Netzwerk und IT Sicherheit Flashcards

1
Q

Wozu braucht man einen Reverse Proxy?

A

Steht fuer mich im Internet und gibt meine Antworten weiter (dadurch wird mein Server nicht belastet)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Inhalte kann man mittels Proxy gut cachen?

A

Bilder/ Banner/ Logos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Hardware sollte verwendet werden/ wenn sehr viele Anfragen gestellt werden?

A

Loadbalancer(handeln SSL-Sessions)/ Zusatzinfo: SSL Session geht nicht kaputt wenn ich immer auf denselben Host schicke

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist der Unterschied zwischen einem Router und einem Switch?

A

Router arbeitet auf Layer3 (OSI)/Switch arbeitet auf Layer2 (OSI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was wird haeufiger eingesetzt/ Router oder Switch?

A

Switch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist der Unterschied zwischen managebarer und nicht managebarer Switch?

A

Oberflaeche zum Konfigurieren/Unmanaged Switch ist immer Layer2/Managed Switch kann: VLAN/ einzelne Ports ausschalten/ NAC network access control

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nennen Sie Vorteile der BUS Topologie (Netztopologien)!

A

Teilnehmer anschliessen ohne grossen Aufwand/geringe Kabelwege

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nennen Sie Nachteile der BUS Topologie (Netztopologien)!

A

Shared medium = Alle teilen sich die Bandbreite/Wenn ein Geraet ausfaellt kann es zu Problemen kommen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nennen Sie einen Vorteil der Ring Topologie (Netztopologien)!

A

wenn 1 Geraet ausfaellt geht es immer noch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nennen Sie einen Nachteil der Ring Topologie (Netztopologien)!

A

Man kann 2 Geraete herausnehmen –> Folge 2 einzelne Ringe danach

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nennen Sie Vorteile der Stern Topologie!

A

Zentrale Verwaltung / wenn ein Client ausfaellt ist das egal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nennen Sie einen Nachteil der Stern Topologie!

A

Bei Hub: shared medium

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie viele PCs kann es maximal auf der Welt geben?

A

so viele wie es MAC-Adressen gibt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was kann man aus einer MAC lesen?

A

den Hersteller / das Modell / wie alt Geraet ist Anhand der hoehe der MAC-Adresse / Properties (virtuell oder physisch)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Aussage ist im Bezug auf Client / Server im Peer2Peer Netzwerk richtig?

A

Jeder Client ist gleichzeitig auch ein Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nennen Sie je 2 Beispiele fuer die vorhandenen Betriebsarten!

A

Simplex-Betrieb: Rundfunk/ Fernsehen Halbduplex: Taxifunk/ Walie Talkie/ 4 Band und 2 Band Funk Vollduplex: Computernetzwerke/ Telefonie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was sind typische Protokolle fuer die Anwendungsschicht / Ebene?

A

POP3/ HTTP / IMAP / RFC RPC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wird ein oeffentliches oder privates Netzwerk geroutet?

A

oeffentliches

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wofuer Subnetzmaske?

A

Sie definiert Host- und Netzanteil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wie viel IP Adresseb braucht das kleinste Netz?

A

4 IP Adressen (Hostanteil 2/ Netzanteil 30)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Gibt es verschiedene Netzgroessen?

A

Es gibt unterschiedliche Netzgroessen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist der Gateway?

A

Tor zum anderen Netz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist ein Router?

A

Verbindet unterschiedliche Netze/Bereiche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Welcher Dienst verwendet IP-Broadcast?

A

Net Bios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Welchen Broadcast verwendet DHCP?
MAC Broadcast
26
Was ist APIPA?
wenn man keine IP-Adresse zu geordnet bekommt weisst sich Windows selbst eine Random-Adresse (kein Gateway uebermittelt/ IP liegt im Public Bereich und wird nicht geroutet)
27
Was ist der Unterschied zwischen einem Gateway und einem Switch?
Ein Switch kann nicht zwischen Netzen weiterrouten / Gateway = Next Hop -\> wo wir hingehen
28
Was ist der Unterschied zwischen oeffentlichen und privaten IP Adressen?
private IPs werden nicht geroutet
29
Was sind Provider Based IP Adressen (feste IP-Adresse vom Anbieter)?
Werden aus dem oeffentlichen Bereich des Providers zur Verfuegung gestellt + man kriegt so einfacher/ guenstiger - Wechsel Provider neue Adresse - alle Ips angepasst werden
30
Was sind Provider Independent IP Adressen?
Werden benoetigt um z.B. Dienste immer unter dergleichen Adresse anbieten zu koennen zb. Lv2 Ripe Nachteil schwer zu kriegen/ teuer/ grosse Bloecke am Stueck sind nicht mehr verfuegbar
31
Was kommuniziert DHCP mindestens
IP Adresse/ Gateway/ Lease Time/ Subnetzmaske/ DNS Server/ evtl NTP Server
32
Was ist der Unterschied zwischen der dynamischen und statischen Adressvergabe des DHCPs?
statisch: immer die gleiche IP/ dynamisch: immer neue IP
33
Was ist der Vorteil fuer Betreiber bei dynamischer Vergabe der IP Adressen?
Overprovisioning(Er kann mehr Hosts betreiben als Adressen vorhanden/ wenn nicht gleichzeitig im Netz)
34
Nennen Sie ein Beispiel fuer ICMP (Internet Control Message Protocol):
Traceroute Layer 3/ Ping
35
Gibt es Firewallregeln fuer den Ping (normaler IP-Tables)?
Ja Beobachtung eingehendem und ausgehendem Verkehr
36
Frage: Laesst man eingehende Pings zu?
Haeufig sehr restriktiv erlaubt
37
Wozu braucht man das Routen?
wenn man zwei beliebige Netze miteinander verbinden moechte/ die nicht in einerSubnetzmask
38
Was macht ein Router? Kann ein Computer ein Router sein?
Jeder Computer kann die Funktion eines Routers uebernehmen/ Ein Router verbindet verschiedene Netze (z.B. unterschiedliche Subnetze oder Netzbereiche)/ Routinginformationen werde in Routingtabellen gespeichert (statisch oder dynamisch erstellt)
39
Wodurch koennen sich die Routen unterscheiden?
Geschwindigkeit der Route (Art der Route)/ Metrik / Kosten
40
Was passiert/ wenn keine Route im Netz vorhanden ist? Wer uebernimmt dann das Ruder?
Der dem Client zugewiesene Default-Gateway uebernimmt die Routing-Funktion
41
Wozu brauche ich einen Routing-Algorithmus?
Um Kosten zu sparen/ indem die guenstigsten Routen abgelaufen werden / Um die Performance zu verbessern / Um Geschwindigkeit zu gewinnen / holen ganze Routingtabellen der Nachbarn/ um effizienter arbeiten zu koennen
42
Was ist der Early Drop Algorithmus?
Je voller der Puffer des Routers wird/ desto mehr Pakete werden verworfen Buffer Optimierung Router Standard: Tail Drop -\> Puffer voll nichts geht mehr
43
Welche Moeglichkeiten haben wir um zu pruefen warum das Internet weg ist
Loopback Ping -\> sollte immer gehen (wenn nicht evtl. Firewall-Problem)/ IP-Adresse -\> pruefen ob das Interface funktioniert/ Routing -\> Pruefen ob man auf den naechsten Hop kommt/ DNS Ping -\> nslookup versucht den Namen aufzuloesen gegen den DNS-Server
44
Welche Tools kann ich dazu verwenden pruefen Internet weg?
Ping/ Traceroute/ Wireshark
45
Ab welcher Hochverfuegbarkeitsklasse wird es teuer?
Ab Verfuegbarkeitsklasse 3 (Ausfallzeit \< 99/9% [9 Stunden p.a.] wird es richtig teuer/ viel Redundanzausbau/ min zwei Peering-Partner/ Redundate Anbindung Rechenzentrum
46
Wo wird die Hochverfuegbarkeit festgelegt?
Festlegung der Agreements in den SLAs
47
Was kostet eine Stunde Ausfall?
Diese Frage wird dem Kunden zumeist gestellt/ damit man den Aufwand fuer die Redundanzen dagegen stellen kann!
48
Was bedeutet serielle Absicherung?
hintereinander geschalten
49
Was bedeutet parallele Absicherung?
wenn ein Server ausfaellt springt der andere ein
50
Wie viel Nennleistung ist vorhanden bei einer Active/Passive Absicherung (Failover)?
100% nennleistung
51
Wie viel Nennleistung ist bei einer Active/Active Absicherung vorhanden?
Wenn einer ausfaellt sind nur noch 50% Nennleistung vorhanden!
52
Welchen Sinn haben Blacklists?
Vermeidung Spam/ Pots/ Antivirus/ Advertisment Blocklist
53
Wie funktionieren Honeypots?
Soll einen Angreifer oder Feind vom eigentlichen Ziel ablenken/ Angreifer bestimmten Bereich hinein/ mithoeren welche IP Adresse die Angriffe durchgefuehrt haben
54
Welche Alternativen gibt es zu AdBlocker?
Flash-und Javascript deaktivieren/ Eigenen AdBlocker schreiben (es gibt fertige Scripts wo man nur noch die Listen einfuegen muss)
55
Auf welchem Layer arbeitet man mit IP-Tables?
Layer 3
56
Wann wird eine Firewall so konfiguriert/ dass erst einmal alles durch darf und selektiv einzelne nicht?
wenn der Admin zu faul ist zu schauen was explizit freigegeben und gesperrt werden muss
57
Was ist der Unterschied von DROP bzw. REJECT bei einer Firewall?
Drop:einfache Verwerfung des Pakets ohne Rueckmeldung/ Reject:Verwerfung des Pakets mit Rueckmeldung/ dass das Paket verworfen wurde (Standardverhalten)
58
Was versteht man unter Syn-Flooding und auf welchem Layer greift man hier an?
Versenden von IP-Paketen mit gefaelschter IP-Adresse/ Faelschung der Source-IP/ Syn-Flooding (an sich auf Layer4) in Verbindung mit IP-Spoofing/ Angriff auf OSI Layer 4
59
Was versteht man unter Routing (RIP)?
Traffic geht ueber mich/ Angriff auf OSI Layer 3
60
Was ist ein ICMP Redirect?
Vorgabe eines "schnelleren" Wegs zur Umleitung des Traffic/ Angriff Layer 3
61
Was ist ein ICMP Time exceede?
Erzwingt einen Neuaufbau/ Problematiisch VirenupdateServer ausblockt/ Angriff OSI Layer 3
62
Was ist ein ICMP Flood?
ueberflutung mit Nachrichten/ Angriff OSI 3/ Ping/Tracert
63
Welche Arten der Internetanbindung kennen Sie
Fiber/ DSL/ ISDN/ Modem/ Ethernet/ 3G/4G/ Satellit/ Richtfunk
64
Wo liegen die Unterschiede in der Anbindung von Privathaushalten und Firmen?
Verfuegbarkeit/ Kosten/ Bandbreite/ Latenz
65
Was sind Concurrent users?
Alle User/ welche gleichzeitig auf einer Leitung unterwegs sind
66
Was ist der Unterschied zwischen concurrent users und real users?
In einer Firma gibt es 400 Users (real)/ diese teilen sich eine Lizenz von 100 Users (concurrent). Wenn 100 auf der Leitung sind/ muss User 101 warten bis einer der 100 besetzten Userlizenzen weg ist und kann dann erst loslegen
67
Wie ist das Brutto/Netto Verhaeltnis einer WLAN Verbindung? Wie viel Overhead liegt an?
30-40% im WLAN Bereich
68
Welche Technologien und Tricks werden verwendet um nutzbare Bandbreite zu steigern?
Buendelung/ Mehrere Antennen/ zusaetzliche Frequenzen
69
Was sind gerichtete Medien?
Signale breiten sich in festen Medien in eine Richtung aus: Kupfer/ Glas und Koaxialkabel
70
Was sind ungerichtete Medien?
Funk/ Mikrowellen
71
Worauf muessen wir bei Kupferverkabelung achten:
max. Laenge verbaut werden darf
72
Was ist der Unterschied zwischen den verschiedenen Kategorien von Ethernetkabeln? (z.B. Cat3/4/5/5e/6/7)
Leiterdurchschnitt und Schirmung
73
Was ist die Reichweite von ISDN und was von Ethernet (reine Kabelstrecke)
ISDN mehrere KM/ Kabel bis zu 100 m ohne Switch
74
Was interessiert uns besonders beim Pruefprotokoll eines Elektrikers nach dem Kabelverlegen?
Widerstand/ Schirmung (bei Kabelbuendelung vor allem)
75
Durch was kann eine Signalausbreitung bei Funktechnologien beeintraechtigt werden?
Reflexion an Gebaeuden/ Abschattung oder Dampfueng durch Hindernisse/ Interferenzen / Staerkerer Sender/ Mehrere Nutzer gleicher Kanal
76
Was macht die Leitungsvermittlung aus?
Fuer jeden Ruf wird eine reservierte Leitung geschalten/ + gesicherte Bandbreite/ kein shared medium = exklusiv Beispiel Telefonnetz
77
Wie funktioniert die Leitungsvermittlung?
End to End Ressourcen werden für den Ruf reserviert/ Badbreite auf Leitungen Kapazitaet in Routern/ Dedizierte Ressourcen = keine gemeinsame Nutzung nach Reservierung mehr moeglich/ garantierte Dienstguete/ Vor Austausch Ressourcen frei und reserviert werden
78
Was macht die Paketvermittlung aus?
Die Pakete aller Nutzer teilen sich die Netzwerkressourcen/ Jedes Paket nutzt die volle Bandbreite der Leitung/ Ressourcen werden nach Bedarf verwendet/ Erweiterungen zur Dienstguete in Englisch werde Quality of Service(QOS) genannt/ Vorteil der Paketvermittlung: wenn Leitung zusammenbricht neue Route
79
Wie funktioniert die Paketvermittlung?
Jeder Ende-zu-Ende-Datenstrom wird in Pakete aufgeteilt/ Pakete aller Nutzer teilen sich Netzwerkressource/ Ressourcen nach Bedarf verwendet
80
Welche Verfahren gibt es bei der Paketvermittlung einer Auslastung vorzubeugen?
Statisches Multiplexing :Die Folge der Pakete auf der Leitung hat kein festes Muster/ die Bandbreite wird nach Bedarf verteilt. TDM: Jede Verbindung erhaelt immer den gleichen Zeitrahmen in einem sich wiederholenden Muster
81
Wie wird der Wettbewerb um Ressourcenzuteilung geloest?
ueberlast: Pakete werden zwischengespeichert und warten darauf/ eine Leitung benutzen zu koennen/ Store Forward:Pakete durchqueren eine Leitung nach der anderen/ Knoten (z.B. Router) empfangen ein komplettes Paket/ bevor sie es weiterleiten/ Die Verzoegerung kann berechnet werden!
82
Was macht die Paketvermittlung besser als die Leitungsvermittlung?
Besseres Ausnutzen der Ressourcen/ Keine Reservierung der kompletten Leitungskapazitaet
83
Vorteile der Paketvermittlung
Sehr gut fuer unregelmaessigen Verkehr (bursty traffic)/ Gemeinsame Verwendung von Ressourcen/ Einfacher/ keine Reservierungen
84
Was sind Probleme bei der Paketvermittlung?
ueberlast:Verzoegerung und Verlust von Paketen/ Protokolle fuer zuverlaessigen Datentransfer und ueberlastungskontrolle werden benoetigt / leitungsaehnliches Verhalten: Bereitstellung eines leitungsaehnlichen Verhaltens/ da Bandbreitengarantien fuer Audio-und Videoanwendungen gebraucht werden!
85
Was kann die Ursache fuer Paketverluste sein?
Pakete warten in Puffern von Routern/ Pakete gehen verloren/ wenn die Ankunftsrate die Kapazitaet der Ausgangsleitungen uebersteigt/ Wenn der Puffer ueberlaeuft/ werden neu ankommende Pakete verworfen! / Vorangegangene Knoten koennen im schlimmsten Fall auch nicht mehr erneut sende/ weil ebenfalls verworfen
86
Was koennen Ursachen fuer Paketverzoegerungen sein?
Verarbeitung im Knoten: Bitfehler pruefen/ Wahl ausgehende Leitung/ Warten auf uebertragung: Wartezeit bis Paket auf Ausgangsleitung gelegt werden kann/ Haengt von Last auf Ausgangsleitung ab uebertragungsverzoegerung: = Paketgroesse / Bandbreite Ausbreitungsverzoegerung: = Laenge Leitung / Ausbreitungsgeschwi. Mediums
87
Wie laesst sich der Durchsatz mit dem Daten zwischen Sender und Empfaenger ausgetauscht werden unterteilen/unterscheiden?
Unmittelbar -\> Burst / Nominal (direkt bei der uebertragung)/ Durchschnittlich -\> Average (Rate ueber laengeren Zeitraum)/ Schwankungen (Durchsatzrate veraendert sich waehrend der uebertragung)
88
Woher koennen Schwankungen (Durchsatzrate veraendert sich) kommen?
z.B. beim Shared medium aufgrund von Nutzerlast auf der Leitung zur selben Zeit
89
Nennen Sie Merkmale des TCP-Dienstes!
Verbindungsorientiert/ zuverlaessig (Behandlung Verluste)/ Flusskontrolle/ ueberlastkontrolle/ Handshake
90
Nennen Sie Merkmale des UDP-Dienstes!
verbindunglos/ einzelne Datenpakete unabhaengig voneinander uebertragen/ keine Neuuebertragung Paketverlust/ Kein Handshake/ Pruefsumme im Paket
91
Welche Anwendungen fuer TCP kennen Sie?
FTP/ HTTP/ Telnet/ SMTP
92
Welche Anwendungen fuer UDP kennen Sie?
Streaming Audio / Video / Telko/ DNS/ IP Telefonie
93
Was ist ein Port?
Teil einer Netzwerkadresse/ Ermoeglicht es Verbindungen auf bereitgestellte Dienst herzustellen
94
Welche Portrange bzw. wie viele Ports gibt es?
65535 Stueck/ 2^16-1
95
Was sind System Ports?
Range 0-1023/ sind bei IANA registriert/ Well Known Ports
96
Nennen Sie 5 Well known Ports mit ihren Dienstnamen!
ftp Data 20/ ftp control 21/ ssh 22/ telnet 23/ smtp 25/ www 80/ https 443/ mysql 3306/ oracle 1521
97
Wo befinden sich die User Ports?
1024 bis 49151 Freie Belegung durch User moeglich!
98
Was sind dynamische Ports und welche Range haben diese?
49152 bis 65535/ dynamische Zuweisung und Freigabe
99
Welche Dienste antworten auf Port 80?
standardmaessig http / www/ Alle anderen Faelle genau der Dienst/ den man auf den Port konfiguriert hat!
100
Was ist Portscanning und wozu wird es verwendet?
Tools zum Scannen (NMAP)/ Zum Ausmachen von Schwachstellen fuer einen Angriff
101
Was ist virtual Patching?
Vorbeugende Massnahme fuer SQL Injectionm Cross Site scripting/ Web-Firewall/ die Sicherheitsluecken dicht macht/ die die Hersteller nicht so schnell dicht machen koennen. Intrution Prevention
102
Was ist Portknocking?
ist ein Verfahren/ um Server oder einzelne Serverdienste abzusichern vor unbefugten Zugriff/Es wird ein Port geblockt/ Dieser Port kann allerdings von Portknocking Tool freigegeben werden/ wenn eine bestimmte Anzahl von Knocks und richtigem Inhalt an der Firewall auf den Port ankommen/ Schuetzt nicht vor "Man in the middle" Angriffen/ Kann fuer Mailserver nicht verwendet werden/ Paketsniffer koennen durch verschluesselten Inhalt der Knock-Pakete abgehalten werden
103
Was ist ein Port Forward?
ist die Weiterleitung einer Verbindung/ die ueber einRechnernetzauf einen bestimmtenPorteingeht/ zu einem anderenComputer/ Da der entsprechendeNetzwerkdienstnicht von dem weiterleitenden Computer selbst geleistet wird/ benutzt man hier auch irrefuehrend den Begriff Virtueller Server/ Geht am Router oder an einem beliebigen Rechner
104
Wie gehen traditionelle Firewalls mit Ports um?
machen erst einmal inbound vorallem die Userports und dynamischen Ports zu
105
Welche Angriffsmoeglichkeiten gibt es in Layer 4 des OSI Schichtenmodells?
Syn Flood (Deny of Services) TCP/UDP Stack Service crash/ Teardrop Es werden meist direkt Fehler in der Implementation des Protokolls ausgenutzt. Die dahinterstehenden Dienste werden erst an spaeterer Stelle betrachtet
106
Wie findet die Abbildung zwischen IP-Adressen und Namen im Netz statt?
Mittels DNS
107
Was ist DNS?
Domain Name System/ Verteilte Datenbank implementiert eine Hierarchie von Nameserver/ Protokoll der Anwendungsschicht (Namen aufloesen/ zentrale Internetfunktion implementiert als Protokol Grund Komplexitaet nur am Rand des Netzwerkes!)
108
Was machen DNS Dienste?
uebersetzung von Hostnamen in IP-Adressen/ Aliasnamen fuer Hosts (Kanonische (echte/ anerkannte) Namen und Aliasnamen (weitere Namen)/ Aliasnamen fuer Mailserver/ Lastausgleich (Replizierte Mailserver mehrere IP Adressen von einem DNS zugeteilt)
109
Was waere ein Beispiel fuer einen kanonischen Namen?
mail.gmx.de
110
Was waere ein Beispiel fuer einen Aliasnamen?
NS2V368.gmx.de
111
Warum ist DNS nicht zentralisiert?
Robustheit gegenueber Angriffen und Fehlern/ Datenverkehrsaufkommen/ Grosse "Distanz" zur zentralisierten Datenbank (Laufzeit)/ Wartung
112
Was ist unter einer Top-Level-Domain in Zusammenhang mit DNS zu verstehen?
Verantwortlich fuer com/ org/ net/ edu/ ect. sowie alle Laender-Domains/ z.B. de/ uk/ fr/ ca/ jp
113
Was ist ein Autoritativer DNS-Server?
DNS-Server einer Organisation/ der eine autorisierte Abbildung der Namen dieser Organisation auf IP-Adressen anbietet/ Verwaltet von der entsprechenden Organisation
114
Was ist der Unterschied persistentes HTTP nichtpersistent?
Nichtpersistentes HTTP: Max. ein Objekt wird ueber eine TCP-Verbindung uebertragen/ HTTP/1.0 verwendet nichtpersistentes HTTP Persistentes HTTP: Mehrere Objekte koennen ueber eine TCP-Verbindung uebertragen werden/ HTTP/1.1 verwendet standardmaessig persistentes HTTP + Nur ein Handshake weil nur ein Header der uebertragen und geprueft werden muss
115
Warum verwendet HTTP/ TCP als Grundlage fuer die Verbindung?
Man muss sicherstellen/ dass der gesamte Inhalt komplett und richtig uebertragen wurde
116
Was ist der Vorteil eines internen Proxy-Servers?
schneller/ sicherer/ selbst konfigurierbar
117
Wo wird VPN verschluesselt terminiert?
In der DMZ/ Generell sollten besser eingehende und ausgehende verschluesselte Verbindungen verboten sein!
118
Was ist der Unterschied zwischen Push-und Pull-Diensten?
Pull: Ich hole mir aktiv etwas/ Push: Ich sende etwas/ bzw. bekomme es gesendet/ ohne zutun
119
Was ist bei der Verwendung von VOIP als Voraussetzung zu beachten?
Man braucht eine gewisse Bandbreite / Latenz der Verbindung ist sehr wichtig
120
Welche Verbindungsarten gibt es?
Zwei unterschiedliche Arten der Verbindung:verbindungsorientiert TCPverbindungslos UDPTCP Handshake: Dreiwege-Handshake
121
Was ist ein Protokoll und was macht es?
Grundlegende Eigenschaft Protokoll und wozu dient es:Regelt Kommunikation zwischen Partnern Sind Verhaltensregeln / Kommunikationsrichtlinien Kontrolliert das Senden und Empfangen von Nachrichten
122
Welche Verbindungseigenschaften brauchen Multimediainhalte?
Bandbreiteverzögerungsfreie Übertragung
123
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?in einem Rechner der Loopback Adapter
124
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen:NetzwerkkarteProxyRouterModemLeitungMultiplexer (zwei Varianten: time und ???)ISPPeering-Partner
125
Welchen Peering-Partner hole ich mir?
Welchen Peering-Partner hole ich mir?High Peer-PartnerKein Low-Peer-PartnerWarum?Weniger kritische Pfade , weniger Latenzen
126
Wie viele IP-Adressen hat ein Transfernetz?
Wie viele IP-Adressen hat ein Transfernetz?4 StückNetzadresse = NetzwerkID + Subnetmask ergibt sich das SubnetzBroadcast = Bsp.: DHCPRouter1Router2
127
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?Durch VLANoder Router
128
Was ist ein Proxy?
StellvertreterGeht für mich ins Internet, stellt für mich die Anfragennur bei Änderungen holt er die neuen InhalteCached die Seiten
129
Welche Verbindungsarten gibt es?
Zwei unterschiedliche Arten der Verbindung:verbindungsorientiert TCPverbindungslos UDPTCP Handshake: Dreiwege-Handshake
130
Was ist ein Protokoll und was macht es?
Grundlegende Eigenschaft Protokoll und wozu dient es:Regelt Kommunikation zwischen PartnernSind Verhaltensregeln
131
Welche Verbindungseigenschaften brauchen Multimediainhalte?
Bandbreiteverzögerungsfreie Übertragung
132
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?in einem Rechner der Loopback Adapter
133
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen:NetzwerkkarteProxyRouterModemLeitungMultiplexer (zwei Varianten: time und ???)ISPPeering-Partner
134
Welchen Peering-Partner hole ich mir?
Welchen Peering-Partner hole ich mir?High Peer-PartnerKein Low-Peer-PartnerWarum?Weniger kritische Pfade , weniger Latenzen
135
Wie viele IP-Adressen hat ein Transfernetz?
Wie viele IP-Adressen hat ein Transfernetz?4 StückNetzadresse = NetzwerkID + Subnetmask ergibt sich das SubnetzBroadcast = Bsp.: DHCPRouter1Router2
136
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?Durch VLANoder Router
137
Was ist ein Proxy?
StellvertreterGeht für mich ins Internet, stellt für mich die Anfragennur bei Änderungen holt er die neuen InhalteCached die Seiten
138
Welche Verbindungsarten gibt es?
Zwei unterschiedliche Arten der Verbindung:verbindungsorientiert TCPverbindungslos UDPTCP Handshake: Dreiwege-Handshake
139
Was ist ein Protokoll und was macht es?
Grundlegende Eigenschaft Protokoll und wozu dient es:Regelt Kommunikation zwischen PartnernSind Verhaltensregeln
140
Welche Verbindungseigenschaften brauchen Multimediainhalte?
Bandbreiteverzögerungsfreie Übertragung
141
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?in einem Rechner der Loopback Adapter
142
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen:NetzwerkkarteProxyRouterModemLeitungMultiplexer (zwei Varianten: time und ???)ISPPeering-Partner
143
Welchen Peering-Partner hole ich mir?
Welchen Peering-Partner hole ich mir?High Peer-PartnerKein Low-Peer-PartnerWarum?Weniger kritische Pfade , weniger Latenzen
144
Wie viele IP-Adressen hat ein Transfernetz?
Wie viele IP-Adressen hat ein Transfernetz?4 StückNetzadresse = NetzwerkID + Subnetmask ergibt sich das SubnetzBroadcast = Bsp.: DHCPRouter1Router2
145
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?Durch VLANoder Router
146
Was ist ein Proxy?
StellvertreterGeht für mich ins Internet, stellt für mich die Anfragennur bei Änderungen holt er die neuen InhalteCached die Seiten
147
Tabelle OSI Layer?
Alle Priester saufen Tequilla nach der Predigt
148
Wie teilt man die Bandbreite einer Leitung in Einheiten auf?
149
Was interessiert uns besonders beim Prüfprotokoll eines Elektrikers nach dem Kabelverlegen?
``` Widerstand Schirmung (bei Kabelbündeln vor allem) ```
150
Was ist der Unterschied zwischen den verschiedenen Kategorien von Ethernetkabeln? (z.B. Cat3,4,5,5e,6,7)
Leiterdurchschnitt Schirmung
151
Durch was kann eine Signalausbreitung bei Funktechnologien beeinträchtigt werden?
Reflexion an Gebäuden Abschattung / Dämpfung durch Hindernisse Interferenzen / Stärkere Sender Mehrere Nutzer des identischen Kanals / Frequenzbandes
152
Wie lauten die drei Funktionen eines Informationssystems?
Übermittlung von Informationen Speicherung von Informationen Verarbeitung von Informationen
153
Das Netzwerk aus Benutzersicht?
Das Netzwerk als Transportmedium Erscheint als Blackbox (Wolke) Teilnehmeranschlüsse
154
Eigenschaften Tier-1 ISPs
ISPs behandeln sich gegenseitig als gleichberechtigte Partner Sind vollständig miteinander verbunden (peering)
155
Eigenschaften Tier-2 ISPs
Sind mit einem oder mehreren Tier-1 ISPs verbunden Ist Kunde von Tier-1 ISP, bezahlt diesen für Konnektivität
156
Eigenschaften Tier-3 ISPs und lokale ISPs
``` Sind Zugangsnetze (last hop, access network) Sind Kunden von Tier-2 und/oder Tier-1 ISPs ```
157
Merkmale einer Netzarchitektur
Netzwerktopologie Kommunikationsarchitektur Anwendungsverteilung
158
Eigenschaften der Netzwerktopologie
Spiegelt die logische bzw. physische Struktur eines Netzes wider Zeigt die Anordnung der Netzknoten (Übermittlungs- und Vermittlungseinrichtungen) Zeigt Ihre Verbindung über Übertragungsmedien (Verbindungskabel, Funkstrecken) Zeigt die angeschlossenen Computer
159
Eigenschaften der Kommunikationsarchitektur
Beschreibt Kommunikatiuonssoftware, die in den angeschlossenen Computern un in den Netknoten verwendet wird und die jeweils in Form eines Protokoll-Stapels angeordnet ist. Kommunikationssoftware regelt das Verhalten der an einer Kommunikation beteiligten Comuter und Netzknoten
160
Eigenschaften Anwendungsverteilung
Beschreibt die Verteilung der Anwendungsfunktionen bzw. –rollen auf die an ein Netzwerk angeschlossenen Computer und ggf. Terminals Es werden Terminal-Netze, Peer-to-Peer-Netze und Client-Server-Netze unterschieden
161
Aufgaben eines Netzwerkadapters
Erkennung von Steuerzeichen Verbindungsüberwachung Codeumwandlung Parallel-Serien-Umwandlung
162
Nennen Sie Beispiele für Netzwerkadapter
Serielle Schnittstellenkarte ISDN-Karte Ethernetkarte
163
Grundlegende Verkehrsarten
Punkt-zu-Punkt-Übertragung (Unicast) Punkt-zu-Gruppe-Übertragung (Multicast) Punkt-zu-alle-Übertragung (Broadcast)
164
Eigenschaften Spanning-Tree
Zwischen zwei Systemen darf nur eine Verbindung bestehen Schleifenfreiheit von geswitchten Netzen
165
Eigenschaften einer Broadcast Domäne
Broadcast erreicht alle Teilnehmer in der Domäne Läuft auf OSI Schicht 2 durch Hubs, Switches und Bridges Unterteilung durch VLANs oder Router
166
Eigenschaften Contry Based IPs
Zuordnung von IP-Adressen auf Länder Firewall Regeln können auf IP Ebene Zugänge und Dienste für Personengruppen und Regionen regulieren Mit VPNs und/oder Proxys können diese Restrektionen umgangen werden
167
Mögliche Angriffe auf OSI Layer 3
IP-Spoofing Routing (RIP) ICMP Redirects ICMP Time exceede ICMP Flood
168
Wichtige Eigenschaften für die Netzanbindung
Bandbreite (Bit pro Sekunde) der Anbindung Geteilte oder exklusive Nutzung der Anbindung
169
Drei Phasen für eine TCP Verbindung
Verbindungsaufbau (Handshake: Syn, Syn-Ack, Ack) Nutzung (Datenübertragung) Verbindungsabbau (Handshake: Fin, Fin-Ack, Ack)
170
Protokollschichten im Internet
Anwendungsschicht: Unterstützung von Netzwerkanwendungen (FTP, SMTP, http) Transportschicht: Datentransfer zwischen Prozessen (TCP, UDP) Netzwerkschicht/Vermittlungsschicht: Weiterleiten der Daten von einem Sender zu einem Empfänger (IP, Routing-Protokolle) Sicherungsschicht: Datentransfer zwischen benachbarten Netzwerksystemen (PPP, Ethernet) Bitübertragungsschicht: Bits auf der Leitung
171
Welche Protokollschichten sind nicht im Internet Protokollstapel vorhanden und beschreiben Sie diese.
Darstellungsschicht: Ermöglicht es Anwendungen, die Bedeutung von Daten zu interpretieren, z. B. Verschlüsselung, Kompression, Vermeidung systemspezifischer Datendarstellung Kommunikationssteuerungsschicht: Synchronisation, setzen von Wiederherstellungspunkten Wenn diese Schichten benötigt werden, müssen diese von der Anwendung implementiert werden.
172
Funktionen von Nmap
Scantypen Quick Scan: Testet welche Ports freigeschalten sind Intense Scan: Prüft anhand der Antwort, welcher Service auf dem getesteten Port läuft Schwachstellenerkennung
173
Mögliche Angriffe auf die Struktur des Internets
Kompromittieren/Angreifen von Endsystemen Malware Spyware Würmer Unberechtigter Zugriff Denial of Service = den Zugang zu Ressourcen verhindern (Server, Bandbreite)
174
Eigenschaften Spyware/Malware
Infektion durch laden einer Website, die Spyware enthält Drive by Downloads Aufzeichnen und Weitermelden von Tastenanschlägen, besuchten Webseiten, etc
175
Eigenschaften Virus
Infektion über empfangene Objekte (Email), erfolgen aktiv Selbst replizierende Viren verbreiten sich über weitere Endsysteme und Benutzer
176
Eigenschaften Würmer
Infektion durch Objekte, die ohne Benutzereingriff empfangen wurden Selbst replizierende Würmer verbreiten sich über weitere Endsysteme und Benutzer
177
Client-Server Architektur
Clients o Kommunizieren mit Servern o Sporadisch angeschlossen o dynamische IPs möglich o Kommunizieren nicht direkt Server o Immer eingeschaltet o Feste IP-Adressen o Serverfarmen zur Skalierung
178
Reine Peer-to-Peer Architektur (Bsp. Torrent)
Keine Server Beliebige Endsysteme kommunizieren direkt miteinander Peers sind nur sporadisch angeschlossen und wechseln ihr IP-Adressen Gut skalierbar, schwer zu warten und kontrollieren Query-Nachrichten werden über bestehende TCP\_Verbindungen übertragen Peers leiten diese Nachrichten weiter Query-Hit-Nachrichten werden in umgekehrter Richtung gesendet
179
Kombination von Client-Server und Peer-to-Peer
Zentralisierte Dienste o Adressen von Kommunikationspartnern o Status von Kommunikationspartnern Verbindung zwischen Clients: direkt
180
Eigenschaften von P2P mit Supernodes
Ansatz zwischen zentralem Index und dem Fluten von Anfragen Jeder Peer ist entweder selbst ein „Super-Peer“ oder einem anderen Super-Peer zugeordnet Super-Peers kenn die Dateien, welche von ihren Peers angeboten werden
181
Nennen Sie Anwendungsgebiete und Funktionsweise von FTP-Server
Übertragungen von Dateien von/zu entfernten Rechnern Client/Server Modell Verbindung nutzt Port 21 zur Kontrollverbindung und Port 20 zur Datenübertragung (TCP) Autorisierung über Kontrollverbindung
182
Hauptbestandteile von Email
Anwendungsprogramm Mailserver Übertragungsprotokoll: SMTP (Simple Mail Transfer Protokol)
183
Aufgaben des Mailservers
Mailbox erhält eingehende Nachrichten eines Benutzers Warteschlange für ausgehende Nachrichten enthält die noch zu sendenen Nachrichten SMTP wird verwendet, um Nachrichten zwischen Mailservern auszutauschen
184
Email Protokolle und ihre Aufgaben
SMTP: Zustellung/Speicherung auf dem Mailserver des Empfängers POP (Post Office Protocol): Autorisierung für den Zugriff/Download IMAP (Internet Mail Access Protocol): Manipulation der auf dem Server gespeicherten Nachrichten
185
Definition Quality of Service
QoS liefert die Netzwerkdienstgüte, welche für die jeweilige Anwendung notwendig ist
186
Aufgaben von Quality of Service (QoS)
Priorisierung Klassifizierung Spezifische Services
187
Anwendungen QoS
IP-Telefonie Videokonferenz Voicechat Online-Spiele
188
Wie sollte sich das Internet entwickeln, um Multimedia besser zu unterstützen?
Integrated Services o Grundlegende Änderungen, so dass Anwendungen Ende-zu-Ende Reservierungen durchführen können o Erfordert neue und komplexe Software in Endsystemen und Routern Overprovisioning o Keine signifikanten Änderungen o Bei Problemen: Mehr Bandbreite Content Distribution „schlaue“ Anwendungen Differentiated Services o Wenige, leichtgewichtige Änderungen o Einführung von Dienstklassen Pakete erster Klasse Pakete zweiter Klasse
189
Ausgleich von Jitter
Die Verzögerung von zwei aufeinanderfolgenden Paketen kann (durch Jitter) größer oder kleiner als 20ms sein
190
Behandlung von Paketverlusten
Interleaving: o Samples werden in kleinere Einheiten zerlegt o Z. B.4-5 ms pro Einheit o Ein Paket erhält Einheiten von mehreren Samples: Wenn ein Paket verloren geht, dann kann man das Sample zum großen Teil wieder herstellen Keine Redundanz Aber höhere Abspielverzögerung