Netzwerke Flashcards

1
Q

Was macht das Spanning Tree Protocol?

A

Die Vermeidung von Effekten wie Broadcast-Stürmen wird nur erreicht, wenn es ein Algorithmus existiert, der die Schleifenfreiheit der Topologie sicherstellt. Der SPT Algorithmus sorgt dafür, dass es keine kreisenden Pakete gibt. Er identifiziert Mehrfachwege, in dem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die definitionsgemäß keine Schleifen beinhaltet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist ein Spanning Tree?

A

Ein spanning tree ist eine Untermenge von einem Graphen, bei dem die Kanten so gerichtet sind, dass ein Baum entsteht, der gemäß Definition keine zirkulären Referenzen / Zyklen beinhaltet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist ein Netzwerk Protokoll?

A
  • eine Vorschrift
  • wann und auf welcher Art und Weise zwei oder mehrere Kommunikationspartner Informationen austauschen und wie auf diese Informationen reagiert werden soll
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was war die Idee hinter der Architektur von ISO/OSI-Stack?

A
  • modularer Ansatz
  • Aufteilung in Schichten mit einer definierten und abgegrenzten Aufgabe
  • Ein Protokol ist agnostisch und weiss letztlich nur über seine eigene Aufgabe
  • Schichten transparent gegenüber oberen Schichten, so dass sie ausgetauscht oder erweitert werden können, ohne dass die oberen Schichten verändert werden müssen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind die ISO/OSI Protokoll-Schichten?

A
  1. Bitübertragungsschicht -> Physical Layer -> Ethernet, Wifi
  2. Sicherungsschicht -> DataLink Layer -> MAC
  3. Vermittlungsschicht -> Network Layer -> IP
  4. Transportschicht -> Transport Layer -> TCP/UDP
  5. Sitzungsschicht -> Session Layer -> RPC
  6. Darstellungsschicht -> Presentation Layer
  7. Anwendungsschicht -> Application Layer -> HTTP, SMTP, DNS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist die Aufgabe des Phyiscal Layer?

A
  • elektrische Signale im Kupferkabel
  • modulierte Signale auf Stromleitungen
  • elektromagnetische Funksignale
  • bestimmte Wellenlängen des Lichtes im Glasfaser
  • Abstraktionsschicht über das physikalische Übertragungsmedium
  • Kodierung der Informationen in Voltpegel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist die Aufgabe der Sicherungsschicht?

A
  • arbeitet mit Bits und Bytes
  • zuverlässige und fehlerfreie Übertragung
  • Zugriffsschnittstelle auf das Übertragungsmedium wie ein Netzwerkadapter oder Wifi Adapter
  • Erstellung von Prüfsummen zwecks Fehlererkennung und Fehlerbehebung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Auf welcher Ebene operieren Switches?

A

Ebene 2, MAC Layer, Sicherungsschicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist das Konzept von Encapsulation und Decapsulation im ISO/OSI Protokollstapel?

A
  • Auf jeder Ebene existieren andere Protokol Data Units (PDU)
  • Nachrichten kommen von oberen Schichten nach unten und werden immer weiter in PDU gekapselt
  • Umgekehrt werden die Nachrichten immer weiter entkapselt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie wird die Modularität des Schichtenmodels auf Datenebene konzeptionell erreicht?

A
  • PDU (Protocol data Unit) auf jeder Ebene bestehend aus
    • Protokollkopf - Paket Header
    • Payload
  • Payload ist all das, was von oberer Schicht nach unten gereicht wird, was auch dann den Paket-Header der oberen Schicht miterfasst
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie entstehen Protokolle im Netz?

A
  • Erstellung eines RFC
  • RFCs durchlaufen verschiedene Stadien
  • Sobald ein RFC durch Nutzung und Implementierung in den Standard Track aufgenommen wird, wird der Prozess von IETF, der Internet Engineering Task Force überwacht
    • sie überwacht als RFC Editor die Einstufung des RFCs in den Status Proposed Standard, Draft Standard und Standard
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind die Status eines RFCs?

A
  • Informational
  • Experimental
  • Proposed Standard
  • Draft Standard
  • Standard
  • Historic
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist IANA?

A
  • Eine Organisation
  • Internet Authority of Assigned Numbers
    • Aufgabe: Verwaltung aller im Internet benutzten Nummern
  • Verwaltung des IP-Adressraumes wird an RIRs - Regional Internet Registries delegiert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ein Shared medium im Kontext von Kommunikation?

A

Sobald zwei Kommunikationspartner dasselbe Medium benutzen, spricht man von einem Shared Medium. Ein Kupferkabel ist ebenso ein Medium wie der Funkraum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist die Definition von Kollision und Kollisionsdomäne?

A
  • Kollision: zwei oder mehrere Signale befinden sich auf dem gleichen Übertragungsweg und kollidieren miteinander
  • Kollisionsdomäne: der Bereich, in dem eine Kollision auftreten kann beispiel: ein gemeinsam genutztes Kabel oder eine Funkstrecke
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie kann Kollision bei Kabelnetzwerke vermieden werden?

A
  • Aktuelle Ethernet Verkabelungen besitzen eine Ader für den Datenhin- und eine für den Rückweg, sodass sich zwei Sendungen nicht überlagern können. Sie sind quasi Full Duplex
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Warum kann in Funknetzwerken Kollision nicht vermieden werden?

A

Der Äther ist ein gemeinsam genutztes Medium, in dem sich die Funkwellen gleichmäßig in alle Richtungen ausbereiten können

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wie wird Kollision bei kabelgebundener Übertragung festgestellt, CSMA/CD?

A
  • Carrier Sense Multiple Access / Collision Detection
    • Kollision lässt sich durch eine Schwellwertüberschreitung der Gleichstromanteile physich messen
    • Die Voltpegel der kollidierenden Signale addieren sich
    • Um den Spannungspegel messen zu können, muss das Signal das Medium einmal komplett ausfüllen, somit einmal hin- und zurückgehen
    • Es muss gemessen an den physikalischen Eigenschaften des Übertragungsmediums eine Mindestzeit gewartet werden, um eine Kollision feststellen zu können
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie ist der CSMA/CD Algorithmus?

A
  • Horchen, ob die Leitung frei ist - Carrier Sense
  • Senden und gleichzeitig horchen, ob eine Kollision aufgetreten ist
  • Warten, falls eine Kollision entstanden ist und dann erneut senden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Auf Basis welcher Formel wird die Maximallänge des Kabels festgelegt, um eine Kollisionserkennung zu ermöglichen?

A
  • 2 smax = c VKF tFrame
  • c: Lichtgeschwindigkeit
  • VKF: Verkürzungsfaktor abhängig vom Übertragungsmedium
  • tFrame: Zeit, um eine PDU zu übertragen. Bestimmt sich aus der Paketlänge und die Bandbereite des Übertragungsmediums
    • Beispiel: Ethernetframe
      • Paketlänge: 1500 Byte
      • Bandbereite: 1 Gbit / s
      • tFrame = (1e9 bit / 1000) * 1500
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was ist Slot time?

A

Slot time ist die Zeit, die ein Signal braucht, um ein Übertragungsmedium zweimal zu durchlaufen - von einem Ende zu dem anderen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist exponential backoff time?

A

Das ist die Wartezeit nach einer Kollision, die sich nach der Häufigkeit der Kollision richtet.

Diese ist im Wertebereich [0,2i-1]

i ist die Häufigkeit der Kollision

Nach 16 Versuchen wird die Übertragung abgebrochen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Wie wird mit Kollision in Funknetzwerken umgegangen und warum?

A
  • Kollisions-Erkennung ist in Funknetzwerken nicht möglich, da eine Antenne nicht gleichzeitig senden und empfangen kann
  • Somit muss von Kollisionserkennung (Collision Detection) zu Kollisionsvermeidung (Collision Avoidance) geschaltet werden
  • Collision Avoidance kann nur mit Hilfe von Software implementiert werden wegen Probleme wie Hidden Station Problem und Exposed Station Problem
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wie ist der CSMA/CA Algorithmus in Schritten?

A
  1. Horchen, ob die Leitung frei ist
  2. Warten: Ist die Leitung ein DIFS frei, wird eine zufällige Zeit innerhalb der Backofftime gewartet = Random() * Slot Time
  3. Senden, sobald die Zeit abgelaufen ist. Wird eine Station in der Zwischenzeit genutzt, wird der Zähler angehalten (nicht zurückgesetzt)
  4. Bestätigen: Die Gegenstation bestätigt
  5. Erneut senden, falls die Bestätigung ausbleibt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was sind die nach IEE 802.11-Standard die Interframe spacings?

A

SIFS < PIFS < DIFS < EIFS

  • SIFS (Short Interframe Spacing) - Bestätigungen
  • PIFS (Point Coordination Function IFS)
  • DIFS (Distributed Coordination Function IFS)- Reguläre Nutzerrahmendaten
  • EIFS (Extended IFS) - Neuübermittlung nach Kollision
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was ist das Hidden Station Problem?

A
  • A und B sind zwei Stationen
  • WAP ist ein WLAN Access Point
  • A und B sind in der Reichweite von WAP
  • Allerdings sind A und B außerhalb ihrer eigenen Reichweite und können nicht feststellen, ob A oder B gerade was senden, wodurch eine Kollision entstehen könnte
  • Dadurch haben beide keine Chance festzustellen, ob eine Übertragung zu WAP eine Kollision auslösen würde und somit sicher ist

A —- WAP —– B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist das Exposed Station Problem?

A
  • Wir haben zwei Stationen A und B, die in Funkreichweite zueinander sind
  • A möchte an WAP1 senden
  • B möchte an WAP2 senden
  • A erkennt die Signale von B und sendet deswegen nicht an WAP1, obwohl B an WAP2 sendet

Somit wird die Übertragung von A and WAP1 gestört

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Mit welchem Konzept arbeiten Funknetzwerke, um Probleme wie Hidden Station Problem zu umgehen?

A
  • passives Horchen funktioniert nicht
  • Explizite Anfrage um Erlaubnis, um eine Übertragung zu starten
  • Im IEE 802.11 gibt es zwei Rahmen
    • RTS - Request to Send
    • CTS - Clear to Send
  • Kollisionen können nur auftreten, wenn die RTS und CTS Rahmen ausgetauscht werden
  • Da der CTS-Rahmen die Hardware-Addr. des Adapters enthält, der senden darf, können alle Stationen warten, bis sie selbst ein CTS empfangen haben
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was bedeutet Multiplexen und wie wird dies konzeptionell implementiert?

A

Beim Multiplexen wird ein Übertragungsmedium so aufgeteilt, dass mehrere Signale übertragen werden können, ohne des es zu einer Kollision kommt

  • Raummultiplex
  • Frequenzmultiplex
  • Zeitmultiplex - durch zeitversetztes Senden
  • Codemultiplex - durch unterschiedliche Kodierung der Informationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Wie ist eine MAC Addresse aufgebaut und was hat sie für Eigenschaften?

A
  • Hardware-Addresse
  • Eindeutig
  • 48-Bit lang bestehend aus 6 Octets, die als Hex-Zahl dargestellt werden
  • 24-Bit => OUI => Organizationally Unique Identifier
  • 24-Bit => kann der Hersteller für die Adapter nutzen
  • Das erste Bit der Adresse wird als I/G oder Individual/Group bit bezeichnet. Ist es auf 1, dann wird eine Gruppe addressiert
  • die Addresse wird im kanonischen Format notiert, LSB-Format oder Ethernet-Format übertragen
    • Bei der Addr. f0:de:f1:2a:72:c1 wird zuerst f0 => 11110000 übertragen
  • ff:ff:ff:ff:ff:ff ist die universelle Broadcast-Adresse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was ist die Aufgabe eines Network Switches?

A
  • Ist ein Gerät
  • Operiert auf Ebene 2
  • Hat Ports und Uplink Ports
  • Leitet MAC-Rahmen weiter, übergibt als Nachrichten von einem Netzwerkadapter an den nächsten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Wie ist die Struktur eine Ethernet-Frames/MAC Rahmen?

A
  • Source MAC - 6 Byte (48-Bit)
  • Dest MAC - 6 Byte (48-Bit)
  • Typ (2-Bit)
  • Payload (46 - 1500 Bytes)
  • Prüfsumme (4 Bytes)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Wie ist der learning state eine Switches?

A

Wenn ein Switch eingeschaltet wird, kennt es zunächst nicht die MAC Addressen der Geräte, die angeschlossen sind. Somit ist der Switch in einem learning state. Sobald eine Nachricht über eine Port geschickt wird, kann der Switch die Absender MAC Addresse auslesen und damit eine Tabelle befüllen, in der die Zuordnung zwischen Port und MAC Adresse festgehalten wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Wie wird der Spanning Tree Protocol schematisch implementiert?

A
  • Alle Switches broadcasten ihre Bridge ID
  • Der Switch mit der niedrigsten Bridge ID wird als Root Bridge festgelegt
  • Root Bridge berechnet die Pfade des Spanning Trees und teilt anderen Switches die Uplink Ports, die abgeschaltet werden müssen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Was sind BPDUs und wie werden sie übertragen?

A
  • Bridge Protocol Data Unit
  • Sie werden als Payload im Ethernet-Rahmen übertragen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Wie wird die Rootbridge bei dem Spanning Tree Protocol ermittelt?

A
  • Rootbridge ist der Switch mit der niedrigsten Bridge ID
  • Alles switches schicken ihre Bridge ID an der Multi-cast Gruppe mit der MAC-Addresse 01:80:C2:00:00:10
  • Haben zwei Bridges die gleiche ID wird noch die MAC-Addresse hinzugezogen. Die kleinere MAC Addresse gewinnt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Was ist der Infrastruktur-Modus im 802.11-Standard?

A

Eine Typologie aus Access Point und Stationen

38
Q

Was sind die Basis-Komponenten im IEEE 802.11-Standard?

A
  • STA - Station
  • AP - Access Point
  • BSS - Basic Service Set - bestehend aus einem AP und mehrere Stationen
  • ESS - Extended Service Set - bestehend aus mehreren BSS, die über ein Distribution System miteinander verbunden sind
  • ESSID - Extended Service Set ID - Netzwerkname
  • DS - Distribution System - Verbindung zwischen zwei AP
39
Q

Wie nimmt eine Station an einem Funknetzwerk teil?

A
  • eine Station muss sich sozusagen assoziieren
  • AP schicken sogenannte Beacon Frames (Leuchtfeuer), die das ESSID des Netzwerks beinhaltet
  • Probe Request Frames können von STA gesendet werden, die dann mit Beacon Frames beantwortet werden
  • STA muss sich bei verschlüsselten Netzwerken authentifizieren
40
Q

Wie läuft die Kommunikation in einem IEEE 802.11 WLAN?

A

Jegliche Kommunikation auch zwischen den STAs in dem BSS laufen über den AP des BSS.

41
Q

Welche Addressen kennt WLAN?

A
  • SA - Sourceadress/Quelladresse (Addresse der Station)
  • DA - Destadress/Zieladdresse (Empfangsadresse)
  • RA - Receiving adress - die Addresse des Adapters, der gerade die Nachricht empfängt (Adresse des Access Points)
  • TA - Transmitter adress - die Addresse des Adapters, der die Nachricht gerade empfängt
  • TA und RA können sich verändern, wenn eine Nachricht über mehrere APs innerhalb eines ESSs übertragen werden soll
42
Q

Wie werden IPv4 Addressen dargestellt?

A
  • 32-Bit
  • Decimal-Notation
  • 1 Byte / 8 bit Trennung
  • die kleinste Addr. 0.0.0.0
  • die höchste Addr. 255.255.255.255
  • niedrigste Addresse ist das gesamte Netzwerk
  • höchste Addresse ist die broadcast-Adr.
43
Q

Was sind die wichtigsten Addresse von 172.17.1.1/24 Addresse?

A
  • Netzwerk-Teil => 24-Bit
  • Host-Teil => 8-Bit
  • Netzwerk-Addresse => niedrigste Addresse => 172.17.1.0
  • Broadcast-Addresse => höchste Addresse => 172.17.1.255
  • Anzahl addressierbarer Hosts: 28 - 2 = 254
44
Q

Wie ist die Struktur und Logik von IPv6 Addressen?

A
  • Länge: 128-Bit
  • Darstellung: Hex-Format
  • Acht Blöcke a 16 Bit getrennt durch :
  • Blöcke aus zusammenhängende Nullen können durch mehrere :: zusammengefasst werden
    • 2001:dead:beef:cafe::a => 2001:dead:beef:cafe:0000:0000:0000:000a
45
Q

Eine einfache Regel, um aus einer IPv4 Präfix die Anzahl der addressierbaren Hosts zu berechnen?

A
  • x = 32-bit - Präfix Länge
  • Anzahl Hosts = 2x-2
  • Beispiel: 26-Bit Präfix
  • x = 32 - 26 = 6
  • Anzahl Hosts = 26 - 2
46
Q

Was ist die Struktur von IPv4 Paketkopf?

A
  • Version
  • IHL
  • Type Of Service
  • TTL - Time To Live - 8 Bit
  • Protocol - TCP/UDP
  • Header Checksum
  • Source IP
  • Dest IP
  • Options
47
Q

Was ist die Struktur von IPv6 Paket-Kopf?

A
  • Version
  • Traffice Class
  • Flow Label
  • Payload Length
  • Next Header
  • Hop Limit
  • Source Address
  • Destination Address
48
Q

Was ist Localnet bzw Loopback Network und was hat das für eine Addresse bei IPv4 und IPv6?

A

Ist ein virtuelles Netzwerk, das jeder Computer hat. Pakete verlassen den Rechner erst gar nicht, sondern werden direkt von ihm empfangen.

  • IPv4: 127.0.0.0/8, wobei immer 127.0.0.1 genutzt wird
  • IPv6: ::1/128
49
Q

Was sind private IP Adressen?

A
  • Das sind Adressen, die von IANA eingeführt wurden, die nicht im Internet benutzt werden dürfen
    • 10.0.0.0/8
    • 127.16.0.0/12
    • 192.168.0.0/16
    • fe80::/64
    • fc00:/7
50
Q

Was bedeutet NAT und warum ist sie notwendig?

A
  • Network Adress Translation
  • Private IP-Adressen dürfen nicht im Internet verschickt werden
  • Router übersetzt die Addresse, in dem
    • beim Senden die eigene öffentliche IP-Addresse im IP-Paket Header einsetzt
    • beim Empfangen die IP-Addresse wieder durch die Empfänger Addresse ersetzt
51
Q

Was sind die Multicast Adressen bei IPv4 und IPv6?

A
  • IPv4: 255.255.255.255
  • IPv6: ff01::1, ff02::1
52
Q

Was ist ARP?

A
  • Address Resolution Protocol
  • Zuordnung von IP Address zu MAC Address
  • ARP bedient sich Broadcast-Adressen, um jeden Adapter zu erreichen
    • befindet sich somit nicht auf Ebene 3, sondern auf Ebene 2 bzw. irgendwo dazwischen, weil es die beiden Ebenen verbindet
    • bei Ethernet wäre die MAC-Adresse ff:ff:ff:ff:ff:ff
53
Q

Was ist ARP Cache?

A

Eine gecachte Tabelle auf einem Rechner, die die Zuordnung zwischen IP Adresse und Hardware Adresse herstellt

54
Q

Was ist Gratuitous ARP?

A

Ein Host broadcasted eine ARP Anfrage mit seiner Adresse als Quell- und Ziel-Adresse, so dass alle empfangenden Hosts diese in ihrem ARP Cache eintragen können

55
Q

Was ist das Äquivalent von ARP bei IPv6?

A

Funktionalität im ICMPv6 direkt implementiert, um auf ein zusätzliches Vermittlungsprotokoll zu verzichten

56
Q

Wie wird bei IPv6 die Ziel MAC-Addr. ermittelt?

A
  • ICMPv6 Nachricht - Neighbor Solicitation Nachricht - wird gesendet
  • ICMPv6 Nachricht - Neighbor Advertisement Nachricht als Antwort
    • die MAC Addresse ist im Optionen-Bereich der ICMP Nachricht untergebracht
57
Q

Was ist eine Router Solication Nachricht?

A
  • ICMP-Nachricht
  • wird an ff02::2 geschickt
  • Router antwortet mit einer Router Advertisement Nachricht mit seiner Addresse und Netzwerk-Maske
  • Somit kann sich ein Host ohne IP-Addresse selbst konfigurieren und die Netzwerk-Parameter rausfinden
58
Q

Auf welchem Konzept basiert das Forward von IP-Paketen?

A

Es basiert auf Store and Forward Konzept. Neue Pakete werden in einem Puffer in einer FIFO Schlange gespeichert und dann auf ihr Ziel untersucht. Wenn ein Paket nicht mehr gespeichert werden kann, wird es verworfen und ist damit unwiderbringlich verloren

59
Q

Was ist ein Hop?

A

Ein Teilstrecke, die IP-Paket auf seinem Weg zum Ziel nimmt, nennt man einen Hop

60
Q

Warum können IP-Pakete unterschiedliche Routen nehmen?

A

Das IP-Protokoll kann keine Verbindung zu eine Ziel herstellen. Jedes Paket wird für sich weitergeleitet. Dadurch nehmen die Pakete zu demselben Ziel auch andere Routen und können in der Reihenfolge vertauscht werden.

61
Q

Was sind die Anforderungen an Routing-Algorithmen?

A
  • Einfach
  • genau
  • robust - gegenüber Änderungen von der Netzwerk-Typologie
  • stabil
  • fair
  • optimal
62
Q

Was sind die möglichen Zielkonflikte beim Routing?

A
  • Konflikt zwischen Fairness und Optimalität
  • Zwei Kriterien, die ein Zielkonflikt darstellen können
    • Minimierung der durchschnittlichen Paketübertragungszeit
      • schnelle und kurze Verbindungen werden bevorzugt, was dazu führt, dass langsamere Verbindungen noch langsamer werden oder nicht bedient werden
    • Maximierung des Netzwerkdurchsatzes
      • belastet die Warteschlagen der Router, so dass die Paketer längere im Buffer bleiben, wodurch die Latenz steigt
63
Q

Was ist die Zielfunktion des Optimalitätsprinzips beim Routing?

A

Minimierung der Anzahl der Hops gewichtet mit den Pfadkosten, die ein Paket zurücklegen muss, um von A nach B zu kommen

64
Q

Was ist die Konsequenz der Anwendung des Optimalitätsprinzips in einem Routing Graphen?

A

Durch Gewichtung der Pfade bekommt man einen Sink-Tree, der den optimalen Pfad zwischen zwei Punkten in einem Graphen darstellt.

65
Q

Was sagt das Optimalitätsprinzip?

A

Wenn ein Router R auf dem optimalen Pfad zwischen zwei Routern S und T liegt, dann gehört der Pfad zwischen R und T zu demselben Pfad. Der Pfad ist nur dann optimal, wenn jeder Teilpfad optimal ist, weil sonst ein anderer Pfad existieren würde, der optimaler ist. Durch diesen Widerspruch kann es keinen anderen Pfad geben.

66
Q

Was ist Routing durch Flooding?

A
  • Jedes Paket wird auf alle Leitungen weitergesendet bis auf die Leitung, von der es gekommen ist
    • führt zu jeder Menge Duplikate und Verlangsamung des Netzwerks
    • TTL wird als Begrenzungsfaktor genutzt, um Pakete zu verwerfen
  • Selective Flooding - Weiterleitung auf Basis der geographischen Richtung
67
Q

Was ist der Input und Output von Dijkstra’s Algorithmus?

A
  • Input: Graph, bestehend aus Knoten und Kanten
  • Output: Tabelle

Knoten | Kosten | Vorheriger Knote

===============================

A | 5 |

B | 6 | A

68
Q

Was ist die Grundidee des Dijkstra’s Algorithmus?

A
  • es ist ein greedy algorithm
  • Man initialisiert die Ergebnis-Tabelle mit Kosten von Unendlich
  • Man geht zum Ausgangsknoten
    • Man aktualisiert die Ergebnis-Tabelle mit den Kosten von den Nachbarn von dem Knoten und setzt den aktuellen Knoten als Vorgänger Knoten ein
    • Man nimmt den Knoten aus der Liste der offenen Knoten raus
    • Man sucht sich den nächsten unbesuchten Knoten mit den niedrigsten Knoten und wiederholt den Vorgang
69
Q

Wie funktioniert RIP oder Distanzvektoralgorithmus?

A
  • Jeder Router “advertised” seine ganze Routing Tabelle an die unmittelbaren Nachbarn
    • Die Routing-Tabelle beinhaltet alle Pfade von dem Router
  • Die Router nehmen die advertiseten Routing-Tabellen und rechnen damit die optimalen Routen aus
70
Q

Wie kann das Count-To-Infinity Problem auftauchen?

A
  • Die Router kennen die Netzwerk-Topologie nicht
    • dadurch können Schleifen entstehen
  • Das Problem entsteht durch das periodische Advertisement Konzept
    • Eine Route verschlechtert sich
    • Die Verschlechterung der Route kommt nicht rechtzeitig bei anderen Nachbarn an
    • Die Nachbarn teilen dem betroffenen Router möglicherweise eine Route mit, wo der betroffene Router ein Teil der Route ist
      • damit schaukeln sich die Router langsam Richtung “INF”
71
Q

Was sind mögliche Ansätze für das Count-To-Infinity Problem?

A
  • Split-Horizon
    • Routing Informationen dürfen nicht über dieselbe Schnittstelle gesendet werden, von der sie empfangen wurden
  • Triggered Updates
    • Man kommuniziert schlechte Erreichbarkeit sofort mit Triggered Update und wartet nicht das nächste Advertisement ab
  • Weiterhin kann man bei schlechter Erreibarkeit zu einem Router alle Routen auf unendlich setzen, um so Nachrichten über gute Erreichbarkeit von den direkt verbundenen Routern zu provozieren
72
Q

Wie funktioniert der Link State Routing Algorithmus?

A
  • Jeder Router ermittelt den eigenen Sink Tree
  • Die Router teilen ihre Nachbarn nur ihre unmittelbaren Routen mit den Rout-Kosten in Form von Daten-Raten mit
73
Q

Was ist eine Implementierung des Link State Routing-Algorithmus?

A

OSPF (Open Shortest Path First)

74
Q

Was sind die Schritte im Link State Routing?

A
  1. Emitteln der Nachbarn und deren Netzwerkaddressen
  2. Messen der Kosten zu allen Nachbarn durch Senden von HELLO Pakete
  3. Zusammenstellen der Informationen in einem Paket
  4. Broadcast der Routing-Pakete an alle Nachbarn
  5. Berechnen der kürzesten Pfade zu allen anderen Routern
75
Q

Wie wird bei OSPF verhindert, dass sich die Routen permanent verändern?

A

Wenn sich die Datenraten häufig ändern, kann dies dazu führen, dass die Routing-Tabelle nicht zu einem stabilen Zustand konvergiert, weil die Routen häufig wechseln. Um dieses Problem zu umgehen, wird als Metrik für die Kosten die nominelle Datenrate herangezogen.

76
Q

Was ist die typsiche Metrik, die bei OSPF als Pfadkosten herangezogen wird?

A

Metrik = Referenzdatenrate / Nominelle Datenrate

Je höher die nominelle Datenrate, um so niedriger die Metrik, um so niedriger die Kosten

77
Q

Wie werden die Pakete bezeichnet, die bei OSPF zwischen den Routern ausgetauscht werden?

A

Link State Pakete

78
Q

Wie wird die Aktualität eine Link State Paketes festgestellt?

A
  • 32-Bit bereite Sequenznummer
  • Router-ID
  • Link State Pakete können altern
    • Alter des Pakets ist im Paket-Kopf vermerkt
79
Q

Was sind Routing-Hierarchien und warum werden sie eingesetzt?

A
  • Bei einer wachsenden Anzahl der Router steigt der Speicherplatz für die Routing-Tabellen, weiterhin wird das Routing verlangsamt
  • Router werden in Hierarchien organisiert, die im OSPF als Areas bezeichnet werden.
  • Die Areas stellen eine Abgrenzung dar.
    • Die Struktur innerhalb der Area ist außerhalb der Area nicht bekannt
80
Q

Was ist die Backbone Area?

A
  • Hat eine Area ID von 0
  • Sie stellt die Verbindung zwischen allen anderen Areas her
  • Stellt die Verbindung zum Rest der Welt dar
81
Q

Was ist der Area Border Router?

A

Der Router, der zwischen einer Backbone Area und einer regulären Area vermittelt

82
Q

Was ist eine Transit Area?

A

Wenn eine reguläre Area aufgrund von geographischen Nebenbedingungen nicht direkt mit der Backbone Area verbunden werden kann, kann ein virtueller Tunnel definiert werden, der die Verbindung zwischen dem Area Border Router und dem Backbone Area durch andere reguläre Areas durchstellt.

83
Q

Was ist ein Autonomous System?

A

Im Internet können verschiedene Routing-Algorithmen genutzt werden. Aus diesem Grund bezeichnet man einen zusammenhängenden Bereich, der unter einer gemeinsamen Verwaltung wie OSPF steht als Autonomous System. Das eingesetzte Protokol innerhalb des AS wird als interior gateway protocol bezeichnet.

Die verschiedenen AS sind untereinander verbunden. Routing zwischen diesen AS wird durch ein Exterior Gateway Protocol definiert.

84
Q

Was ist Mobile IP?

A
  • ein Netzwerk-Protokol von IETF
  • erlaubt mobilen Geräten das Wechseln in fremde Netze ohne die eigene IP-Addr. zu verändern.
85
Q

Was ist Care-Of Address im Kontext von Mobile IP?

A

Ist die IP-Adresse des mobilen Gerätes innerhalb des fremden Netzes, über die die Kommunikation erledigt wird, die mit dem Heimatnetz nichts zu tun hat.

86
Q

Was für Netze werden bei Mobile IP unterschieden?

A
  • Fremdes Netz - das Netz, in dem sich das mobile Gerät befindet
  • Heimat Netz - das Netz, in dem das mobile Gerät arbeiten möchte
87
Q

Wie kommt bei Mobile IP die Verbindung zwischen Heimatnetz und Fremdnetz zustande?

A
  • das mobile Gerät kontaktiert den Foreign Agent
    • Foreign Agent macht entweder mit periodischen Advertisement auf sich aufmerksam
    • oder das mobile Gerät schickt ICMP Router Solicitation Nachrichten, die mit ICMP Router Advertisement Nachrichten beantwortet werden
  • wenn der Foreign Agent identifiziert wurde, teilt das mobile Gerät dem Foreign Agent seine Home Adress und den Home Agent mit
    • Home Agent ist der Stellvertreter des mobilen Geräts im Heimatnetz und routet den Verkehr weiter
88
Q

Was ist die Aufgabe des Home Agenten bei Mobile IP?

A

Home Agent ist wie ein Stellvertreter, der das mobile Gerät “transparent” im Heimnetz “proxiet” und den Verkehr in beide Richtungen brokert. Er kann auch ARP Anfragen im Heimatnetz beantworten.

Damit erscheint das mobile Gerät als immer noch im Heimatnetz präsent, was die Anforderung nach Transparenz erfüllt.

Die Vermittlung der Nachrichten geschieht durch IP Tunneling

89
Q

Wozu werden im TCP/IP Ports verwendet?

A
  • IP-Addr. identifiziert einen Host
  • Port identifiziert eindeutig eine Anwendung auf einem Host
    • Well-Known Ports: 0-1023
    • User-Ports: 1024-49152
  • Anwendungsprogramme, die nicht permanent im Listen mode sind, bekommen vom Betriebssystem einen zufälligen Port im Bereich ab 49152
90
Q

Was ist die Strukur des UDP Paket-Kopfes?

A
  • Source Port
  • Destination Port
  • Length
  • Checksum
91
Q

Was sind die Eigenschaften von UDP?

A
  • setzt direkt auf das IP Protokol auf und führt keine weitere Semantik als die Ports ein
  • alle Eigenschaften, die für IP Pakete gelten, gelten auch für UDP Datagramme
    • können verloren gehen
    • keine Reihenfolge-Erhaltung
  • Vorteil von UDP: kein Verwaltungsaufwand für sichere Übertragung
    • geeignet für VOIP, da das menschliche Gehirn besser auf Aussetzer als auf Verzögerungen reagiert.
92
Q
A