Netzwerk und IT Sicherheit Flashcards
Wozu braucht man einen Reverse Proxy?
Steht fuer mich im Internet und gibt meine Antworten weiter (dadurch wird mein Server nicht belastet)
Welche Inhalte kann man mittels Proxy gut cachen?
Bilder/ Banner/ Logos
Welche Hardware sollte verwendet werden/ wenn sehr viele Anfragen gestellt werden?
Loadbalancer(handeln SSL-Sessions)/ Zusatzinfo: SSL Session geht nicht kaputt wenn ich immer auf denselben Host schicke
Was ist der Unterschied zwischen einem Router und einem Switch?
Router arbeitet auf Layer3 (OSI)/Switch arbeitet auf Layer2 (OSI)
Was wird haeufiger eingesetzt/ Router oder Switch?
Switch
Was ist der Unterschied zwischen managebarer und nicht managebarer Switch?
Oberflaeche zum Konfigurieren/Unmanaged Switch ist immer Layer2/Managed Switch kann: VLAN/ einzelne Ports ausschalten/ NAC network access control
Nennen Sie Vorteile der BUS Topologie (Netztopologien)!
Teilnehmer anschliessen ohne grossen Aufwand/geringe Kabelwege
Nennen Sie Nachteile der BUS Topologie (Netztopologien)!
Shared medium = Alle teilen sich die Bandbreite/Wenn ein Geraet ausfaellt kann es zu Problemen kommen
Nennen Sie einen Vorteil der Ring Topologie (Netztopologien)!
wenn 1 Geraet ausfaellt geht es immer noch
Nennen Sie einen Nachteil der Ring Topologie (Netztopologien)!
Man kann 2 Geraete herausnehmen –> Folge 2 einzelne Ringe danach
Nennen Sie Vorteile der Stern Topologie!
Zentrale Verwaltung / wenn ein Client ausfaellt ist das egal
Nennen Sie einen Nachteil der Stern Topologie!
Bei Hub: shared medium
Wie viele PCs kann es maximal auf der Welt geben?
so viele wie es MAC-Adressen gibt
Was kann man aus einer MAC lesen?
den Hersteller / das Modell / wie alt Geraet ist Anhand der hoehe der MAC-Adresse / Properties (virtuell oder physisch)
Welche Aussage ist im Bezug auf Client / Server im Peer2Peer Netzwerk richtig?
Jeder Client ist gleichzeitig auch ein Server
Nennen Sie je 2 Beispiele fuer die vorhandenen Betriebsarten!
Simplex-Betrieb: Rundfunk/ Fernsehen Halbduplex: Taxifunk/ Walie Talkie/ 4 Band und 2 Band Funk Vollduplex: Computernetzwerke/ Telefonie
Was sind typische Protokolle fuer die Anwendungsschicht / Ebene?
POP3/ HTTP / IMAP / RFC RPC
Wird ein oeffentliches oder privates Netzwerk geroutet?
oeffentliches
Wofuer Subnetzmaske?
Sie definiert Host- und Netzanteil
Wie viel IP Adresseb braucht das kleinste Netz?
4 IP Adressen (Hostanteil 2/ Netzanteil 30)
Gibt es verschiedene Netzgroessen?
Es gibt unterschiedliche Netzgroessen
Was ist der Gateway?
Tor zum anderen Netz
Was ist ein Router?
Verbindet unterschiedliche Netze/Bereiche
Welcher Dienst verwendet IP-Broadcast?
Net Bios
Welchen Broadcast verwendet DHCP?
MAC Broadcast
Was ist APIPA?
wenn man keine IP-Adresse zu geordnet bekommt weisst sich Windows selbst eine Random-Adresse (kein Gateway uebermittelt/ IP liegt im Public Bereich und wird nicht geroutet)
Was ist der Unterschied zwischen einem Gateway und einem Switch?
Ein Switch kann nicht zwischen Netzen weiterrouten / Gateway = Next Hop -> wo wir hingehen
Was ist der Unterschied zwischen oeffentlichen und privaten IP Adressen?
private IPs werden nicht geroutet
Was sind Provider Based IP Adressen (feste IP-Adresse vom Anbieter)?
Werden aus dem oeffentlichen Bereich des Providers zur Verfuegung gestellt + man kriegt so einfacher/ guenstiger - Wechsel Provider neue Adresse - alle Ips angepasst werden
Was sind Provider Independent IP Adressen?
Werden benoetigt um z.B. Dienste immer unter dergleichen Adresse anbieten zu koennen zb. Lv2 Ripe Nachteil schwer zu kriegen/ teuer/ grosse Bloecke am Stueck sind nicht mehr verfuegbar
Was kommuniziert DHCP mindestens
IP Adresse/ Gateway/ Lease Time/ Subnetzmaske/ DNS Server/ evtl NTP Server
Was ist der Unterschied zwischen der dynamischen und statischen Adressvergabe des DHCPs?
statisch: immer die gleiche IP/ dynamisch: immer neue IP
Was ist der Vorteil fuer Betreiber bei dynamischer Vergabe der IP Adressen?
Overprovisioning(Er kann mehr Hosts betreiben als Adressen vorhanden/ wenn nicht gleichzeitig im Netz)
Nennen Sie ein Beispiel fuer ICMP (Internet Control Message Protocol):
Traceroute Layer 3/ Ping
Gibt es Firewallregeln fuer den Ping (normaler IP-Tables)?
Ja Beobachtung eingehendem und ausgehendem Verkehr
Frage: Laesst man eingehende Pings zu?
Haeufig sehr restriktiv erlaubt
Wozu braucht man das Routen?
wenn man zwei beliebige Netze miteinander verbinden moechte/ die nicht in einerSubnetzmask
Was macht ein Router? Kann ein Computer ein Router sein?
Jeder Computer kann die Funktion eines Routers uebernehmen/ Ein Router verbindet verschiedene Netze (z.B. unterschiedliche Subnetze oder Netzbereiche)/ Routinginformationen werde in Routingtabellen gespeichert (statisch oder dynamisch erstellt)
Wodurch koennen sich die Routen unterscheiden?
Geschwindigkeit der Route (Art der Route)/ Metrik / Kosten
Was passiert/ wenn keine Route im Netz vorhanden ist? Wer uebernimmt dann das Ruder?
Der dem Client zugewiesene Default-Gateway uebernimmt die Routing-Funktion
Wozu brauche ich einen Routing-Algorithmus?
Um Kosten zu sparen/ indem die guenstigsten Routen abgelaufen werden / Um die Performance zu verbessern / Um Geschwindigkeit zu gewinnen / holen ganze Routingtabellen der Nachbarn/ um effizienter arbeiten zu koennen
Was ist der Early Drop Algorithmus?
Je voller der Puffer des Routers wird/ desto mehr Pakete werden verworfen
Buffer Optimierung
Router Standard: Tail Drop -> Puffer voll nichts geht mehr
Welche Moeglichkeiten haben wir um zu pruefen warum das Internet weg ist
Loopback Ping -> sollte immer gehen (wenn nicht evtl. Firewall-Problem)/ IP-Adresse -> pruefen ob das Interface funktioniert/ Routing -> Pruefen ob man auf den naechsten Hop kommt/ DNS Ping -> nslookup versucht den Namen aufzuloesen gegen den DNS-Server
Welche Tools kann ich dazu verwenden pruefen Internet weg?
Ping/ Traceroute/ Wireshark
Ab welcher Hochverfuegbarkeitsklasse wird es teuer?
Ab Verfuegbarkeitsklasse 3 (Ausfallzeit < 99/9% [9 Stunden p.a.] wird es richtig teuer/ viel Redundanzausbau/ min zwei Peering-Partner/ Redundate Anbindung Rechenzentrum
Wo wird die Hochverfuegbarkeit festgelegt?
Festlegung der Agreements in den SLAs
Was kostet eine Stunde Ausfall?
Diese Frage wird dem Kunden zumeist gestellt/ damit man den Aufwand fuer die Redundanzen dagegen stellen kann!
Was bedeutet serielle Absicherung?
hintereinander geschalten
Was bedeutet parallele Absicherung?
wenn ein Server ausfaellt springt der andere ein
Wie viel Nennleistung ist vorhanden bei einer Active/Passive Absicherung (Failover)?
100% nennleistung
Wie viel Nennleistung ist bei einer Active/Active Absicherung vorhanden?
Wenn einer ausfaellt sind nur noch 50% Nennleistung vorhanden!
Welchen Sinn haben Blacklists?
Vermeidung Spam/ Pots/ Antivirus/ Advertisment Blocklist
Wie funktionieren Honeypots?
Soll einen Angreifer oder Feind vom eigentlichen Ziel ablenken/ Angreifer bestimmten Bereich hinein/ mithoeren welche IP Adresse die Angriffe durchgefuehrt haben
Welche Alternativen gibt es zu AdBlocker?
Flash-und Javascript deaktivieren/ Eigenen AdBlocker schreiben (es gibt fertige Scripts wo man nur noch die Listen einfuegen muss)
Auf welchem Layer arbeitet man mit IP-Tables?
Layer 3
Wann wird eine Firewall so konfiguriert/ dass erst einmal alles durch darf und selektiv einzelne nicht?
wenn der Admin zu faul ist zu schauen was explizit freigegeben und gesperrt werden muss
Was ist der Unterschied von DROP bzw. REJECT bei einer Firewall?
Drop:einfache Verwerfung des Pakets ohne Rueckmeldung/ Reject:Verwerfung des Pakets mit Rueckmeldung/ dass das Paket verworfen wurde (Standardverhalten)
Was versteht man unter Syn-Flooding und auf welchem Layer greift man hier an?
Versenden von IP-Paketen mit gefaelschter IP-Adresse/ Faelschung der Source-IP/ Syn-Flooding (an sich auf Layer4) in Verbindung mit IP-Spoofing/ Angriff auf OSI Layer 4
Was versteht man unter Routing (RIP)?
Traffic geht ueber mich/ Angriff auf OSI Layer 3
Was ist ein ICMP Redirect?
Vorgabe eines “schnelleren” Wegs zur Umleitung des Traffic/ Angriff Layer 3
Was ist ein ICMP Time exceede?
Erzwingt einen Neuaufbau/ Problematiisch VirenupdateServer ausblockt/ Angriff OSI Layer 3
Was ist ein ICMP Flood?
ueberflutung mit Nachrichten/ Angriff OSI 3/ Ping/Tracert
Welche Arten der Internetanbindung kennen Sie
Fiber/ DSL/ ISDN/ Modem/ Ethernet/ 3G/4G/ Satellit/ Richtfunk
Wo liegen die Unterschiede in der Anbindung von Privathaushalten und Firmen?
Verfuegbarkeit/ Kosten/ Bandbreite/ Latenz
Was sind Concurrent users?
Alle User/ welche gleichzeitig auf einer Leitung unterwegs sind
Was ist der Unterschied zwischen concurrent users und real users?
In einer Firma gibt es 400 Users (real)/ diese teilen sich eine Lizenz von 100 Users (concurrent). Wenn 100 auf der Leitung sind/ muss User 101 warten bis einer der 100 besetzten Userlizenzen weg ist und kann dann erst loslegen
Wie ist das Brutto/Netto Verhaeltnis einer WLAN Verbindung? Wie viel Overhead liegt an?
30-40% im WLAN Bereich
Welche Technologien und Tricks werden verwendet um nutzbare Bandbreite zu steigern?
Buendelung/ Mehrere Antennen/ zusaetzliche Frequenzen
Was sind gerichtete Medien?
Signale breiten sich in festen Medien in eine Richtung aus: Kupfer/ Glas und Koaxialkabel
Was sind ungerichtete Medien?
Funk/ Mikrowellen
Worauf muessen wir bei Kupferverkabelung achten:
max. Laenge verbaut werden darf
Was ist der Unterschied zwischen den verschiedenen Kategorien von Ethernetkabeln? (z.B. Cat3/4/5/5e/6/7)
Leiterdurchschnitt und Schirmung
Was ist die Reichweite von ISDN und was von Ethernet (reine Kabelstrecke)
ISDN mehrere KM/ Kabel bis zu 100 m ohne Switch
Was interessiert uns besonders beim Pruefprotokoll eines Elektrikers nach dem Kabelverlegen?
Widerstand/ Schirmung (bei Kabelbuendelung vor allem)
Durch was kann eine Signalausbreitung bei Funktechnologien beeintraechtigt werden?
Reflexion an Gebaeuden/ Abschattung oder Dampfueng durch Hindernisse/ Interferenzen / Staerkerer Sender/ Mehrere Nutzer gleicher Kanal
Was macht die Leitungsvermittlung aus?
Fuer jeden Ruf wird eine reservierte Leitung geschalten/ + gesicherte Bandbreite/ kein shared medium = exklusiv Beispiel Telefonnetz
Wie funktioniert die Leitungsvermittlung?
End to End Ressourcen werden für den Ruf reserviert/ Badbreite auf Leitungen Kapazitaet in Routern/ Dedizierte Ressourcen = keine gemeinsame Nutzung nach Reservierung mehr moeglich/ garantierte Dienstguete/ Vor Austausch Ressourcen frei und reserviert werden
Was macht die Paketvermittlung aus?
Die Pakete aller Nutzer teilen sich die Netzwerkressourcen/ Jedes Paket nutzt die volle Bandbreite der Leitung/ Ressourcen werden nach Bedarf verwendet/ Erweiterungen zur Dienstguete in Englisch werde Quality of Service(QOS) genannt/ Vorteil der Paketvermittlung: wenn Leitung zusammenbricht neue Route
Wie funktioniert die Paketvermittlung?
Jeder Ende-zu-Ende-Datenstrom wird in Pakete aufgeteilt/ Pakete aller Nutzer teilen sich Netzwerkressource/ Ressourcen nach Bedarf verwendet
Welche Verfahren gibt es bei der Paketvermittlung einer Auslastung vorzubeugen?
Statisches Multiplexing :Die Folge der Pakete auf der Leitung hat kein festes Muster/ die Bandbreite wird nach Bedarf verteilt. TDM: Jede Verbindung erhaelt immer den gleichen Zeitrahmen in einem sich wiederholenden Muster
Wie wird der Wettbewerb um Ressourcenzuteilung geloest?
ueberlast: Pakete werden zwischengespeichert und warten darauf/ eine Leitung benutzen zu koennen/ Store Forward:Pakete durchqueren eine Leitung nach der anderen/ Knoten (z.B. Router) empfangen ein komplettes Paket/ bevor sie es weiterleiten/ Die Verzoegerung kann berechnet werden!
Was macht die Paketvermittlung besser als die Leitungsvermittlung?
Besseres Ausnutzen der Ressourcen/ Keine Reservierung der kompletten Leitungskapazitaet
Vorteile der Paketvermittlung
Sehr gut fuer unregelmaessigen Verkehr (bursty traffic)/ Gemeinsame Verwendung von Ressourcen/ Einfacher/ keine Reservierungen
Was sind Probleme bei der Paketvermittlung?
ueberlast:Verzoegerung und Verlust von Paketen/ Protokolle fuer zuverlaessigen Datentransfer und ueberlastungskontrolle werden benoetigt / leitungsaehnliches Verhalten: Bereitstellung eines leitungsaehnlichen Verhaltens/ da Bandbreitengarantien fuer Audio-und Videoanwendungen gebraucht werden!
Was kann die Ursache fuer Paketverluste sein?
Pakete warten in Puffern von Routern/ Pakete gehen verloren/ wenn die Ankunftsrate die Kapazitaet der Ausgangsleitungen uebersteigt/ Wenn der Puffer ueberlaeuft/ werden neu ankommende Pakete verworfen! / Vorangegangene Knoten koennen im schlimmsten Fall auch nicht mehr erneut sende/ weil ebenfalls verworfen
Was koennen Ursachen fuer Paketverzoegerungen sein?
Verarbeitung im Knoten: Bitfehler pruefen/ Wahl ausgehende Leitung/ Warten auf uebertragung: Wartezeit bis Paket auf Ausgangsleitung gelegt werden kann/ Haengt von Last auf Ausgangsleitung ab uebertragungsverzoegerung: = Paketgroesse / Bandbreite Ausbreitungsverzoegerung: = Laenge Leitung / Ausbreitungsgeschwi. Mediums
Wie laesst sich der Durchsatz mit dem Daten zwischen Sender und Empfaenger ausgetauscht werden unterteilen/unterscheiden?
Unmittelbar -> Burst / Nominal (direkt bei der uebertragung)/ Durchschnittlich -> Average (Rate ueber laengeren Zeitraum)/ Schwankungen (Durchsatzrate veraendert sich waehrend der uebertragung)
Woher koennen Schwankungen (Durchsatzrate veraendert sich) kommen?
z.B. beim Shared medium aufgrund von Nutzerlast auf der Leitung zur selben Zeit
Nennen Sie Merkmale des TCP-Dienstes!
Verbindungsorientiert/ zuverlaessig (Behandlung Verluste)/ Flusskontrolle/ ueberlastkontrolle/ Handshake
Nennen Sie Merkmale des UDP-Dienstes!
verbindunglos/ einzelne Datenpakete unabhaengig voneinander uebertragen/ keine Neuuebertragung Paketverlust/ Kein Handshake/ Pruefsumme im Paket
Welche Anwendungen fuer TCP kennen Sie?
FTP/ HTTP/ Telnet/ SMTP
Welche Anwendungen fuer UDP kennen Sie?
Streaming Audio / Video / Telko/ DNS/ IP Telefonie
Was ist ein Port?
Teil einer Netzwerkadresse/ Ermoeglicht es Verbindungen auf bereitgestellte Dienst herzustellen
Welche Portrange bzw. wie viele Ports gibt es?
65535 Stueck/ 2^16-1
Was sind System Ports?
Range 0-1023/ sind bei IANA registriert/ Well Known Ports
Nennen Sie 5 Well known Ports mit ihren Dienstnamen!
ftp Data 20/ ftp control 21/ ssh 22/ telnet 23/ smtp 25/ www 80/ https 443/ mysql 3306/ oracle 1521
Wo befinden sich die User Ports?
1024 bis 49151 Freie Belegung durch User moeglich!
Was sind dynamische Ports und welche Range haben diese?
49152 bis 65535/ dynamische Zuweisung und Freigabe
Welche Dienste antworten auf Port 80?
standardmaessig http / www/ Alle anderen Faelle genau der Dienst/ den man auf den Port konfiguriert hat!
Was ist Portscanning und wozu wird es verwendet?
Tools zum Scannen (NMAP)/ Zum Ausmachen von Schwachstellen fuer einen Angriff
Was ist virtual Patching?
Vorbeugende Massnahme fuer SQL Injectionm Cross Site scripting/ Web-Firewall/ die Sicherheitsluecken dicht macht/ die die Hersteller nicht so schnell dicht machen koennen. Intrution Prevention
Was ist Portknocking?
ist ein Verfahren/ um Server oder einzelne Serverdienste abzusichern vor unbefugten Zugriff/Es wird ein Port geblockt/ Dieser Port kann allerdings von Portknocking Tool freigegeben werden/ wenn eine bestimmte Anzahl von Knocks und richtigem Inhalt an der Firewall auf den Port ankommen/ Schuetzt nicht vor “Man in the middle” Angriffen/ Kann fuer Mailserver nicht verwendet werden/ Paketsniffer koennen durch verschluesselten Inhalt der Knock-Pakete abgehalten werden
Was ist ein Port Forward?
ist die Weiterleitung einer Verbindung/ die ueber einRechnernetzauf einen bestimmtenPorteingeht/ zu einem anderenComputer/ Da der entsprechendeNetzwerkdienstnicht von dem weiterleitenden Computer selbst geleistet wird/ benutzt man hier auch irrefuehrend den Begriff Virtueller Server/ Geht am Router oder an einem beliebigen Rechner
Wie gehen traditionelle Firewalls mit Ports um?
machen erst einmal inbound vorallem die Userports und dynamischen Ports zu
Welche Angriffsmoeglichkeiten gibt es in Layer 4 des OSI Schichtenmodells?
Syn Flood (Deny of Services) TCP/UDP Stack Service crash/ Teardrop Es werden meist direkt Fehler in der Implementation des Protokolls ausgenutzt. Die dahinterstehenden Dienste werden erst an spaeterer Stelle betrachtet
Wie findet die Abbildung zwischen IP-Adressen und Namen im Netz statt?
Mittels DNS
Was ist DNS?
Domain Name System/ Verteilte Datenbank implementiert eine Hierarchie von Nameserver/ Protokoll der Anwendungsschicht (Namen aufloesen/ zentrale Internetfunktion implementiert als Protokol Grund Komplexitaet nur am Rand des Netzwerkes!)
Was machen DNS Dienste?
uebersetzung von Hostnamen in IP-Adressen/ Aliasnamen fuer Hosts (Kanonische (echte/ anerkannte) Namen und Aliasnamen (weitere Namen)/ Aliasnamen fuer Mailserver/ Lastausgleich (Replizierte Mailserver mehrere IP Adressen von einem DNS zugeteilt)
Was waere ein Beispiel fuer einen kanonischen Namen?
mail.gmx.de
Was waere ein Beispiel fuer einen Aliasnamen?
NS2V368.gmx.de
Warum ist DNS nicht zentralisiert?
Robustheit gegenueber Angriffen und Fehlern/ Datenverkehrsaufkommen/ Grosse “Distanz” zur zentralisierten Datenbank (Laufzeit)/ Wartung
Was ist unter einer Top-Level-Domain in Zusammenhang mit DNS zu verstehen?
Verantwortlich fuer com/ org/ net/ edu/ ect. sowie alle Laender-Domains/ z.B. de/ uk/ fr/ ca/ jp
Was ist ein Autoritativer DNS-Server?
DNS-Server einer Organisation/ der eine autorisierte Abbildung der Namen dieser Organisation auf IP-Adressen anbietet/ Verwaltet von der entsprechenden Organisation
Was ist der Unterschied persistentes HTTP nichtpersistent?
Nichtpersistentes HTTP: Max. ein Objekt wird ueber eine TCP-Verbindung uebertragen/ HTTP/1.0 verwendet nichtpersistentes HTTP Persistentes HTTP: Mehrere Objekte koennen ueber eine TCP-Verbindung uebertragen werden/ HTTP/1.1 verwendet standardmaessig persistentes HTTP + Nur ein Handshake weil nur ein Header der uebertragen und geprueft werden muss
Warum verwendet HTTP/ TCP als Grundlage fuer die Verbindung?
Man muss sicherstellen/ dass der gesamte Inhalt komplett und richtig uebertragen wurde
Was ist der Vorteil eines internen Proxy-Servers?
schneller/ sicherer/ selbst konfigurierbar
Wo wird VPN verschluesselt terminiert?
In der DMZ/ Generell sollten besser eingehende und ausgehende verschluesselte Verbindungen verboten sein!
Was ist der Unterschied zwischen Push-und Pull-Diensten?
Pull: Ich hole mir aktiv etwas/ Push: Ich sende etwas/ bzw. bekomme es gesendet/ ohne zutun
Was ist bei der Verwendung von VOIP als Voraussetzung zu beachten?
Man braucht eine gewisse Bandbreite / Latenz der Verbindung ist sehr wichtig
Welche Verbindungsarten gibt es?
Zwei unterschiedliche Arten der Verbindung:verbindungsorientiert TCPverbindungslos UDPTCP Handshake: Dreiwege-Handshake
Was ist ein Protokoll und was macht es?
Grundlegende Eigenschaft Protokoll und wozu dient es:Regelt Kommunikation zwischen Partnern
Sind Verhaltensregeln / Kommunikationsrichtlinien
Kontrolliert das Senden und Empfangen von Nachrichten
Welche Verbindungseigenschaften brauchen Multimediainhalte?
Bandbreiteverzögerungsfreie Übertragung
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?in einem Rechner der Loopback Adapter
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen:NetzwerkkarteProxyRouterModemLeitungMultiplexer (zwei Varianten: time und ???)ISPPeering-Partner
Welchen Peering-Partner hole ich mir?
Welchen Peering-Partner hole ich mir?High Peer-PartnerKein Low-Peer-PartnerWarum?Weniger kritische Pfade , weniger Latenzen
Wie viele IP-Adressen hat ein Transfernetz?
Wie viele IP-Adressen hat ein Transfernetz?4 StückNetzadresse = NetzwerkID + Subnetmask ergibt sich das SubnetzBroadcast = Bsp.: DHCPRouter1Router2
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?Durch VLANoder Router
Was ist ein Proxy?
StellvertreterGeht für mich ins Internet, stellt für mich die Anfragennur bei Änderungen holt er die neuen InhalteCached die Seiten
Welche Verbindungsarten gibt es?
Zwei unterschiedliche Arten der Verbindung:verbindungsorientiert TCPverbindungslos UDPTCP Handshake: Dreiwege-Handshake
Was ist ein Protokoll und was macht es?
Grundlegende Eigenschaft Protokoll und wozu dient es:Regelt Kommunikation zwischen PartnernSind Verhaltensregeln
Welche Verbindungseigenschaften brauchen Multimediainhalte?
Bandbreiteverzögerungsfreie Übertragung
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?in einem Rechner der Loopback Adapter
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen:NetzwerkkarteProxyRouterModemLeitungMultiplexer (zwei Varianten: time und ???)ISPPeering-Partner
Welchen Peering-Partner hole ich mir?
Welchen Peering-Partner hole ich mir?High Peer-PartnerKein Low-Peer-PartnerWarum?Weniger kritische Pfade , weniger Latenzen
Wie viele IP-Adressen hat ein Transfernetz?
Wie viele IP-Adressen hat ein Transfernetz?4 StückNetzadresse = NetzwerkID + Subnetmask ergibt sich das SubnetzBroadcast = Bsp.: DHCPRouter1Router2
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?Durch VLANoder Router
Was ist ein Proxy?
StellvertreterGeht für mich ins Internet, stellt für mich die Anfragennur bei Änderungen holt er die neuen InhalteCached die Seiten
Welche Verbindungsarten gibt es?
Zwei unterschiedliche Arten der Verbindung:verbindungsorientiert TCPverbindungslos UDPTCP Handshake: Dreiwege-Handshake
Was ist ein Protokoll und was macht es?
Grundlegende Eigenschaft Protokoll und wozu dient es:Regelt Kommunikation zwischen PartnernSind Verhaltensregeln
Welche Verbindungseigenschaften brauchen Multimediainhalte?
Bandbreiteverzögerungsfreie Übertragung
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?
Was brauchen wir für ein Netzwerk mindestens damit es funktioniert?in einem Rechner der Loopback Adapter
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen
Welche Komponenten spielen für uns eine Rolle wenn wir uns Internet wollen:NetzwerkkarteProxyRouterModemLeitungMultiplexer (zwei Varianten: time und ???)ISPPeering-Partner
Welchen Peering-Partner hole ich mir?
Welchen Peering-Partner hole ich mir?High Peer-PartnerKein Low-Peer-PartnerWarum?Weniger kritische Pfade , weniger Latenzen
Wie viele IP-Adressen hat ein Transfernetz?
Wie viele IP-Adressen hat ein Transfernetz?4 StückNetzadresse = NetzwerkID + Subnetmask ergibt sich das SubnetzBroadcast = Bsp.: DHCPRouter1Router2
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?
Wie limitiert man Broadcast auf einzelne Kollisionsdomänen?Durch VLANoder Router
Was ist ein Proxy?
StellvertreterGeht für mich ins Internet, stellt für mich die Anfragennur bei Änderungen holt er die neuen InhalteCached die Seiten
Tabelle OSI Layer?
Alle Priester saufen Tequilla nach der Predigt
Wie teilt man die Bandbreite einer Leitung in Einheiten auf?
Was interessiert uns besonders beim Prüfprotokoll eines Elektrikers nach dem Kabelverlegen?
Widerstand Schirmung (bei Kabelbündeln vor allem)
Was ist der Unterschied zwischen den verschiedenen Kategorien von Ethernetkabeln? (z.B. Cat3,4,5,5e,6,7)
Leiterdurchschnitt
Schirmung
Durch was kann eine Signalausbreitung bei Funktechnologien beeinträchtigt werden?
Reflexion an Gebäuden
Abschattung / Dämpfung durch Hindernisse
Interferenzen / Stärkere Sender
Mehrere Nutzer des identischen Kanals / Frequenzbandes
Wie lauten die drei Funktionen eines Informationssystems?
Übermittlung von Informationen
Speicherung von Informationen
Verarbeitung von Informationen
Das Netzwerk aus Benutzersicht?
Das Netzwerk als Transportmedium
Erscheint als Blackbox (Wolke)
Teilnehmeranschlüsse
Eigenschaften Tier-1 ISPs
ISPs behandeln sich gegenseitig als gleichberechtigte Partner
Sind vollständig miteinander verbunden (peering)
Eigenschaften Tier-2 ISPs
Sind mit einem oder mehreren Tier-1 ISPs verbunden
Ist Kunde von Tier-1 ISP, bezahlt diesen für Konnektivität
Eigenschaften Tier-3 ISPs und lokale ISPs
Sind Zugangsnetze (last hop, access network) Sind Kunden von Tier-2 und/oder Tier-1 ISPs
Merkmale einer Netzarchitektur
Netzwerktopologie
Kommunikationsarchitektur
Anwendungsverteilung
Eigenschaften der Netzwerktopologie
Spiegelt die logische bzw. physische Struktur eines Netzes wider
Zeigt die Anordnung der Netzknoten (Übermittlungs- und Vermittlungseinrichtungen)
Zeigt Ihre Verbindung über Übertragungsmedien (Verbindungskabel, Funkstrecken)
Zeigt die angeschlossenen Computer
Eigenschaften der Kommunikationsarchitektur
Beschreibt Kommunikatiuonssoftware, die in den angeschlossenen Computern un in den Netknoten verwendet wird und die jeweils in Form eines Protokoll-Stapels angeordnet ist.
Kommunikationssoftware regelt das Verhalten der an einer Kommunikation beteiligten Comuter und Netzknoten
Eigenschaften Anwendungsverteilung
Beschreibt die Verteilung der Anwendungsfunktionen bzw. –rollen auf die an ein Netzwerk angeschlossenen Computer und ggf. Terminals
Es werden Terminal-Netze, Peer-to-Peer-Netze und Client-Server-Netze unterschieden
Aufgaben eines Netzwerkadapters
Erkennung von Steuerzeichen
Verbindungsüberwachung
Codeumwandlung
Parallel-Serien-Umwandlung
Nennen Sie Beispiele für Netzwerkadapter
Serielle Schnittstellenkarte
ISDN-Karte
Ethernetkarte
Grundlegende Verkehrsarten
Punkt-zu-Punkt-Übertragung (Unicast)
Punkt-zu-Gruppe-Übertragung (Multicast)
Punkt-zu-alle-Übertragung (Broadcast)
Eigenschaften Spanning-Tree
Zwischen zwei Systemen darf nur eine Verbindung bestehen
Schleifenfreiheit von geswitchten Netzen
Eigenschaften einer Broadcast Domäne
Broadcast erreicht alle Teilnehmer in der Domäne
Läuft auf OSI Schicht 2 durch Hubs, Switches und Bridges
Unterteilung durch VLANs oder Router
Eigenschaften Contry Based IPs
Zuordnung von IP-Adressen auf Länder
Firewall Regeln können auf IP Ebene Zugänge und Dienste für Personengruppen und Regionen regulieren
Mit VPNs und/oder Proxys können diese Restrektionen umgangen werden
Mögliche Angriffe auf OSI Layer 3
IP-Spoofing
Routing (RIP)
ICMP Redirects
ICMP Time exceede
ICMP Flood
Wichtige Eigenschaften für die Netzanbindung
Bandbreite (Bit pro Sekunde) der Anbindung
Geteilte oder exklusive Nutzung der Anbindung
Drei Phasen für eine TCP Verbindung
Verbindungsaufbau (Handshake: Syn, Syn-Ack, Ack)
Nutzung (Datenübertragung)
Verbindungsabbau (Handshake: Fin, Fin-Ack, Ack)
Protokollschichten im Internet
Anwendungsschicht: Unterstützung von Netzwerkanwendungen (FTP, SMTP, http)
Transportschicht: Datentransfer zwischen Prozessen (TCP, UDP)
Netzwerkschicht/Vermittlungsschicht: Weiterleiten der Daten von einem Sender zu einem Empfänger (IP, Routing-Protokolle)
Sicherungsschicht: Datentransfer zwischen benachbarten Netzwerksystemen (PPP, Ethernet)
Bitübertragungsschicht: Bits auf der Leitung
Welche Protokollschichten sind nicht im Internet Protokollstapel vorhanden und beschreiben Sie diese.
Darstellungsschicht: Ermöglicht es Anwendungen, die Bedeutung von Daten zu interpretieren, z. B. Verschlüsselung, Kompression, Vermeidung systemspezifischer Datendarstellung
Kommunikationssteuerungsschicht: Synchronisation, setzen von Wiederherstellungspunkten
Wenn diese Schichten benötigt werden, müssen diese von der Anwendung implementiert werden.
Funktionen von Nmap
Scantypen
Quick Scan: Testet welche Ports freigeschalten sind
Intense Scan: Prüft anhand der Antwort, welcher Service auf dem getesteten Port läuft
Schwachstellenerkennung
Mögliche Angriffe auf die Struktur des Internets
Kompromittieren/Angreifen von Endsystemen
Malware
Spyware
Würmer
Unberechtigter Zugriff
Denial of Service = den Zugang zu Ressourcen verhindern (Server, Bandbreite)
Eigenschaften Spyware/Malware
Infektion durch laden einer Website, die Spyware enthält
Drive by Downloads
Aufzeichnen und Weitermelden von Tastenanschlägen, besuchten Webseiten, etc
Eigenschaften Virus
Infektion über empfangene Objekte (Email), erfolgen aktiv
Selbst replizierende Viren verbreiten sich über weitere Endsysteme und Benutzer
Eigenschaften Würmer
Infektion durch Objekte, die ohne Benutzereingriff empfangen wurden
Selbst replizierende Würmer verbreiten sich über weitere Endsysteme und Benutzer
Client-Server Architektur
Clients
o Kommunizieren mit Servern
o Sporadisch angeschlossen
o dynamische IPs möglich
o Kommunizieren nicht direkt
Server
o Immer eingeschaltet
o Feste IP-Adressen
o Serverfarmen zur Skalierung
Reine Peer-to-Peer Architektur (Bsp. Torrent)
Keine Server
Beliebige Endsysteme kommunizieren direkt miteinander
Peers sind nur sporadisch angeschlossen und wechseln ihr IP-Adressen
Gut skalierbar, schwer zu warten und kontrollieren
Query-Nachrichten werden über bestehende TCP_Verbindungen übertragen
Peers leiten diese Nachrichten weiter
Query-Hit-Nachrichten werden in umgekehrter Richtung gesendet
Kombination von Client-Server und Peer-to-Peer
Zentralisierte Dienste
o Adressen von Kommunikationspartnern
o Status von Kommunikationspartnern
Verbindung zwischen Clients: direkt
Eigenschaften von P2P mit Supernodes
Ansatz zwischen zentralem Index und dem Fluten von Anfragen
Jeder Peer ist entweder selbst ein „Super-Peer“ oder einem anderen Super-Peer zugeordnet
Super-Peers kenn die Dateien, welche von ihren Peers angeboten werden
Nennen Sie Anwendungsgebiete und Funktionsweise von FTP-Server
Übertragungen von Dateien von/zu entfernten Rechnern
Client/Server Modell
Verbindung nutzt Port 21 zur Kontrollverbindung und Port 20 zur Datenübertragung (TCP)
Autorisierung über Kontrollverbindung
Hauptbestandteile von Email
Anwendungsprogramm
Mailserver
Übertragungsprotokoll: SMTP (Simple Mail Transfer Protokol)
Aufgaben des Mailservers
Mailbox erhält eingehende Nachrichten eines Benutzers
Warteschlange für ausgehende Nachrichten enthält die noch zu sendenen Nachrichten
SMTP wird verwendet, um Nachrichten zwischen Mailservern auszutauschen
Email Protokolle und ihre Aufgaben
SMTP: Zustellung/Speicherung auf dem Mailserver des Empfängers
POP (Post Office Protocol): Autorisierung für den Zugriff/Download
IMAP (Internet Mail Access Protocol): Manipulation der auf dem Server gespeicherten Nachrichten
Definition Quality of Service
QoS liefert die Netzwerkdienstgüte, welche für die jeweilige Anwendung notwendig ist
Aufgaben von Quality of Service (QoS)
Priorisierung
Klassifizierung
Spezifische Services
Anwendungen QoS
IP-Telefonie
Videokonferenz
Voicechat
Online-Spiele
Wie sollte sich das Internet entwickeln, um Multimedia besser zu unterstützen?
Integrated Services
o Grundlegende Änderungen, so dass Anwendungen Ende-zu-Ende Reservierungen durchführen können
o Erfordert neue und komplexe Software in Endsystemen und Routern
Overprovisioning
o Keine signifikanten Änderungen
o Bei Problemen:
Mehr Bandbreite
Content Distribution
„schlaue“ Anwendungen
Differentiated Services
o Wenige, leichtgewichtige Änderungen
o Einführung von Dienstklassen
Pakete erster Klasse
Pakete zweiter Klasse
Ausgleich von Jitter
Die Verzögerung von zwei aufeinanderfolgenden Paketen kann (durch Jitter) größer oder kleiner als 20ms sein
Behandlung von Paketverlusten
Interleaving:
o Samples werden in kleinere Einheiten zerlegt
o Z. B.4-5 ms pro Einheit
o Ein Paket erhält Einheiten von mehreren Samples:
Wenn ein Paket verloren geht, dann kann man das Sample zum großen Teil wieder herstellen
Keine Redundanz
Aber höhere Abspielverzögerung