschluss von verschiedenen Netzwerken zu einem einzigen logischen Netzwerk (Internet)

205
Q

Ist beim Distanzvektoralgorithmus stets gewährleistet, daß der Weg mit den minimalen Kosten gefunden wird?

A

Grundlegende Datenstruktur des Algorithmus ist die Distanztabelle, die an jedem Knoten gespeichert ist. Die Distanztabelle enthält eine Zeile für jeden Zielknoten und eine Spalte für jeden seiner direkten Nachbarn. Jede Zelle dx(Z,N) der Matrix gibt an, zu welchen Kosten der Zielknoten Z vom aktuellen Knoten X über den Nachbarknoten N erreichbar ist. Diese Kosten entsprechen der Kosten c(X, N) der direkten Verbindung von Knoten X zum Nachbarknoten N plus den billigsten Kosten über einen Pfad vom Nachbarknoten N zum Zielknoten Z.
Jeder Knoten soll die Kosten des billigsten Pfades jedes seiner Nachbarn zu jedem Ziel kennen. Trägt ein Knoten neue billigste Kosten in seiner Distanztabelle ein, so muss er deshalb seine direkten Nachbarn darüber informieren.
Damit die Routing-Tabellen verteilt berechnet werden können, also ohne Kenntnis des gesamten Graphen, tauschen nur die direkten Nachbarn Informationen aus. Hierzu benutzen sie den sogenannten Bellman-Ford-Algorithmus, der an jedem Knoten X ausgeführt wird.
Wenn sich Verbindungskosten ändern, dann aktualisiert der Knoten seine Distanztabelle und benachrichtigt seine Nachbarn, falls ein neuer billigster Pfad berechnet wurde. Diese Propagation von neuen Werten kommt üblicherweise relativ rasch zum Stillstand.

206
Q

Kann man eine ganze Webseite in einem UDP-Datagramm unterbringen?

A

.

207
Q

Wie kann man erkennen, wohin ein Paket geschickt werden soll?

A

Will ein Gerät ein IP-Paket versenden, werden die Netzwerkteile der Quell-IP-Adresse und Ziel-IP-Adresse verglichen. Stimmen sie überein, befindet sich der Ziel-Host im selben Netz, und das Paket wird direkt an den Empfänger gesendet. Stimmen die Netzwerkteile dagegen nicht überein, so wird über eine Routingtabelle die IP-Adresse eines Routers (next hop) gesucht und das Paket an diesen Router gesendet.

208
Q

Welche Protokolle hat die Transportschicht?

A

UDP und TCP

209
Q

Wenn man z.B. ein Webradio mit UDP realisiert, was kann es mit den Paketen für Probleme geben?
Wie würden Sie gewährleisten, dass die Pakete trotzdem korrekt in der richtigen Reihenfolge abgespielt werden?

A

UDP ist ein verbindungsloses, nicht-zuverlässiges Übertragungsprotokoll. Das bedeutet, es gibt keine Garantie, dass ein einmal gesendetes Paket auch ankommt, dass Pakete in der gleichen Reihenfolge ankommen, in der sie gesendet wurden, oder dass ein Paket nur einmal beim Empfänger eintrifft. Es gibt auch keine Gewähr dafür, dass die Daten unverfälscht oder unzugänglich für Dritte beim Empfänger eintreffen. Eine Anwendung, die UDP nutzt, muss daher gegenüber verlorengegangenen und unsortierten Paketen unempfindlich sein oder selbst entsprechende Korrekturmaßnahmen und ggfs. auch Sicherungsmaßnahmen vorsehen.

210
Q

Wie kann man einen Paketverlust erkennen und wie kann man diesen behandeln?

A
  • Countdown-Timer
  • Seqeunznummern
  • Bestätigungsnachrichten ACK

Durch Neuübertragung des verloren gegangen Pakets

211
Q

Distanzvektor-Algorithmus ist ja sehr komplex. Gibt’s den überhaupt in der Realität, wenn er so viele Knoten berechnen muss?

A

RIP mit maximal 15 Routern

212
Q

Wofür steht AS?

A

Autonomes System, aufgeteilt in Intra- und Inter-AS

213
Q

Wer kommuniziert über IP?

A

Endpunkt-zu-Endpunkt Kommunikationsdienst zwischen Routern

214
Q

Wie wird ein Datagramm identifiziert?

A

An der IP-Adresse

215
Q

Warum kann ein Paket verlorengehen?

A

Vermittlungsschicht: IP ist ein verbindungsloser best-effort-Dienst.
Bitübertragungsschicht: Kupferkabel sind rauschbehaftet und störanfällig

216
Q

Warum können Pakete sich überholen?

A

Da sie auf dem Weg zum Ziel verschiedene Routen nehmen können.

217
Q

Nimmt ein Paket immer die gleiche Route, auch wenn es nur Millisekunden hintereinander geschickt wird?

A

Nein, es können sich in der Zwischenzeit Routing-Informationen geändert haben

218
Q

Nachteil eines Alternating-Bit Protokolls

A

Einfaches Netzwerkprotokoll auf der Sicherungsschicht.
Es ist eine spezielle Form des Sliding-Window-Protokolls mit der Fenstergröße 1 Bit. Die Sequenznummer ist 1 Bit, entweder ACK0 oder ACK1. Der Sender sendet die selbe Dateneinheit mit der selben Sequenznummer solange, bis eine Bestätigung mit dieser Sequenznummer kommt. Dann negiert der Sender die Sequenznummer und sendet die nächste Dateneinheit.
Nach jeder Übertragung eines Paketes wartet das Protokoll auf die Bestätigung. In der Praxis werden deshalb Protokolle eingesetzt, die mehr als ein Paket senden dürfen, bevor eine Bestätigung des Empfängers eintreffen muss.

219
Q

Wie funktioniert die Bestätigung bei TCP?

A

TCP verwendet Bestätigungsnummern (Acknowledgements), um zu signalisieren, welches Byte als nächstes vom Sender erwartet wird. Wenn also das Server-TCP die ersten beiden Segmente korrekt empfangen hat und das dritte anfordern möchte, dann erwartet es als nächstes Byte dasjenige mit der Bytestromnummer i+2000. Deshalb gibt das Server-TCP die Nummer i+2000 als Bestätigungsnummer im nächsten Segment an, welches das Server-TCP an das Client-TCP verschickt. Falls das Server-TCP Segmente empfängt, die Daten enthalten, die erst später im Datenstrom kommen, dann verschickt das Server-TCP als Bestätigungsnummer trotzdem nur die Nummer des nächsten noch fehlenden Bytes im Bytestrom. TCP wendet also die kumulative Bestätigung von bis dahin korrekt empfangen Bytes an.

220
Q

Wie lange muss die Zeit für den Zeitgeber in TCP gewählt werden?

A

Zur Feststellung, wann ein Paket im Netzwerk verloren gegangen ist, wird vom Sender ein Timeout verwendet, bis zu dem das ACK der Gegenseite eingetroffen sein muss. Ein zu niedriger Timeout bewirkt, dass Pakete, die eigentlich korrekt angekommen sind, wiederholt werden; ein zu hoher Timeout bewirkt, dass bei tatsächlichen Verlusten das zu wiederholende Paket unnötig spät gesendet wird. Aufgrund unterschiedlicher Laufzeiten der zugrundeliegenden IP-Pakete ist nur ein dynamisch an die Verbindung angepasster Timer sinnvoll.
Diese wird über die Messung der Round Trip Time ermittelt.

221
Q

Welche Schichten implementiert ein Router und warum nur die?

Weiss der Router was von Ports?

A

Bitübertragungs-, Sicherungs- und Vermittlungsschicht.
Ein Router ist für das Weiterleiten von IP-Pakten (Ermittlung von Routen) zuständig, deshalb braucht er nichts über Transportprotokolle wissen und kennt somit auch keine Ports.

222
Q

Warum ist UDP besser für Streaming?

A

Streaming benötigt einen schnellen Datentransfer, kann aber mit Paketverlusten leben

223
Q

Was macht TCP langsamer?

A
  • initiale Verzögerung durch 3-Wege-Handschlag beim Verbindungsaufbau
  • TCP Sever kann weniger Clients bedienen, da er den Verbindungszustand speichern muss
  • Header von 20 Byte, dadurch können weniger Nutzdaten übertragen werden
  • Flusskontrolle, hindert den Senderprozess am Verschicken zu vieler Nachrichten (Nachteil, wenn Echtzeitanwendung zwar Paketverluste tolerieren kann, aber immer eine minimale Senderate haben muss)
224
Q

Was nutzt SMTP?

A

TCP

225
Q

Wie ist ein UDP-Segmenten aufgebaut?

A
Header mit vier Feldern
- Source Portnummer (2 Byte)
- Destination Portnummer (2 Byte)
- Länge des Segments (inklusive Header) (2 Byte)
- Prüfsumme (2 Byte)
Datenfeld mit Anwendungsdaten
226
Q

Was ist die maximale Länge enes UDP-Segments?

A

Die Länge in Byte wird im Header angegeben, sie wird durch höchstens 16 Bit dargestellt. 2¹⁶ = 64 KByte

227
Q

Passt eine DNS-Anfrage in ein UDP-Segment?

A

Ein Hostname darf höchstens 255 Zeichen lang sein. Also passt eine DNS-Anfrage in ein UDP-Segment

228
Q

Um ein Webseite über das Internet zu holen, muss sie identifiziert werden. Sind diese Informationen in einer URL der Form http://IP adress/lokaler Pfad für einen Benutzer vorhanden?

A

Ja, eine URL, soll genau diese Informationen enthalten, die für einen Benutzer sichtbar sind. Die IP-Adresse kennzeichnet den Rechner, auf dem sich die Webseite befindet. Der lokale Pfad gibt an, in welchem Verzeichnis und in welcher Datei auf dem Rechner mit der IP-Adresse die Webseite liegt. Damit ist die Webseite benannt. Der Protokoll-Name gibt an, wie (mit welchen Protokoll) man auf die Seite zugreifen möchte (hier http)

229
Q

Wie sieht eine HTTP-Anfragenachricht aus?

A
GET /ks/1801/ HTTP/1.1 
-> Anfragzeile: Methode (hier GET), Dateiname und HTTP-Version
Host: www.fernuni-hagen.de
-> Header-Zeile: Host (wo die Datei liegt)
Connection: close
-> nicht persistente Verbindung
User-agent: Mozilla/4.0
-> Browser-Typ
(extra carriage return, line feed)
230
Q

Was versteht man im Zusammenhang mit HTTP unter Pipelining?

A

Persistente Verbindungen ohne Pipelining: Client wartet auf die Antwort einer Anfrage, bevor er die nächste Anfrage an den Server schickt.
Persistente Verbindung mit Piplining: Um Server und Netzwerk besser auszulasten und auch um dem Benutzer eines Web-Browsers schnelleren Zugriff auf schon geladene Teile des Dokuments zu geben, kann der Client, sobald er auf eine Referenz eines Objekts stößt, Anfragen an einen Sever senden, ohne auf vorherige Antworten zu warten.

231
Q

Wie sieht eine HTTP-Antwortnachricht aus?

A

HTTP/1.1 200 OK
-> Statuszeile (HTTP-Version, Statuscode (200: OK), Phrase: OK
Connection: close
-> nicht persistente Verbindung
Date: Thu, 08 Aug 2004 12:00:15GMT
-> Lieferdatum, wann die Nachricht generiert wurde
Server: Apache/2.0.35 (Unix)
Last-Modified: Mon, 24 Jan 2004 09:23:24 GMT
Content-Length: 483
Content-Type: text/html

232
Q

Mit welchen Kommandos kann die IP-Adresse des Hosts gefunden werden?

A

nslookup oder dig

233
Q

Was sind die Prinzipien eines zuverläsigen Datentransfers?

A

Die Daten müssen

  • unverändert (z.B. ohne Bitfehler)
  • vollständig
  • in der Reihenfolge beim Empfängerprozess abgeliefert werden, in der sie vom Senderprozess verschickt wurden
234
Q

Wie groß ist ein TCP-Segment?

A

Die maximale Anzahl von Bytes, die in einem Segment übertragen werden können, sit implementationsabhängig und sollte passend zur Datagrammgröße der Vermittlungsschicht (IP-Protokoll) gewählt werden. Übliche maximale Segmentgrößen (Maximum Segment Size, MSS) sind z.B. 1460, 536 oder 512 Byte - jeoch maximal 64 KB in IPv4.

235
Q

Was ist die Aufgabe von Ports?

A

Portnummern (mit 16 Bit) regeln die Lenkung der Datenströme zwischen zwei Teilnehmern. So werden über verschiedene Portnummern zum einen verschiedene gleichzeitige Verbindungen zwischen denselben Teilnehmern unterschieden und zum anderen bestimmte Dienste an bestimmte feststehende Portnummern gebunden. Z. b. Webserver Port 80

236
Q

Was versteht man unter dem Netzwerkkern ?

A

Das Internet ohne die Endgeräte. Der Netzwerkkern besteht aus einer Menge verbundener Router, welche die Endsysteme miteinander verbinden.

237
Q

Wie kommt es zu Paketverlusten bei Router?

A

Bei Überlastung eines Netzes kann es vorkommen, dass für ein Paket kein Speicherplatz in der Warteschlange eines Routers vorhanden ist. Dann verwirft der Router das Paket. Der Anteil verlorener Pakete erhöht sich mit zunehmender Verkehrsintensität. Aus diesem Grund wird die Leistung an einem Router oft nicht in Bezug auf die Verzögerung, sondern in Bezug auf die Wahrscheinlichkeit von Paketverlusten gemessen.

238
Q

Was ist das WWW?

A

Eine Netzwerkanwendung, erlaubt das Holen von Dokumenten, die auf anderen Endsystemen liegen.

239
Q

Was versteht man unter MTA?

A

Auf allen Mail-Servern, die heute von ISP’s betrieben werden läuft ein besonderer Prozess, der Message Transfer Agent (MTA), der E-Mails annimmt (oder die Annahme verweigert) und entweder in lokalen Mailboxen für seine Benutzer abspeichert oder per SMTP an andere Mail-Server weiterleitet.

240
Q

Was versteht man unter MUA?

A

Mail User Agent
Z. B. Thunderbird oder Outlook
Wird einmal auf die verwendeten Protokolle und Benutzerdaten eingestellt. Zum Versenden der Emails wird SMTP benutzt, aber mit Authentifizierung.

241
Q

Gibt es im Internet eine strikte Trennung der Schichtren?

A

Nein, Beispiele:

  • Ende-zu-Ende-Kommunikation: in der Anwendungsschicht werden die beiden kommunizierenden Prozesse und Hosts schon eindeutig identifiziert
  • Die Portnummer auf der Transportschicht ist auf der Anwendungsschicht sichtbar
  • Die IP-Adresse auf der Vermittlungsschicht ist auf der Anwendungsschicht sichtbar
  • Die Routing-Protokolle für die Vermittlungsschicht liegen auf der falschen Schicht: Routing-Protokolle werden als Anwendungen implementiert
242
Q

Was ist DHCP?

A

Ein Host kann auf mehreren Wegen zu einer IP-Adresse bzw. zum Host-Teil hinter dem ansonsten festliegenden Netzwerkpräfix kommen. Eine Möglichkeit ist die manuelle Konfiguration durch den Systemadministrator, der die IP-Adresse in eine Datei schreibt. Eine andere oft genutzte Möglichkeit ist die Nutzung des DHCP-Protokolls (Dynamic Host Configuration Protocol). In einem Netzwerk kann ein Host eine Anfrage an einen DHCP-Server stellen, der dann dem Host eine frei IP-Adresse dynamisch zuordnet.

243
Q

Warum benötigt ein Rechner eine IP-Adresse und eine Mac-Adresse?

A

Die Mac-Adresse ermöglicht den Austausch von Ethernet - Paketen. Diese werden dem Rechner vom Switch im LAN zugestellt. Die IP Adresse ist für die logisch eindeutige Adressierung notwendig, aber nicht für die direkte Paketzustellung.

244
Q

Was ist ARP?

A

Adress Resolution Protocol
ARP übersetzt die bekannte IP Adresse eines Rechners in seine eindeutige Hardware-Adresse (Mac-Adresse). Dies ist wichtig zur Übergabe des IP-Pakets an die entsprechende LAN-Technologie wie z. B. Ethernet, da auf dieser Ebene Rechner über die Mac-Adresse angesprochen werden.

245
Q

Wie sind IP-Adressen auf aufgeteilt?

A
Netzwek-ID = Identifikation des physikalischen Netzwerks
Host-ID = Identifikation des Rechners am Netzwerk
246
Q

Was ist das Internet?

A

Das Internet ist ein Rechnernetzwerk von Netzwerken.

247
Q

Was ist die Idee hinter dem Internet?

A
  • dezentrales Netzwerk
    Im zentralen Netzwerk muss eine Nachricht von A nach B immer durch den Sternpunkt. Im dezentralen Netzwerk gibt es mehrere Wege von A nach B.
  • Eine Nachricht soll immer einen Weg zum Ziel finden können. Dafür sollen Netzwerke von Routern aufgebaut werden, so dass jeder Router eine Nachricht so gut wie möglich weiterleitet.
  • Eine Nachricht soll beim Sender in kleine Pakete zerlegt (Protocol Data Units, PDUs) und beim Empfänger zusammengesetzt werden.
248
Q

Was versteht man unter Schnittstelle?

A

Die Schnittstelle legt fest, welche Operationen verwendet werden müssen, um auf Dienste der unteren Schicht zugreifen zu können.
Der Aufruf eines Diensts kann nur durch die syntaktisch korrekte Benutzung der Operationen der Schnittstelle erfolgen.

249
Q

Was ist die Architektur eines Rechnernetzes?

A

Die Architektur der Kommunikation im Internet wird durch das Internet-Schichtenmodell und die Menge von Protokollen festgelegt.

250
Q

Was ist das Prinzip des Schichtenmodells?

A

– Jede Schicht bietet nach oben Dienste, – Ein Dienst ist eine Menge von Operationen.
– Jede Schicht benutzt Dienste der direkt darunter liegenden Schicht, um die von ihr angebotenen Dienste zu implementieren.
– Die Änderung der Protokolle einer Schicht hat keinen Einfluss auf die anderen Schichten, solange die Schnittstelle unverändert bleibt.
– Aufruf eines Diensts kann nur durch die Benutzung der syntaktisch korrekten Operationen der Schnittstelle erfolgen.
– Anwendungen als Schnittstelle zwischen Benutzern und Rechnernetzen.

251
Q

Was ist das ISO/OSI Modell?

A

– Basiert auf Konzepten: Dienste, Schnittstellen und Protokolle.
– Keine Implementierung in der Praxis.

252
Q

Was sind die Eigenschaften des Internet (TCP/IP)-Modells?

A
  1. Es gibt keine strikte Trennung der Schichten.
    * Ende-zu-Ende-Kommunikation: in der Anwendungsschicht werden die beiden kommunizierenden Prozesse und Hosts schon eindeutig identifiziert.
    * Die Portnummer auf der Transportschicht ist auf der Anwendungsschicht sichtbar.
    * Die IP-Adresse auf der Vermittlungsschicht ist auf der Anwendungsschicht sichtbar.
    * Die Routing-Protokolle für die Vermittlungsschicht liegen auf der falschen Schicht: RoutingProtokolle werden als Anwendungen implementiert.
  2. Es hat sich in der Praxis durchgesetzt.
253
Q

Wie interagiert ein Benutzer mit dem Internet?

A

Schnittstelle zwischen Benutzer und dem Internet: Anwendungen.
Ein Benutzer interagiert mit einer Anwendung, um einen Dienst zu erhalten. Nur diese Anwendung ist dem Benutzer das Internet sichtbar.

254
Q

Welche Informationen enthält eine E-Mail-Adresse im Internet?

A

Eine E-Mail-Adresse bestimmt eine Mailbox und eine E-Mail-Adresse hat das Format mailbox@Domain-Name
Ein Beispiel: alice.schmidt@fernuni-hagen.de

255
Q

Was ist die Motivation zum Aufbau eines Namenssystems im Internet?

A
  • Ein Benutzer interagiert mit einer Anwendung, um einen Dienst von einem Anbieter zu erhalten. Er muss Informationen über den Dienst wissen.
  • Transparenz: Ein Benutzer soll nicht wissen, wo sich der dienstanbietende Host befindet. Ein Benutzer soll nur den Namen des Hosts kennen.
  • Ein Mensch kann sich einen symbolischen Namen gut merken.
  • Ein Rechner verwendet lieber die Binärform einer Adresse.
  • Die Abbildung eines Namen auf einen Host ist die Aufgabe des Systems.

Die Lösung ist ein Namenssystem!!
DNS ist keine Anwendung im Internet!!

256
Q

Welche Aufgaben hat ein Namenssystem?

A
  1. Eine Ressource muss einen symbolischen Namen haben. Ein Name ist eine Folge von Zeichen.
  2. Der Zugriff auf eine Ressource erfolgt von einem Zugangspunkt. Ein Zugangspunkt wird durch eine Adresse identifiziert.
  3. Trennung des Namens eines Diensts von der Adresse.
  4. Ein Name kann mehrere Adressen haben.
  5. Eine Adresse kann mehrere Namen haben.
  6. Definieren von zulässigen Namen im System.
  7. Verwalten von Namen.
  8. Auflösen eines Namens in eine Adresse.
257
Q

Wie ist der Domain Namensraum aufgebaut?

A
  • Der Domain-Namensraum ist eine hierarchische Baumstruktur. Jeder Knoten ist eine Domain.
  • Die Wurzel ist ein Punkt.
  • Die Knoten der ersten Ebene des Domain-Namenraums sind die Top-Level-Domains wie z. B. de für Deutschland, fr für Frankreich.
  • Die Knoten der zweiten Ebene sind die Second-Level-Domains, die meistens zu einer Organisation wie z. B. fernuni-hagen, uni-dortmund gehören.
  • Jedes Blatt ist der Name für einen oder mehrere Hosts.
  • Ein Domain-Name besteht aus einer Folge von Domains, die mit einem Blatt anfängt und einem Pfad des Baums solange aufwärts folgt, bis die Wurzel erreicht wird.
258
Q

Wie wird der Domain Namensraum verwaltet?

A

Zur Verwaltung gibt es die Zonen-Struktur und Name-Server.
• Der DNS-Namenraum wird in hierarchische Zonen aufgeteilt.
• Eine Zone ist eine administrative Organisation.
• Autoritativer Name-Server: Jede Zone hat mindestens einen autoritativen Name-Server. Er speichert die Informationen über Rechner in seiner Zone. Jeder Rechner ist bei einem autoritativen Name-Server registriert.
• Top-Level-Name-Server: Die Name-Server für z. B. com, de, fr.
• Second-Level-Name-Server: Die Name-Server für z. B. fernuni-hagen.
• Lokaler Name-Server: Eine Auflösungsanfrage wird zuerst immer an einen lokalen Name-Server gesendet.

259
Q

Wie werden zwei kommunizierenden Prozesse identfiziert?

A

Ende-zu-Ende-Kommunikation wird durch die beiden Portnummern der Prozesse und die IP-Adressen der zwei Hosts eindeutig identifiziert.

260
Q

Was ist ein Segment?

A

Die Transportschicht teilt die Daten der Anwendung in kleinere Stücke auf und in jedes Stück wird ein Header der Transportschicht eingefügt, daraus ergeben sich viele Segmente.

261
Q

Was ist Demultiplexen?

A

Das Entfernen der Header der Segmente, das Zusammensetzen und das Ausliefern der Daten der Segmente werden als Demultiplexen bezeichnet.