Uploaded by vihar kheni

Fragenkatalog Rechnernetze

advertisement
Fragenkatalog
Donnerstag, 12. Januar 2017
12:22
Grundlagen
1. Charakterisieren Sie die Begriffe LAN, MAN und WAN!
LAN - Local Area Network (lokales Netz)
○ räumlich begrenztes Netz (bis ca. 1km)
○ Übertragung digitaler Signale mit hoher Übertragungsrate (10Mbit/s bis 10Gbit/s)
○ typisch: Ethernet, Token Ring
MAN - Metropolitan Area Network (Stadtnetz/regionales Netz)
○ Entfernungen < 100km
○ Übertragung digitaler Signale mit hoher Übertragungsrate (64kbit/s bis 140Mbit/s)
○ typisch: DATEX-M, DSL (Telekom, Stadtnetze)
WAN - Wide Area Network (flächendeckende, öffentliche Netze)
○ Entfernungen > 100km
○ typische Übertragungsraten: 56kbit/s, 64kbit/s, 2Mbit/s, 155Mbit/s
○ typisch: analoges Fernsprechnetz, ISDN, DATEX-M, Internet
Heutiges Verständnis:
○ keine scharfe Abgrenzung zwischen LAN, MAN, WAN
○ Verbindung mehrerer lokaler Netze = WAN
○ häufg: WAN = Internet
2. Was verstehen Sie unter Intranet und Extranet?
Intranet
○ innerhalb eines Unternehmens, nicht öffentlich zugänglich
○ bietet die gleichen Dienste, wie das Internet
→ Internet-Technologie für das interne Netz (Email, Verzeichnis, ...)
Extranet
○ erweitertes Intranet, bei dem auch externe Teilnehmer (Geschäftspartner, Heimarbeitsplatz,
Außendienst) mit Zugangsberechtigung im Intranet-Verbund mitarbeiten
○ externe Netze sind über das Internet verbunden (VPN)
○ hohe Netzsicherheit:
→ zwischen externen Teilnehmern und dem Intranet werden mittels kryptografischer
Techniken (z.B. Smart Cards) und Methoden sogenannte Tunnel aufgebaut
→ verhindert das Eindringen von Benutzern aus dem Internet ins Intranet
3. Charakterisieren Sie die Vernetzungsstrukturen „Zentrale Struktur“, „Dezentrale Struktur“ und
„Client/Server Struktur“!
Zentrale Struktur
○ ein Host und mehrere Terminal-Arbeitsplätze
○ hohe zentrale Belastung:
▪ Rechenleistung
▪ Hauptspeicher
▪ I/O
○ geringe Flexibilität und einfache Benutzeroberflächen
○ hohe Investitionskosten
Herstellerabhängigkeit in Hard- und Software
Rechnernetze_Fragenkatalog Seite 1
○ Herstellerabhängigkeit in Hard- und Software
Dezentrale Struktur
○ „Peer-to-Peer“ Netzwerke
○ angepasste Rechenleistung und Ressourcen
○ Funktionen auf jedem Rechner
○ Ressourcen-Sharing
○ hohe Flexibilität
○ anwenderfreundliche Benutzeroberflächen
○ geringe Investitionen
○ Herstellerunabhängigkeit
Client/Server Struktur
○ angepasste Rechenleistung und Ressourcen
○ Funktionsaufteilung
○ Leistungsstarker Server mit hoher Ressourcen-Auslastung
○ hohe Flexibilität und Skalierbarkeit
○ anwenderfreundliche Benutzeroberflächen
○ günstiges Preis-Leistungs-Verhältnis für Hard-und Software
○ Herstellerunabhängigkeit
4. Welche Netzwerktopologien kennen Sie?
Bus
○ zentraler Bus mit passiven Koppelelementen (Knoten)
○ gleichberechtigte Knoten machen Zugriffsverfahren
notwendig (CSMA/CD → Ethernet), da es durch
Mehrfachzugriff zu Kollisionen kommt
○ Anwendung: LAN
Ring
○ Knoten mit aktiven Koppelelementen angeschlossen
○ Verbindungsabschnitte bei Knoten
○ Bussteuerung zentral (Takt als gemeinsame Zeitbasis) oder
dezentral (Token → Token-Ring)
○ Anwendung: LAN
Stern
○ zentraler Knoten; Knoten im Netz nicht gleichrangig
○ leichte Erweiterbarkeit
○ zentraler Knoten i.d.R. spezielle Netzhardware (Hub, Switch)
○ Anwendung: LAN, Telefonanschluss
Baum
○ hierarchisches Netz definiert Netzebenen
○ komplexe topologische Struktur
○ Topologiemischung ist möglich
○ Verbindung der Netzebenen sternförmig
○ Anwendung: Fernsprechnetz
○ Ähnlichkeit mit Verzeichnisstruktur bzw. DNS (Domain Name
Service)
Rechnernetze_Fragenkatalog Seite 2
Masche
○ jeder Knoten mit jedem Knoten verbunden
○ gleichrangige Knoten
○ bei Knoten gibt es
Verbindungswege
○ kürzestmögliche Verbindungswege zwischen den Knoten
○ hoher Erweiterungsaufwand
○ Anwendung: Zentralvermittlung des Fernsprechnetzes
Zelle
○ hauptsächlich bei drahtlosen Netzen
○ Bereich um eine Basisstation (z.B. Wireless Access Point), in dem eine Kommunikation zwischen
den Endgeräten und der Basisstation möglich ist
5. Welche physische Topologie findet man im Internet?
In erster Linie Masche! Eventuell noch Bäume und Sterne.
6. Welche logische Topologie wird beim DNS verwendet?
Baumtopologie
7. Welche Bedeutung haben Netzwerkmodelle?
Ziel: Festlegung von Schnittstellen, die die Unabhängigkeit von Hard- und Software und die
Kommunikation zwischen unterschiedlichen Systemen ermöglichen soll.
○
○
○
○
Zerlegung der Aufgabe "Datenübertragung" in nicht zu viele Teilaufgaben (Schichten)
ähnliche Aufgaben sollen in der gleichen Schicht liegen
unabhängige Funktionen sollen in unterschiedlichen Schichten liegen
Schichten müssen "technologiebezogen" sein
Informationen werden generell nur zwischen benachbarten Schichten ausgetauscht. Eine Schicht dient
der darüber liegenden als Transportmedium. Der interne Aufbau einer Schicht ist im Allgemeinen nicht
von Interesse, im Gegensatz zur Definition der Schnittstelle.
8. Welche Schichten beschreibt das OSI Referenzmodell?
9. Was beschreiben RFCs?
RFC (Requests for Comments)
Rechnernetze_Fragenkatalog Seite 3
○
○
○
○
RFC (Requests for Comments)
sind eine Reihe von technischen und organisatorischen Dokumenten zum Internet
beschreib einen allgemeinen Gebrauch/Vorgehensweise (Best Practices)
Nicht jeder RFC beschreibt einen Standard!
10. Wie passt TCP/IP in das OSI Modell?
TCP/IP ist eine Protokoll-Familie für die Vermittlung und den Transport von Datenpaketen in einem
dezentral organisierten Netzwerk. Die Abkürzung TCP/IP steht für die beiden Protokolle Transmission
Control Protocol (TCP) und Internet Protocol (IP).
Das Internet Protocol (IP) ist auf der Vermittlungsschicht (Schicht 3) des OSI-Schichtenmodells
angeordnet. Das Transmission Control Protocol (TCP) ist auf der Transportschicht (Schicht 4) des OSISchichtenmodells angeordnet. Innerhalb des DoD-Schichtmodells bildet TCP/IP das Rückgrat für alle
Kommunikationsverbindungen.
11. Welche Aufgaben haben die einzelnen Schichten im OSI Modell?
Anwendungsschicht
○ regelt den Zugriff auf die Anwenderprogramme und stellt im Prinzip keine eigenen Dienste zur
Verfügung
○ Aufgaben:
▪ Bereitstellung anwenderspezifischer Protokolle
▪ Identifikation/Zugangsberechtigung
Darstellungsschicht
○ Daten werden für die Anwendungsschicht aufbereitet und nach Bedarf umgeformt
○ Aufgaben:
▪ Kontrolle der Datenein- und -ausgabe
▪ Datenkonvertierung
▪ Datenverschlüsselung
Sitzungsschicht
○ Synchronisation und Organisation von Daten- und Steuerinformationen der kommunizierenden
Stationen
○ Zeitspanne zwischen Aufbau und Abbau einer Verbindung wird als Session (Sitzung) bezeichnet
○ Aufgaben:
▪ Datenflusssteuerung
▪ Dialogkontrolle und -koordination
▪ Datenzwischenspeicherung
Transportschicht
Rechnernetze_Fragenkatalog Seite 4
Transportschicht
○ verantwortlich für die Daten der Applikation und stellt sicher, dass die Daten in der richtigen
Reihenfolge ankommen und nicht verloren gehen (Schutz vor Datenverlust)
○ die Sicherungsschicht ist nur dafür verantwortlich, dass die ankommenden Daten korrekt sind
○ Aufgaben:
▪ Fehlerkontrollen zwischen Endteilnehmern
▪ Zerlegung der Nachrichten in kleinere Einzelpakete
▪ Wiederholungsanforderungen bei fehlenden oder beschädigten Paketen
▪ Paketreihenfolge
Vermittlungsschicht
○ verantwortlich für die Datenübertragung über weite Strecken
○ stellt sicher, dass die Daten beim richtigen Empfänger ankommen und zugestellt werden können
○ hier erfolgt der Aufbau der Verbindung zwischen den Kommunikationspartnern
○ Aufgaben:
▪ Adressierung
▪ Vermittlung
▪ Verbindungsauf- und abbau
Sicherungsschicht
○ stellt eine zuverlässige Informationsübertragung durch den geordneten Zugriff auf das
Übertragungsmedium und die Strukturierung der Daten sicher
○ Aufgaben:
▪ Gruppierung der Bits zu Rahmen
▪ Rahmen enthalten Steuer-, Adress-, Prüfsummen- und Datenfelder
▪ Fehlererkennung
Bitübertragungsschicht
○ Übertragung binärer Signale
○ elektrische Funktionen, Übertragungsverfahren und Übertragungsmedium werden festgelegt
○ Aufgaben:
▪ Bit-Codierung
▪ Zugriffsverfahren
▪ Signalanpassung
▪ Definition der Anschlüsse
12. Wie werden die zu übertragenden Daten in den einzelnen Netzwerkschichten um
Steuerinformationen ergänzt bzw. erweitert?
○
○
○
○
die Übertragung erfolgt nach dem Prinzip der Kapselung
jede Schicht fügt ihre Steuerinformationen zum Header der Daten hinzu
Header und Daten bilden die Protocol Data Unit (PDU)
PDUs der unteren Schichten werden als Segmente, Pakete, Frames oder Bits bezeichnet
Rechnernetze_Fragenkatalog Seite 5
AH ... Application Header
PH ... Presentation Header
SH ... Session Header
TH ... Transport Header
NH ... Network Header
DH ... Data (Link) Header
DT ... Data (Link) Trailer
13. Nennen Sie typische Begriffe, Hardware, Standards und Protokolle als Beispiele für
Implementierungen in den einzelnen OSI Schichten!
Anwendungsschicht:
SSL, HTTP, LDAP, Email, FTP, Telnet, SMTP
Darstellungsschicht:
XML, ASN.1, MIME/SMIME, SSL, VT100
Sitzungsschicht:
Sockets, RPC
Transportschicht:
TCP, Layer-4-Switch, Firewall, UDP, SPX
Vermittlungsschicht:
IP, Router, Firewall, IPX, ICMP, ARP, RIP, X.25
Sicherungsschicht:
Netzwerkkarte (MAC-Engine), Bridge, Switch,
Ethernet(MAC, LLC, PHY), HDLC (WAN), ISDN, PPP/SLIP
Bitübertragungsschicht:
Netzwerkkarte, Repeater, Media Converter
LAN und WAN
14. Wie ist ein Ethernet-Frame aufgebaut?
Präambel
SDF
ZielQuellType/Länge
adresse adresse
Datenfeld
FCS
7 Bytes
1 Byte
6 Byte
Variabel
4 Byte
7 mal
"10101010"
für die
Synchronisa
tion
Start Frame MACMACDelimiter
Adresse Adresse
(Rahmenbe
grenzer)
6 Byte
2 Byte
Protokol-Type 0 - 1518
(Ethernet-IIByte
Frame) oder
Größe des
folgenden
Datenfeldes
(Ethernet-802
.2-Frame)
Frame-CheckSequence,
zur
Fehlererkennung
von der Zieladresse
bis zum Ende des
Datenfeldes Cyclic
Redundary Check
(CRC)
15. Wie erkennt der Netzwerkprotokollstack im Ethernet-Frame das darüber liegende Protokoll?
Rechnernetze_Fragenkatalog Seite 6
Entweder über den Protokolltype bei Ethernet II oder über den LLC-Header bei Ethernet 802.3
(Typ-Länge-Feld (siehe Aufbau))
16. Was bedeutet CSMA/CD und wie funktioniert es?
CSMA/CD = Carrier Sense Multiple Access/Collision Detection
17. Wie unterscheiden sich Shared und Switched Ethernet? Nennen Sie je ein Beispiel!
Shared Ethernet
Hub, der Anfragen an alle Stationen des Netzwerks weiterleitet
Switched Ethernet
Switch, der MAC-Adresse des Ziels aus den Frames liest und nur an diese
Adresse weiterleitet
18. Wie funktioniert die Manchester Kodierung und wo wird sie eingesetzt?
▪
▪
▪
▪
▪
▪
Bit "1" wird zu einem 0->1 Übergang (negative wird positive Flanke) in Bitmitte
Bit "0" wird zu einem 1->0 Übergang (positive wird negative Flanke) in Bitmitte
Eingesetzt beim Ethernet
Pegelwechsel für Takt/Synchronisation notwendig
kann bei CSMA/CD Takt ermittelt werden, ist Medium belegt (Varrier Sense)
Effizienz = 50%
19. Wie funktioniert das Kodierverfahren MLT-3 und wo wird sie eingesetzt?
Rechnernetze_Fragenkatalog Seite 7
▪ 3 verschiedene Pegel
▪ Bei einer "1" wird der Pegel in einer Richtung gewechselt. Am Maximum angekommen,
wird die Richtung gewechselt.
▪ Bei einer "0" wird der Pegel belassen.
20. Welche Störquellen bei der Datenübertragung kennen Sie?
▪
▪
▪
▪
Begrenzung durch Bandbreite
Laufzeitverzerrung
Rauschen
Neben- und Übersprechen
21. Was passiert mit den elektrischen Signalen auf einem Medium bei Fehlanpassung?
Das Signal wird am Mediumende reflektiert oder es wird kurzgeschlossen.
22. Nach welchem Hauptkriterium werden TP Kabel in Kategorien eingeteilt?
Nach Betriebsfrequenz
23. Wieso kann man für Gigabit Ethernet CAT5e Kabel verwenden?
Gigabit Ethernet (1000Base-TX) mit CAT 5e Kabeln ist in der Praxis möglich (8 Adern beschaltet!)
24. Wieso ist der PCI Bus für Gigabit Ethernet Adapter ungeeignet?
▪ weil der PCI-Bus nur schwer die maximal mögliche Bandbreite zur Verfügung stellen kann
▪ PCI-Bus: 33MHz * 4 Byte (32Bit) = 132MByte/s
▪ Gigabit-Ethernet: 1000MBit/s = 125MByte/s
25. Was ist ein Crossover-Kabel?
Ein Crossoverkabel ist ein Twisted-Pair-Kabel, bei dem gewisse Kabeladern in einem
der beiden Stecker vertauscht sind. Moderne Netzwerk-Hardware macht diese Kabel
Rechnernetze_Fragenkatalog Seite 8
der beiden Stecker vertauscht sind. Moderne Netzwerk-Hardware macht diese Kabel
überflüssig, da die Leiterpaare automatisch intern getauscht werden können.
26. Was bedeutet full-duplex?
Gleichzeitiges Senden und Empfangen
27. Wieso verlässt der Lichtstrahl in einem gekrümmten Lichtwellenleiter nicht?
Der Kern eines Lichtwellenleiters ist optisch dichter, als sein Mantel. Deshalb kommt es
innerhalb des Leiters zur Totalreflexion.
28. Wieso sind Monomode-Fasern Stufenindex-Fasern überlegen?
Charakteristika Stufenindex-Fasern
▪ große Laufzeitunterschiede der Lichtstrahlen
▪ starke Impulsverbreiterung
▪ Bandbreite-Reichweite-Produkt: B * l < 100MHz * km
Charakteristika Monomode-Fasern
▪ keine Laufzeitunterschiede, da nur eine Ausbreitungsrichtung
▪ formtreue Impulsübertragung
▪ Bandbreite-Reichweite-Produkt: B * l > 10GHz * km
29. Welches Zugriffsverfahren wird bei WLAN eingesetzt und wie unterscheidet es sich prinzipiell vom
CSMA/CD?
▪ CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
▪ Der WLAN Standard ist ähnlich aufgebaut wie der Ethernet-Standard 802.3 (CSMA/CD),
versucht aber, Kollisionen zu minimieren/verhindern.
▪ Wenn keine andere Station innerhalb des Wettbewerbsfensters vor dem gewählten
Zeitpunkt mit der Übertragung beginnt, sendet die Station ihren Frame. Hat aber eine
andere Station innerhalb der Wartezeit mit der Übertragung begonnen, wird der
Zeitzähler angehalten und nach der Übertragung der anderen Station weiter benutzt. Auf
diese Weise gewinnen Stationen, die nicht übertragen durften, an Priorität und kommen
mit einer erhöhten Wahrscheinlichkeit in den nächsten Wettbewerbsfenstern zum Zug.
30. Wieso ist Datensicherheit bei WLAN kritisch?
Weil sich die elektromagnetischen Wellen kreisförmig ausbreiten und jeder in Reichweite den
Netzwerkverkehr einfach mitschneiden kann.
31. Welche Maßnahmen zur Erhöhung der Datensicherheit können bei WLAN ergriffen werden?
Verschlüsselung der Datenübertragung :
▪ WEP, WPA, WPA2, IEEE 802.11i, EAP
▪ Verlagerung auf IP-Ebene (IPsec, VPN-Tunnel)
32. Ordnen Sie analoge Telefonie, ISDN und DSL auf der Frequenzachse an!
Rechnernetze_Fragenkatalog Seite 9
▪ Modem: 0,3 bis 3,4 kHz
▪ ISDN: 3,4 bis 138 kHz
▪ DSL: 138 bis 1104 kHz
33. Wieso funktioniert DSL parallel zu ISDN und wieso kann DSL einfach auf den Hausanschluss auf
geschalten werden, ohne dass neue Leitungen gezogen werden müssen?
Weil DSL oberhalb des Frequenzbandes auf den gleichen Leitungen von Analog und ISDN
arbeitet.
34. Welche Faktoren schränken die Verbreitung von DSL maßgeblich ein?
▪ Glasfaserkabel
▪ Leitungsdämpfung
▪ maximale Reichweiten
- "normales" DSL (bis 8 MBit/s) 5 km
- VDSL
300m
35. Weisen Sie Geräte wie Repeater, Hub, Switch, Bridge, Router, Firewall, Proxy, Content Switch den
Schichten im OSI Referenzmodell zu!
1.
2.
3.
4.
5.
6.
7.
Bitübertragungsschicht: Repeater, Hub
Datensicherungsschicht: Switch, Bridge
Vermittlungsschicht: Router, Firewall
Transportschicht: Layer-4-Switch (Load-Balancer), Firewall
Kommunikationssicherungsschicht:
Darstellungsschicht:
Anwendungsschicht: Content-Switch, Proxy
Technisch gesehen arbeitet ein typischer Proxy als ein in den Verkehr eingreifender Kommunikationspartner auf
der OSI-Schicht 7, …
Aus <https://de.wikipedia.org/wiki/Proxy_(Rechnernetz)#Der_Unterschied_zu_einem_NAT-Ger.C3.A4t>
36. Was verstehen Sie unter Managed und Unmanaged Switch?
Managed Switch
▪ Administration
□ via Console über RS232
□ via Netzwerk und telnet
□ via Netzwerk und Webbrowser
□ via Netzwerk und SNMP (Simple Network Management Protocol)
▪ Allgemeine Einstellungen
□ Status
Rechnernetze_Fragenkatalog Seite 10
□
□
□
□
□
Status
Administrationsmöglichkeiten
Switch Konfiguration (IP)
Event Log (syslog)
Diagnostik
▪ Spezielle Einstellungen
□ Monitoring (Netzwerkanalyse vie Monitoring Port)
□ Port Security
□ Traffic Filter
□ Class of Service (bestimmte Protokolle erhalten Vorrang)
□ VLAN (Gruppierung von Switch-Ports zu Subnetzen)
Unmanaged Switch
Unmanaged Switches lassen sich nicht konfigurieren, sondern sind reine plug and play
Geräte.
37. Was verstehen Sie unter „Port Security“?
Es kann bei den meisten Managed Switches für einen Port eine Liste mit zugelassenen AbsenderMAC-Adressen angelegt werden. Datenpakete mit nicht zugelassener Absender-MAC-Adresse
werden nicht weitergeleitet und können das Abschalten des betreffenden Ports bewirken.
▪ Binden von MAC-Adressen an Ports
▪ Konfiguration von zuverlässigen Protokollen
38. Welche Möglichkeiten zur Erweiterung von LANs kennen Sie?
Strukturierte Verkabelung
Collapsed Backbone
VLAN (Virtual Local Area Network)
Weitere Techniken (z B ATM)
39. Was versteht man unter Strukturierter Verkabelung?
Unterscheidung von:
• Primärer Bereich (Gebäudeverkabelung)
• Sekundärer Bereich (Steigleitungsbereich)
• Tertiärer Bereich (Etagenbereich)
Rechnernetze_Fragenkatalog Seite 11
40. Wie funktioniert VLAN Tagging nach IEEE 802.1q?
Es handelt sich also bei tagged VLANs um Netze, die Netzwerkpakete verwenden, welche eine
spezielle VLAN-Markierung tragen.
Jedem VLAN wird eine eindeutige Nummer zugeordnet. Man nennt diese Nummer VLAN-ID. Ein
Gerät, das zum VLAN mit der ID=1 gehört, kann mit jedem anderen Gerät im gleichen VLAN
kommunizieren, nicht jedoch mit einem Gerät in einem anderen VLAN wie z. B. ID=2, 3, …
Um zwischen den VLANs zu unterscheiden, wird nach IEEE 802.1Q der Ethernet-Frame um vier
Byte (= 32 Bit) erweitert. Davon sind 12 Bit zur Aufnahme der VLAN-ID vorgesehen, so dass
(ohne Ausnutzung des Canonical Format Bit) insgesamt 4096 − 2 = 4094 VLANs möglich sind (die
VLAN-IDs "0" und "4095" sind reserviert und nicht zulässig).
TPID
Tag Protocol Identifier: Fester Wert 8100 (hex). Frame trägt die 802.1Q/802.1p-Tag
Information.
TCI
Tag Control Information:
• PCP – Priority Code Point: Benutzer-Prioritätsinformationen.
• DEI – Drop Eligible Indicator: Kann separat oder in Verbindung mit PCP verwendet
werden, um anzuzeigen, dass Frames in der Gegenwart von Staus fallen gelassen
werden können. (ehemals CFI)
• VID – VLAN-Identifier: Identifizierung des VLANs, zu dem der Frame gehört.
Aus <https://de.wikipedia.org/wiki/IEEE_802.1Q>
TCP/IP
41. Nennen Sie wichtige Eigenschaften von IP!
○ das Internet-Protokoll (IP) ist verbindunglos
○ setzt auf dem Data Link Layer (Ethernet, FDDI, ATM, etc.) auf
○ nutzt (Ethernet-) Typefield: 08-00
besitzt eine 802.2 DSAP/SSAP-Definition: 06
Rechnernetze_Fragenkatalog Seite 12
○
○
○
○
○
○
○
besitzt eine 802.2 DSAP/SSAP-Definition: 06
Datagram-Service (verbindungslos, ungesichert!)
ermöglicht Verbindungen zwischen Netzen (Routing)
bietet Datentransport von einer Quell- zu einer Zieladresse (Adressfunktion)
Definition/Adressierung höherer Protokolle
Fragmentierung von Datenpaketen
Wahl von Übertragungsparametern
42. Wie unterscheiden sich IP Pakete mit TCP, UDP, ICMP bzw. IGMP Inhalt?
Durch die zugewiesene Protokollnummer im IP-Header!
01
ICMP
Internet Control Messsage Protocol
06
TCP
Transmission Control Protocol
17
UDP
User Datagram Protocol
50
ESP
Encapsulating Security Payload (IPsec)
51
AH
Authentication Header (IPsec)
43. Wann darf (muss) ein Router IP Pakete verwerfen?
○ siehe TTL-Feld (Time To Live) im Header des Paketes
○ dessen Wert wird bei jedem Router, den das Paket passiert, um 1 reduziert
○ wenn das TTL-Feld den Wert "0" erreicht, wird das Paket vernichtet (nicht weitergereicht)
44. Welche IPv4 Netzwerkklassen kennen Sie und wie groß ist die jeweilige Zahl an verfügbaren
Adressen?
IPv4 benutzt 32-Bit-Adressen, daher können maximal 4.294.967.296 Adressen vergeben werden.
Eine IP-Adresse besteht aus einem Netzanteil und einem Hostanteil.
○ der Netzanteil identifiziert ein Teilnetz
○ der Hostanteil identifiziert ein Gerät (Host) innerhalb eines Teilnetzes
○ die genaue Aufteilung wird durch eine Subnetzmaske festgelegt
▪ z.B. 255. 255. 255. 0 → z.B. 192. 168. 0. 0/ 24 → Class C mit 8-Bit-Host
▪ die "24" bedeutet, dass die ersten 24 Bits der Subnetzmaske gleich 1 sind
▪ diese legen die Stellen der IP-Adresse fest, die zum Netzanteil gehören
Zwei Host-Adressen sind gemäß einer Empfehlung in der RFC 950 reserviert
○ die erste Adresse (zum Beispiel 192. 168. 0. 0 ) bezeichnet das Netz
○ die letzte Adresse (zum Beispiel 192. 168. 0. 255 ) ist für den Broadcast
Aus <https://de.wikipedia.org/wiki/IPv4#Netzklassen>
Adressbereich
Bit-Anzahl Host-Adressen
Class A 0.0.0.0/8 - 127.255.255.255
24
16.777.214
Class B 128.0.0.0/16 - 191.255.255.255
16
65.534
Class C
8
254
Class D 224.0.0.0/4 - 239.255.255.255
28
268.435.454
Multicast-Adressen
Class E
28
268.435.454
undefiniertes Format
192.0.0.0/24 - 223.255.255.255
240.0.0.0/4 - 255.255.255.255
45. Was sind private IP Adressen? Nennen Sie Beispiele!
Rechnernetze_Fragenkatalog Seite 13
45. Was sind private IP Adressen? Nennen Sie Beispiele!
Private IP-Adressen (einer Netzwerkklasse) können innerhalb lokaler Netzwerke beliebig genutzt
werden und sind im Internet nicht vergeben.
Nach RFC 1918 sind folgende private Adressen reserviert:
Adressbereich
Beispiele
Class A 10.0.0.0/8 - 10.255.255.255
10.0.0.1
Class B 172.16.0.0/12 - 172.31.255.255
172.16.0.1
Class C
192.168.0.0/16 - 192.168.255.255 192.168.0.1
46. Welche Ziele verfolgt man mit IPv6?
○ Erweiterung des Adressbereichs von 32 Bit (IPv4) auf 128 Bit (IPv6)
○ Reduzierung des Header-Overheads
○ Security-Features (Authentifizierung, Verschlüsselung)
47. Wofür steht ARP, welche Bedeutung hat es und wie funktioniert es?
ARP = Address Resolution Protocol
 Ermittlung der MAC-Adresse eines Rechners über dessen Netzwerkadresse
1) Rechner A sendet ein spezielles Broadcast-Paket auf das lokale Netz, in dem die IP-Adresse von
Rechner B angegeben ist, und in dem nach der MAC-Adresse von Rechner B gefragt wird.
2) Rechner B füllt die gesuchte Adresse ein und sendet das Paket zurück.
48. Wozu dient der ARP Cache und welche Informationen werden darin gespeichert?
 verringert die Anzahl der ARP-Requests
○ speichert häufig benutzte MAC-Adressen und zugehörige IP-Adressen
○ Einträge können statisch oder dynamisch sein
49. Rechnen mit IP Netzmasken: Eine Station (141.48.167.19/26 möchte an eine Station (141.48.167.74)
Daten schicken. Beschreiben Sie den kompletten Ablauf am Beispiel eines zugrunde liegenden
Ethernets!
1) Vergleich der IP-Adressen
Adressen binär darstellen:
Quelle
141.48.167.19
10001101 . 00110000 . 10100111 . 00010011
(19)
Ziel
141.48.167.74
10001101 . 00110000 . 10100111 . 01001010
(74)
Maske
255.255.255.192 11111111 . 11111111 . 11111111 . 11000000
(192)
Logisches UND zwischen Quelle und Maske bilden:
Quelle
141.48.167.19
10001101 . 00110000 . 10100111 . 00010011
Rechnernetze_Fragenkatalog Seite 14
(19)
Quelle
141.48.167.19
10001101 . 00110000 . 10100111 . 00010011
(19)
Maske
255.255.255.192 11111111 . 11111111 . 11111111 . 11000000
(192)
Subnetz 141.48.167.0
10001101 . 00110000 . 10100111 . 00000000
(0)
Logisches UND zwischen Ziel und Maske bilden:
Ziel
141.48.167.74
10001101 . 00110000 . 10100111 . 01001010
(74)
Maske
255.255.255.192 11111111 . 11111111 . 11111111 . 11000000
(192)
Subnetz 141.48.167.64
Vergleich der Subnetze:
10001101 . 00110000 . 10100111 . 01000000
(64)
→ Zielrechner nicht im eigenen Subnetz
Quelle (141.48.167.19/26)
▪
▪ Subnetzbereich: 141.48.167.0 - 141.48.167.63
▪ Zielrechner (141.48.167.74) liegt nicht im eigenen Subnetz → weiter mit Schritt 2
2)
3)
4)
5)
6)
MAC-Adresse des Default-Gateway wird ermittelt (Broadcast-Request oder Cache)
Ethernet-Frame wird an Gateway gesendet
Gateway kennt die "Route" (Wohin mit dem Paket?), z.B. anderes Subnetz
Gateway ermittelt MAC-Adresse des Zielrechners (ARP-Request oder ARP-Cache)
Gateway sendet Ethernet-Frame
50. Wofür steht ICMP, welche Bedeutung hat es und wie funktioniert es?
ICMP = Internet Control Message Protocol
 Austausch von Informations- und Fehlermeldungen zur Steuerung und Verwaltung des Internets
Typische Aufgaben:
○ Koordination zwischen Routern und Endsystemen
○ Fehlererkennung und -korrektur
○ Überwachung und Messung des Verkehrsaufkommens
51. Nennen Sie 3 Beispiele für das Auftreten von ICMP Paketen!
ICMP-Pakete enthalten Diagnose-Informationen:
Sie werden vom Router zur Quelle zurückgeschickt, wenn der Router Pakete verwirft, etwa weil
beispielsweise das Ziel nicht erreichbar ist oder die TTL abgelaufen ist.
Aus <https://de.wikipedia.org/wiki/Internet_Control_Message_Protocol>
Typ
Name
Bedeutung
3
Destination Unreachable - Netzwerk nicht erreichbar
- Host (Zielrechner) nicht erreichbar
(Ziel nicht erreichbar)
- Protokoll nicht erreichbar
4
Source Quench
(Entlasten der Quelle)
Datagramm verworfen, da Warteschlange voll
11
Time Exceeded
(Zeitlimit überschritten)
TTL (Time To Live) abgelaufen
52. Wie funktioniert „ping“?
○ Echo-Request Pakete werden an das Ziel geschickt
der Zielrechner antwortet mit Echo-Reply Paketen
Rechnernetze_Fragenkatalog Seite 15
○ der Zielrechner antwortet mit Echo-Reply Paketen
○ der "ping" misst die Zeit zwischen dem Aussenden der Anfrage und dem Empfangen der
Antwort
53. Wie funktioniert „traceroute“?
Traceroute ermittelt, über welche Router IP-Datenpakete bis zum abgefragten Zielrechner gelangen.
Es werden solange ICMP Echo Requests mit ansteigender Time To Live (TTL = 1, 2, 3, ...) gesendet, bis
das Ziel erreicht wurde. Wenn ein Router das Paket aufgrund einer TTL von "0" nicht weiterleitet, dann
erzeugt er einen ICMP Fehler, der von "traceroute" ausgewertet wird.
54. Nennen Sie wichtige Eigenschaften von TCP!
○
○
○
○
○
○
○
"End to End" Kontrolle
Multiplexing (Ports)
Verbindungsmanagement ("3-Wege-Handshake")
Flusskontrolle (Empfangsbestätigung, "Sliding-Window-Mechanism")
Zeitüberwachung
Fehlerbehandlung
TCP-Verbindungen sind vollduplex
55. Welche Bedeutung hat die Fenstergröße bei TCP?
○ gibt an, wie viele Bytes gesendet werden dürfen, bis die Übertragung quittiert werden muss
○ die Quittung enthält die Nummer des Bytes, das als nächstes vom Empfänger erwartet wird
○ gewährleistet einen verlässlichen Datentransport und Flusskontrolle
56. Nennen Sie wichtige Eigenschaften von UDP!
○
○
○
○
○
○
Transport-Protokoll ohne "End to End" - Kontrolle
Muliplexing (Ports)
kein Verbindungsmanagment (keine aktiven Verbindungen!)
keine Flusskontrolle
keine Zeitüberwachung
keine Fehlerbehandlung
57. Was ist ein Port (TCP, UDP)?
○ erlaubt mehreren Anwendungsprogrammen den gleichzeitigen Zugriff auf dieselbe Maschine
○ definiert die Zuordnung von Datenpaketen und Anwendungen
○ ordnet Datenpakete aus mehreren Verbindungen dem richtigen Datenstrom zu
58. Wann setzt man UDP, wann TCP ein?
UDP:
für hohe Geschwindigkeiten, bei z.B. Streams, Spielen, ...
(Übertragung kann fehlerbehaftet sein)
TCP:
für eine korrekte Übertragung
59. Was versteht man unter Lebenszyklus einer TCP Verbindung?
 gesamte Dauer einer TCP-Verbindung (Aufbau → Übertragung → Abbau)
Der Lebenszyklus beginnt, wenn Sie einen Befehl eingeben oder eine Nachricht senden. Der
Lebenszyklus endet, wenn die entsprechende Anwendung auf dem empfangenden System das Paket
Rechnernetze_Fragenkatalog Seite 16
Lebenszyklus endet, wenn die entsprechende Anwendung auf dem empfangenden System das Paket
empfängt.
60. Welche 2 Klassen von Routing Mechanismen kennen Sie?
Distanzvektor Routing:
Link State Routing:
Jeder Router sendet einen Vektor mit den kürzesten Distanzen zu allen
erreichbaren Netzadressen an seine Nachbarn.
Jeder Router sendet eine List seiner Links mit den dazugehörigen
Distanzen an alle anderen Router im Netz.
61. Was steht in einer Routing Tabelle und wie zeigt man sie an?
In einer Routing-Tabelle stehen Informationen zu:
○ möglichen Routen
○ der "optimalen" Route
○ Status der Routen
○ Metrik der Routen
○ sowie dem Alter
 Anzeige mittels Kommandozeilenbefehl: netstat -rn
62. Welche Bedeutung hat die Metrik beim Routing?
 qualitative Bewertung einer Route, zur Auswahl der besten/kürzesten Route
63. Wofür steht DHCP, welche Bedeutung hat es und wie funktioniert es?
DHCP = Dynamic Host Configuration Protocol
 automatisierte Zuweisung von IP-Adressen auf Zeit oder ohne zeitliche Begrenzung
Funktionsweise:
○ Client sucht DHCP-Server
○ DHCP-Server antworten mit IP-Adressen
○ Client wählt eine IP-Adresse aus und antwortet allen Servern
○ der ausgewählte Server reserviert die Adresse und sendet Konfigurations-Parameter
64. Namensauflösung: Eine Station (149.205.61.173) möchte die IP Adresse der Station (www.google.de)
ermitteln. Wie läuft die Namensauflösung ab, wenn als DNS Server die Station (149.205.16.1)
eingetragen ist?
Client: 149.205.61.173
DNS-Server: 149.205.16.1
1)
2)
3)
4)
5)
6)
7)
8)
der Client fragt beim DNS-Server die Adresse von www.google.de an
der DNS-Server fragt beim 'Root'-Nameserver an, wer die TLD 'de' verwaltet
der 'Root'-Nameserver antwortet mit der Adresse des 'de'-Nameservers
der DNS-Server fragt beim 'de'-Nameserver an, wer die Adresse 'google.de' verwaltet
der 'de'-Nameserver antwortet mit der Adresse des 'google.de'-Nameservers
der DNS-Server fragt beim 'google.de'-Nameserver die Adresse von www.google.de
der 'google.de'-Nameserver antwortet mit der Adresse von www.google.de
der DNS-Server antwortet dem Client mit der Adresse von www.google.de
Rechnernetze_Fragenkatalog Seite 17
65. Wie funktioniert prinzipiell HTTP und welche darunter liegenden Protokolle nutzt es?
HTTP = Hypertext Transfer Protocol
 Request-/Response-Verfahren zur Abfrage von Dokumenten
 setzt auf dem gesicherten Transport Service von TCP auf (TCP-Port: 80)
Funktionsweise:
○ Verbindungsaufbau
○ Anforderung (Request)
○ Anwort (Response)
○ Verbindungsabbau
66. Wie unterscheiden sich die HTTP Methoden GET und POST?
GET:
holt alle Informationen der nachstehenden URL zum Client
POST: wird hauptsächlich bei größeren Datenmengen/Datenblöcken verwendet, die zu einem
verarbeitenden Programm übertragen werden
67. Was bedeuten die HTTP Status Codes „200“, „301“, „401 und „404“?
200: OK
Die Anfrage wurde erfolgreich bearbeitet und das Ergebnis der Anfrage
wird in der Antwort übertragen.
301: Moved Permanently
Die angeforderte Ressource steht ab sofort unter einer neuen Adresse
bereit und wird dem Client mitgeteilt (Redirect).
401: Unauthorized
Die Anfrage kann nicht ohne gültige Authentifizierung durchgeführt
werden.
404: Not Found
Die angeforderte Ressource wurde nicht gefunden.
68. Wie funktioniert HTTP Basic Authentication?
HTTP-Authentifizierung ist ein Verfahren, mit dem sich der Nutzer eines Webbrowsers gegenüber
dem Webserver bzw. einer Webanwendung als Benutzer authentifizieren kann, um danach für weitere
Zugriffe autorisiert zu sein.
Rechnernetze_Fragenkatalog Seite 18
Aus <https://de.wikipedia.org/wiki/HTTP-Authentifizierung>
○ der Webserver fordert eine Authentifizierung des Benutzers (Clients) an
○ der Webbrowser sucht daraufhin nach Benutzername und Passwort für die aufgerufene URL
○ ggf. wird der Benutzer zur Eingabe der Logindaten gebeten
69. Wie unterscheiden sich aktives und passives FTP?
aktives FTP:
- der FTP Client verbindet sich mit dem Server und wartet
- der FTP Server verbindet sich anschließend mit dem Client und sendet
- die Firewall blockiert diese Kommunikation bzw. den Datenverkehr
passives FTP:
- beide Verbindungen werden vom FTP Client eingeleitet und gesteuert
- der FTP Server muss keine Verbindung aufbauen
- die Firewall ist über beide clientseitige Verbindungen informiert und
erlaubt den Datenverkehr
70. Nennen Sie 3 wichtige Protokolle, die bei email verwendet werden!
POP3, IMAP4, SMTP
71. Was verstehen Sie unter MIME bzw. SMIME?
MIME = Multipurpose Internet Mail Extensions
 gibt an, welche Art von Daten gesendet werden
S/MIME = Secure / Multipurpose Internet Mail Extensions
 Verfahren zur E-Mail-Verschlüsselung sowie für kryptographische Signaturen
72. Wieso kann man eine E-Mail vom Papst, von Angela Merkel oder anderen Persönlichkeiten
bekommen, obwohl diese einem niemals eine E-Mail schicken würden? Welche
Information/Redundanz im SMTP Protokoll trägt dazu bei?
 SMTP ist ein textbasiertes Protokoll
▪ mittels Telnet-Client kann eine E-Mail auch „von Hand“ verschickt werden
▪ Absender- und Empfängeradresse sind frei wählbar
▪ eine Authentifizierung findet nicht statt
Aus diesem Grund ist die Verlässlichkeit der Absenderangabe einer E-Mail nicht gegeben.
Aus <https://de.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol>
73. Der Anwender gibt in einem „Telnet-Fenster“ das Kommando „pwd“ ein. Wie viele TCP/IP Pakete
werden minimal generiert?
pwd = print working directory (Name des aktuellen Verzeichnisses anzeigen)
jedes Zeichen wird als Echo vom Server zurückgesandt
Rechnernetze_Fragenkatalog Seite 19
○ jedes Zeichen wird als Echo vom Server zurückgesandt
○ demnach sollten minimal
Pakete notwendig sein
74. Beschreiben Sie den folgenden Wireshark Paket-Mitschnitt!
Programmierung
75. Was ist ein Socket?
Ein Socket (wörtlich übersetzt „Sockel“ oder „Steckverbindungen“) ist eine bi-direktionale SoftwareSchnittstelle zur Interprozess- (IPC) oder Netzwerk-Kommunikation. Sockets sind die vollduplexfähige
Alternative zu Pipes, FiFos oder Shared Memory.
Sockets bilden eine standardisierte Schnittstelle (API) zwischen der Netzwerk-ProtokollImplementierung des Betriebssystems und der eigentlichen Applikationssoftware.
76. Nennen Sie notwendige Funktionen aus der Socket-Bibliothek, die bei der Client-Programmierung
Verwendung finden!
int connect(int sockfd, struct sockaddr *serv_addr, int addrlen);
int socket(int domain, int type, int protocol);
int send(int s, const void *msg, int len, unsigned int flags);
int recv(int s, void *buf, int len, unsigned int flags)
77. Nennen Sie notwendige Funktionen aus der Socket-Bibliothek, die bei der Server-Programmierung
Verwendung finden!
int bind(int sockfd, struct sockaddr *my_addr, int addrlen);
int listen(int sockfd, int backlog);
int accept(int sockfd, struct sockaddr *addr, int *addrlen);
78. Welche Verfahren der Datenkodierung werden bei Netzwerkprotokollen häufig eingesetzt und
wieso?
URL Encode ASCII Control Characters
Why: These characters are not printable.
Characters: Includes the ISO-8859-1 (ISO-Latin) character ranges 00-1F hex (0-31
decimal) and 7F (127 decimal).
Non-ASCII Characters
Why: These are by definition not legal in URLs since they are not in the ASCII set.
Characters: Includes the entire "top half" of the ISO-Latin set 80-FF hex (128-255
decimal)
"Reserved characters"
Why: URLs use some characters for special use in defining their syntax.
When these characters are not used in their special role inside a URL, they need to be
encoded.
"Unsafe characters"
Why: Some characters present the possibility of being misunderstood within URLs for
Rechnernetze_Fragenkatalog Seite 20
Why: Some characters present the possibility of being misunderstood within URLs for
various reasons.
These characters should also always be encoded.
UUENCODE Unix-to-Unix-Encode
Auf dem Netz herrscht weitgehend der restriktive 7-Bit-Standard. Zeichen oberhalb von
ASCII 127 lassen sich nicht sicher übertragen.
Bleiben für die sichere Übertragung also nur die druckbaren Zeichen A-Z, a-z in
Kleinschrift, die Ziffern 0-9 und einige Satzzeichen wie +, %, [ oder der Unterstrich _. Auf
diese Zeichen rechnet der UUEncode zu Grunde liegende Algorithmus die Binärdaten
zurück.
Dazu fasst er drei Byte Daten aus der Binärdatei zusammen und teilt die daraus
resultierenden 24 Bit in vier Packungen zu je sechs Bit auf.
BASE64
Base64 ist ähnlich UUEncode ein Standard zur Übertragung von Binärdateien im
Internet. Im Gegensatz zu UUEncode verwendet Base64 jedoch noch weniger
Spezialzeichen. Satzzeichen wie „!“ oder „%“, die von einigen Mail-Gateways im
Internet verschluckt werden können, verwendet Base64 nicht und erlaubt dadurch eine
weit zuverlässigere Übertragung.
Bei BASE64 Kodierung werden jeweils drei Bytes zu einer 24-Bitfolge zusammengefasst
und diese dann in vier 6-Bitgruppen unterteilt. Die 6- Bitgruppen werden an Hand einer
Zeichentabelle (Base64-Alphabet) zurückübersetzt und übermittelt.
Dadurch wird jeder Text um 33% länger. Das Base64-Alphabet ist eine Untermenge von
65-Zeichen aus dem ASCII-Zeichensatz. Davon dienen 64 Zeichen der Textkodierung und
ein Zeichen (=) als Endmarkierung bei einer unvollständigen 24-Bitgruppe.
ASN.1
Abstract Syntax Notation One ist eine Beschreibungssprache zur Definition von
Datenstrukturen sowie Festlegungen zur Umsetzung von Datenstrukturen und
Elementen in ein netzeinheitliches Format
BBCard ::= SEQUENCE {
name
IA5String,
Team
IA5String,
Age
INTEGER,
Position
IA5String,
Handedness
ENUMERATED {
Left-handed,
Right-handed,
Ambidextrous},
Batting-average REAL}
XML
eXtensible Markup Language, Strukturierte Datendarstellung, leicht lesbar
<BBCard>
<name>Jon Doe</name>
<team>New York Yankees</team>
<age>29</age>
<position>C</position>
<handedness>right-handed</handedness>
<batting-average>0,277</batting-average>
</BBCard>
Gründe zur Nutzung
• Übertragung von Datenstrukturen mit binären Inhalten
Rechnernetze_Fragenkatalog Seite 21
• Übertragung von Datenstrukturen mit binären Inhalten
• Nutzung von Protokollen, die eigentlich nicht für die Übertragung von binären Daten vorgesehen
sind (z. B. SMTP/POP3, zum Teil HTTP)
• Verhinderung von Fehlinterpretation von Zeichen als Steuersignale
79. Wieso ist bei „binären“ Netzwerkprotokollen die Byteorder zu beachten? Wie sichert man als
Programmierer die richtige Byteorder ab?
Die Byteorder gibt an, wie Zahlenwerte im Speicher repräsentiert werden, genauer: welches Byte
welche Wertigkeit besitzt.
Bei der "Big-Endian" Byteorder ist das jeweils letzte Byte dasjenige mit dem höchsten Wert.
Bei "Little-Endian" entsprechend umgekehrt.
Die Zahl 255 hätte (als short int) im ersten Fall in hexadezimaler Schreibweise die Darstellung FF 00,
im zweiten Fall 00 FF.
Funktionen zur Umschreibung
htons() Host to Network Short
htonl() Host to Network Long
ntohl() Network to Host Long
ntohs() Network to Host Short
Aus <https://www.tutorialspoint.com/unix_sockets/network_byte_orders.htm>
80. Wie funktioniert BASE64?
Siehe Aufgabe 78
81. Was verstehen Sie unter ASN.1 und wo wird es eingesetzt?
Der Standard dient der abstrakten Beschreibung von Datentypen, ohne auf die rechnerinterne
Darstellung einzugehen.
- Nachrichtenaustausch zwischen unterschiedlichen Systemen
- Beschreibung der Nachrichtenelemente der Protokolle des OSI-Modells
- Telekommunikation
□ GMS
□ UMTS
82. Nennen Sie Beispiele für Technologien, die unter dem Begriff Remote Procedure Call
zusammengefasst werden können!
RMI
Remote Method Invocation (RPC in Java)
CORBA
Common Object Request Broker Architecture (Kommunikation zwischen Objekten)
DCOM
Distributed Component Object Model (unabhängig von Programmiersprache,
aber auf MS-Plattformen beschränkt)
.NET Remoting RPC in Microsofts .NET-Sprachen
Web Service
Verbindung heterogener Systeme
Rechnernetze_Fragenkatalog Seite 22
83. Wie funktionieren XML Web Services und welche Vorteile bringen sie gegenüber anderen RPC
Techniken?
Vorteil:
Sie sind uneingeschränkt Programmiersprachen- und Plattformunabhängig.
RMI ist auf JAVA festgelegt und DCOM praktisch an Microsoft-Plattformen gekoppelt. Weiterhin
werden im Gegensatz zu RMI, DCOM und CORBA, wo die Daten in Binärformübertragen werden, wird
bei Web Services die Informationen in XML übertragen, was einer besseren Lesbarkeit zu Gute
kommt.
Als Protokoll kommt SOAP (Simple Object Access Protocol) über HTTP zum Einsatz.
84. Zählen Sie am Beispiel des Versuches 6.b im Praktikum Rechnernetze „XML Web Services“ die
verwendeten Protokolle auf und weisen sie diese den Schichten im OSI Referenzmodell zu!
Verwendete Protokolle:
SOAP
(Anwendungsschicht) Schicht 7
HTTP
(Anwendungsschicht) Schicht 7
Sicherheit
85. Welche „3 goldenen Regeln“ sollte man zur Absicherung eines Rechners im Netzwerk beachten?
Die 3 goldenen Regeln von Microsoft:
- Firewall
- Automatische Updates
- Virenschutz
86. Wofür steht NAT, welche Bedeutung hat es und wie funktioniert es?
NAT = Network Address Translation
Ein NAT-Gerät verbindet mit zwei Netzwerkkarten das lokale Netz mit dem Internet.
Hauptsächlich ist NAT notwendig, weil öffentliche IP-Adressen immer knapper werden und man
deshalb private IP -Adressen einsetzen muss.
Zum anderen kann es der Datensicherheit dienen, weil die interne Struktur des Netzwerks nach außen
hin verborgen bleibt (Security through Obscurity).
Rechnernetze_Fragenkatalog Seite 23
Bei ausgehenden Paketen wird die (private) Quell-IP-Adresse durch eine noch nicht benutzte
(öffentliche) IP ersetzt. Zusätzlich merkt sich der Router mittels einer Tabelle die Quell- und Ziel-IPAdresse.
Man unterscheidet zwischen Source NAT, bei dem die Quell-IP-Adresse ersetzt wird, und Destination
NAT, bei dem die Ziel-IP-Adresse ersetzt wird.
Bei Basic NAT wird jede interne IP durch eine externe IP ersetzt (1:1-Übersetzung).
Source NAT
Quell-IP
Ziel-IP
Router (NAT) Quell-IP
192.168.0.2 170.0.0.1 -------------->
Ziel-IP
205.0.0.2 170.0.0.1
Destination NAT
Quell-IP
Ziel-IP
Router (NAT) Quell-IP
Ziel-IP
170.0.0.1 205.0.0.2 ---------------> 170.0.0.1 192.168.0.2
87. Wofür steht Port Forwarding, welche Bedeutung hat es und wie funktioniert es?
Port Forwarding erlaubt es, Verbindungen über frei wählbare Ports zu Computern innerhalb eines
Netzes weiterzuleiten bzw. (im Unterschied zu reinem NAT) diese auch zu initiieren.
□ eingehende Datenpakete werden per Destination-NAT und ausgehende Datenpakete per
Source-NAT maskiert, um sie an den anderen Rechner weiterzuleiten bzw. den Anschein
zu erwecken, die ausgehenden Pakete kämen von dem Computer, der das Port
Forwarding betreibt.
□ Der Router wartet dabei auf einem bestimmten Port auf Datenpakete. Wenn an
diesem Port Daten eintreffen, werden sie an einen bestimmten Computer und eventuell
einen anderen Port im internen Netzwerk weitergeleitet. Für eingehende Daten wird
dabei NAT genutzt, so dass es von außen den Anschein hat, der Router selbst verrichtet
den Server-Dienst.
□ Reverse Proxies bieten ähnliche Funktionalität sind aber zusätzlich in der Lage die Daten
zu verändern, da sie das Netzwerkprotokoll verstehen, dass sie weiterleiten.
88. Wie funktioniert eine Firewall?
-
Termination aller Dienste (DNS, E-Mail, …), ggf. durch vorgelagerte Server
Authentisierung von "Anrufen" (innen und außen)
Logging und Alarming
Selektive Weiteleitung von Anwendungsverbindungen
Umschreiben/Verbergen von internen Adressen (NAT)
Durchführung von Interaktionen im Auftrag von Benutzern (Proxy)
Verfolgung nach 2 verschiedenen Grundsätzen:
- "Alles ist erlaubt, was nicht verboten ist."
- "Alles ist verboten, was nicht erlaubt ist."
89. Wie funktioniert eine Personal Firewall?
Eine Personal Firewall oder Desktop Firewall ist eine Software, die den ein- und ausgehenden
Datenverkehr eines PCs auf dem Rechner selbst filtert. Sie wird zum Schutz des Computers eingesetzt […].
Im Gegensatz zu einer klassischen Netzwerk-Firewall ist eine Personal Firewall keine eigenständige
Netzwerkeinheit, die den Verkehr zwischen zwei Netzwerken filtert.
Rechnernetze_Fragenkatalog Seite 24
Sie filtert nur zwischen dem Rechner, auf dem sie läuft, und dem Netz.
Ein Nachteil dieses Prinzips ist, dass die Firewallsoftware selbst angegriffen werden kann.
Die Ausnutzung oder Umgehung dieser kann den vollständigen Zugang zum zu schützenden System
bedeuten. Die Angreifbarkeit des Rechners wird an den Stellen, an denen die Firewall aktiv ist, von seinem
Netzwerk-Betriebssystem auf seine Firewall verlagert.
Eine zusätzliche Sicherheit gegen Angriffe entsteht hier dadurch, dass eine Firewall weniger komplex ist als
ein ganzes Betriebssystem – und daher statistisch weniger Fehler enthält.
Aus <https://de.wikipedia.org/wiki/Personal_Firewall>
90. Was ist ein Port Scan und welche Informationen enthält sein Ergebnis?
Port-Scanning
- Bietet guten Überblick über die aktiven Dienste (und Ports) der untersuchten Rechner und die
Struktur des Netzwerks
- Um keine Spuren in den gescannten Systemen zu hinterlassen (Protokoll-Dateien) werden
spezifische Scan-Methoden angewandt: Stealth-Scans
- Über Fingerprinting lässt sich das Betriebssystem des gescannten Rechners ermitteln
91. Wie funktioniert ein HTTP Proxy?
Ein Proxy ist ein Programm oder Rechner, das im Datenverkehr zwischen angefragtem
Server und anfragendem Client vermittelt. Dem Server gegenüber verhält sich ein Proxy
wie ein Client, dem Client gegenüber wie ein Server. Im einfachsten Fall leitet der Proxy
die Daten einfach weiter, hat aber üblicherweise eine der folgenden Funktionen:
- Zwischenspeicher (Cache): Häufig gestellte Anfragen werden vom Proxy gespeichert, so dass
dieser sie beantworten kann, ohne den Server zu befragen (schneller, Netzlast reduzierend)
- Filter: Bestimmte Kategorien von Websites können für Nutzer gesperrt werden. Proxies sind
häufig Bestandteile von Firewalls.
- Zugriffssteuerung: Ist der Server nicht frei im Internet erreichbar, so kann ein vorgeschalteter
Proxy den Zugriff ermöglichen. Der Server selbst kann dann nicht mehr angegriffen werden,
sondern nur noch der Proxy.
- Vorverarbeitung von Daten: Proxies können auch gewisse Applikationsfunktionen übernehmen,
beispielsweise Daten in ein standardisiertes Format bringen.
92. Wie verstehen Sie unter einem VPN?
Ein Virtual Private Network (VPN) (dt.: Virtuelles Privates Netz) ist ein Computernetz, das zum
Transport privater Daten ein öffentliches Netz (zum Beispiel das Internet) nutzt.
Teilnehmer eines VPN können Daten wie in einem internen LAN austauschen. Die einzelnen
Teilnehmer selbst müssen hierzu nicht direkt verbunden sein.
Rechnernetze_Fragenkatalog Seite 25
Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt.
93. Mit welchen kryptografischen Mitteln erreicht man “Strong Authentication”, “Authorization”, “NonRepudiation“, “Integrity”, “Confidentiality und “Interoperability“?
Strong Authentication Digitale Signatur
Authorization
Digitale Signatur
Non-Repudiation
Digitale Signatur
Integrity
Digitale Signatur
Confidentiality
Verschlüsselung
Interoperability
Standards
94. Welche Klassen von kryptographischen Mechanismen kennen Sie? Nennen Sie Beispiele!
Symmetrische Verschlüsselungen
(Ver- und Entschlüsselung mit demselben
Schlüssel)
- AES
- DES
- IDEA
- RC2
- RC4
- CAST5
Asymmetrische Verschlüsselungen
(Verschlüsselung vom Kommunikationspartner
erfolgt durch öffentlichen Schlüssel,
Entschlüsselung durch den privaten Schlüssel)
- RSA (Rivest, Shamir und Adleman)
- DSA (Digital Signature Algorithm)
- DH (Diffie-Hellman)
Hash-bildende Algorithmen (Message Digest
Algorithm)
(aus einer undefiniert-langen Folge an Zeichen
wird eine fest-definierte Länge an Zeichen)
- MD2
- MD5
- SHA1
- RIPEMD160
95. Welche Bestandteile besitzt ein digitales Zertifikat?
- certificate holder (subject)
□ name, alternative name
□ RSA public key
Rechnernetze_Fragenkatalog Seite 26
□ RSA public key
- certificate issuer
□ name, alternative name
- other details
□ version
□ serial number
□ validity period
□ X.509v3 extensions
□ Revocation information
- Issuer signature
96. Wie wird ein digitales Zertifikat geprüft?
97. Erläutern Sie Begriffe, wie RA, CA, VA, TSA, LDAP!
RA
Registration
Authority
Eine Registrierungsstelle (engl.: registration authority, kurz RA) ist eine Instanz
innerhalb einer Sicherheitsinfrastruktur (PKI) und dient als
Registrierungsbehörde für digitale Zertifikate.
Die Registrierungsstelle arbeitet eng mit der Zertifizierungsstelle (CA)
zusammen und ist zuständig für das sichere Identifizieren und Registrieren des
Zertifikatnehmers.
Der validierte Antrag (Certificate Signing Request) wird an die
Zertifizierungsstelle (CA) weitergeleitet, wobei die transportierten Daten gegen
Manipulation abgesichert werden.
Aus <https://de.wikipedia.org/wiki/Registrierungsstelle>
CA
Certification
Authority
In der Informationssicherheit ist eine Zertifizierungsstelle (engl.: certification
authority, kurz CA) eine Organisation, die digitale Zertifikate herausgibt.
Ein digitales Zertifikat dient dazu, einen bestimmten öffentlichen
Schlüssel einer Person oder Organisation zuzuordnen. Diese Zuordnung
wird von der Zertifizierungsstelle beglaubigt, indem sie sie mit ihrer
eigenen digitalen Unterschrift versieht.
Rechnernetze_Fragenkatalog Seite 27
Aus <https://de.wikipedia.org/wiki/Zertifizierungsstelle>
VA
Validation
Authority
Einer der gebräuchlichsten Validierungsdienste stellt die Überprüfung der
Gültigkeit eines X.509 Zertifikats mittels einer
sogenannten Zertifikatsperrliste (CRL) dar. Hierbei wird eine Liste von einer
öffentlichen URL geladen und die Seriennummer des Zertifikats, das geprüft
werden soll, in dieser Liste gesucht. Ist es vorhanden, ist das Zertifikat
gesperrt, andernfalls ist es gültig.
Aus <https://de.wikipedia.org/wiki/Validierungsdienst>
Siehe auch: <https://de.wikipedia.org/wiki/Public-Key-Infrastruktur>
TSA
Time-stamp
Authority
Time Stamp Authority, ein Dienstleister welcher digital unterschriebene
Zeitstempel ausstellt.
Aus <https://de.wikipedia.org> keine eigene Seite
LDAP
Leightweight Das LDAP, deutsch etwa Leichtgewichtiges Verzeichniszugriffsprotokoll, ist
Directory
ein Netzwerkprotokoll zur Abfrage und Änderung von Informationen
Access
verteilter Verzeichnisdienste.
Protocol
Aus <https://de.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol>
Öffentliche Datenbank, in der PKI-Informationen gesammelt werden.
98. Welche Softwareschnittstellen (Standards) zu kryptographische Token kennen Sie?
- ASN.1
- RFC / IETF Draft
- X
- PKCS
□
□
□
□
□
□
PKCS#1 - RSA Signatur
PKCS#7 - Cryptographic Message Syntax Standard
PKCS#10 - Certificate Request Syntax Standard
PKCS#11 - Cryptographic Token Interface Standard
PKCS#12 - Personal Information Exchange Syntax Standard
PKCS#15 - Cryptographic Token Information Format Standard
- W3C
□
□
□
□
□
□
XML
XSL
XML Signatur
XML Encryption
SOAP
XML Web Services
99. Wie wird eine digitale Signatur gebildet (z.B. PKCS#7)?
beim Versender
1) Vom zu signierenden Dokument wird ein hash gebildet
2) der hash wird mit dem privaten Schlüssel des Versenders verschlüsselt
3) Signatur und Zertifikat werden an das Dokument angehängt
Rechnernetze_Fragenkatalog Seite 28
3) Signatur und Zertifikat werden an das Dokument angehängt
⇒ versenden
beim Empfänger
1) Dokument und Signatur entpacken
2) hash vom Dokument erstellen
3) verschlüsselten hash aus der Signatur mit dem public key des Versenders entschlüsseln
4) Vergleich von erstelltem und entschlüsselten hash
100. Wie werden am Beispiel von PKCS#7 Daten verschlüsselt?
beim Versender
1. Session-Key erstellen
2. Dokument mit Session-Key verschlüsseln
3. Session-Key mit Public-Key des Empfängers verschlüsseln
4. alles mit Zertifikatsinformationen des Empfängers kombinieren
⇒ versenden
beim Empfänger
1. eigenem Private-Key (mit Zertifikatsinformationen) suchen
2. Session-Key mit Private-Key entschlüsseln
3. Dokument mit Session-Key entschlüsseln
101. Wofür steht SSL, welche Bedeutung hat es und wie funktioniert es?
SSL = Secure Socket Layer
Bedeutung:
▪ Verschlüsselungsprotokoll für Datenübertragungen im Internet
▪ SSL arbeitet transparent, so dass es leicht eingesetzt werden kann, um Protokollen ohne eigene
Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung zu stellen.
Funktionsweise: Es setzt direkt auf der Transportschicht auf und bietet zwei verschiedene Dienste,
welche einzeln und gemeinsam genutzt werden können.
▪ Ende-zu-Ende-Verschlüsselung mittels symmetrischer Algorithmen. Der verwendete Schlüssel
wird dabei im Voraus über ein weiteres Protokoll (z.B.: SSL Handshake-Protokoll) ausgehandelt
und ist einmalig für die Verbindung. SSL unterstützt für die symmetrische Verschlüsselung u.a.
DES und Triple DES.
▪ Sicherung der Nachrichten-Integrität und Authentizität durch Bildung einer kryptografischen
Prüfsumme u.a. SHA-1 und MD5.
102. Welche Bedeutung haben Zertifikate bei SSL?
Zertifikate bestätigen die Zugehörigkeit eines kryptografischen Schlüssels zu einer Maschine. Dadurch
können Authentizität, Vertraulichkeit und Integrität von Daten gegenüber Dritten garantiert werden.
103. Wie funktioniert SSL mit Client Authentication?
Ablauf:
1. Client sendet ClientHello
2. Server bestätigt mit ServerHello
3. Server sendet sein Zertifikat
4. Server erfragt Zertifikat von Client
5. Client sendet sein Zertifikat
6. Client sendet ClientKeyExchange Nachricht
Rechnernetze_Fragenkatalog Seite 29
6.
7.
8.
9.
Client sendet ClientKeyExchange Nachricht
Client sendet Certificate Verify Nachricht
Beide senden sich gegenseitig ChangeCipherSpec Nachricht
Beide senden sich gegenseitig Finished-Nachricht
Werkzeuge
104. Nennen und erläutern Sie wichtige Kommandozeilentools, die zum Standard der aktuellen
Betriebssysteme gehören und beim Troubleshooting im Netzwerk hilfreich sind (Anwendungsfälle:
Station konfiguriert?, Station aktiv?, Route korrekt?, Nameservice aktiv?, Netwerkdienst aktiv?, …)!
nslookup
Auflösung von Host-Name
tracert
zeigt alle Hops eines Datenpakets zwischen zwei hosts
whoami
zeigt Benutzername und Rechnername
getmac
ermittelt MAC-Adresse der Netzwerkkarte
ping
prüft Erreichbarkeit eines Rechners
ipconfig
vollständiger Überblick über Netzwerkkonfiguration des Rechners
netstat
zeigt alle geöffneten Netzwerkverbindungen an
rout print zeigt die Routing-Tabelle an
105. Nennen und erläutern Sie wichtige Konfigurationsdateien für Netzwerkeinstellungen, die zum
Standard der aktuellen Betriebssysteme gehören und beim Troubleshooting im Netzwerk hilfreich
sind (Ports für Netzwerkdienste, Aliasnamen für Stationen)!
https://www.suse.com/dede/documentation/sles10/book_sle_reference/data/sec.basicnet.manconf.html
Im Skript finde ich dazu nichts. Unter der URL sind einige zu finden, aber definitiv zu viele um die zu
Lernen. Die Sinnhaftigkeit ist auch zweifelhaft.
Rechnernetze_Fragenkatalog Seite 30
Related documents
Download