Orange Flashcards
Welche Verbindungseigenschaften brauchen Multimediainhalte?
- Bandbreite
- verzögerungsfreie Übertragung
Welche Komponenten spielen für uns eine Rolle, wenn wir ins Internet wollen?
- Netzwerkkarte
- Proxy
- Router
- Modem
- Leitung
- ISP
- Peering-Partner
Welche Hardware sollte verwendet werden, wenn sehr viele Anfragen gestellt werden?
- Loadbalancer (handeln SSL-Sessions)
- Zusatzinfo: SSL-Session geht nicht kaputt, wenn ich immer auf denselben Host gehe
Wie viele PCs kann es maximal auf der Welt geben?
- so viele wie es MAC-Adressen gibt
Was kann man aus einer MAC lesen?
- den Hersteller
- das Modell
- wie alt das Gerät ist
- Properties (virtuell oder physisch)
Nennen Sie die Schichten des OSI Layer und zeichnen Sie dazu in eine Tabelle auch die Protokolle/Anwendungen.
Alle Prister saufen Tequila nach der Predigt.

Was sind typische Protokolle für die Anwendungsschicht / Ebene?
- POP3
- HTTP
- IMAP
- RFC/RPC
Wofür dient eine Subnetzmaske?
- Sie definiert den Host- und Netzanteil
Was sind Provider Based IP Adressen (feste IP-Adressen vom Anbieter)?
- Werden aus dem öffentlichen Bereich des Providers zur Verfügung gestellt
- Vorteil: man kriegt sie einfacher, es ist günstiger
- Nachteil: Providerwechsel, meist keine Übernahme möglich
Was sind Provider Independent IP Adressen?
- Werden benötigt um z. B. Dienste immer unter der gleichen Adresse anbieten zu können
- Nachteil: schwer zu bekommen, teuer, keine größeren Blöcke mehr verfügbar
Was ist der Vorteil für den Betreiber bei dynamischer Vergabe der IP Adressen?
- Overprovisioning: Er kann mehr Hosts betreiben, als Adressen vorhanden, wenn nicht alle gleichzeitig Online sind)
Wodurch können sich die Routen unterscheiden?
- Geschwindigkeit der Routen
- Metrik/Kosten
Was passiert, wenn keine Route im Netz vorhanden ist? Wer übernimmt dann das Ruder?
- Der dem Client zugewiesene Default-Gateway übernimmt die Routing-Funktion
Wozu brauche ich einen Routing Algorithmus?
- Um Kosten zu sparen, indem die günstigsten Routen verwendet werden
- Performance Steigerung
- Geschwindigkeit verbessern
- RA holen sich die Nachbarn oder ganze Routing-Tabellen um effizientere Routen anbieten zu können
Was ist der Early Drop Algorithmus?
- Buffer Optimierung
- Router Standard: Trail Drop -> Puffer voll, nichts geht mehr
- Je voller der Puffer des Routers wird, desto mehr Pakete werden verworfen
Welche Möglichkeiten haben wir, um zu überprüfen, warum das Internet weg ist?
- Loopback Ping
- IP-Adresse
- Routing
- DNS Ping
Definition Hochverfügbarkeit (HA)
- Die Fähigkeit von Systemen angebotene Dienste trotz Ausfällen von Komponenten (automatisch) bereitzustellen.
Ab welcher Hochverfügbarkeitsklasse wird es teuer?
- Ab Verfügbarkeitsklasse 3 (Ausfallzeit < 99,9% = 9 Stunden pro Jahr)
- Viel Redundanzaufbau der Hardware notwendig
- Mindestens zwei Peering Partner
- Redundante Anbindung des Rechenzentrums
Eigenschaften Active/Passive (Failover)
- Ersatzsystem befindet sich im inaktiven Zustand
- Bei Ausfall des aktiven Systems übernimmt das Reserve System
- Kann auch bei Wartungen und Upgrades genutzt werden
Eigenschaften Active/Active (HA)
- Beide Systeme befinden sich im aktiven Zustand (doppelte Leistung)
- Beim Ausfall eines Systems übernimmt das Zweitsystem die Aufgaben beider Systeme (einfache Leistung)
- Durch hohe Komplexität und Anforderungen ist der Einsatz von Active/Active Systemen nicht immmer möglich
Wie viel Nennleistung ist bei einer Active/Passive Absicherung vorhanden?
- 100 % Nennleistung
Wie viel Nennleistung ist bei einer Active/Active Absicherung vorhanden?
- Wenn ein System ausfällt sind nur noch 50% Nennleistung vorhanden.
Welchen Sinn haben Blacklists?
Vermeidung von:
- Spam
- Bots
- Viren
- Advertisements
Wie funktionieren Honeypots?
- soll Angreifer vom eigentlichen Ziel ablenken
- soll Angreifer in einen bestimmten Bereich hineinziehen
- Man kann mithören, welche IP-Adressen die Angriffe durchgeführt haben
Welche Alternativen gibt es zu AdBlockern?
- Flash und Javascript deaktivieren
- eigenen AdBlocker schreiben
Was versteht man unter Syn-Flooding und auf welchem Layer greift man hierbei an?
- Versenden von IP-Paketen mit gefälschter IP-Adresse
- Fälschung der Source IP
- Syn-Flooding in Verbindung mit IP-Spoofing
- Angriff auf OSI Layer 4
Was sind Concurrent User?
- Alle User, welche gleichzeit auf einer Leitung unterwegs sind
Was ist der Unterschied zwischen Concurrent Users und Real Users?
- In einer Firma gibt es 400 User (real), diese teilen sich eine Lizenz von 100 Usern (concurrent)
- Wenn 100 User auf der Leitung sind, muss User 101 warten, bis eine Lizenz frei wird
Wie funktioniert die Leitungsvermittlung?
- Ende-zu-Ende-Ressourcen werden für den Ruf reserviert
- Bandbreite auf Leitungen, Kapazität in Routern
- Dedizierte Ressourcen -> keine gemeinsame Nutzung nach Reservierung mehr möglich
- Garantierte Dienstgüte wie beim “Durchschalten” einer physikalischen Verbindung
- Vor dem Austausch der Daten müssen die notwendigen Ressourcen frei sein und reserviert werden
Was sind Probleme bei der Paketvermittlung?
- Überlast
- Verzögerung und Verlust von Paketen
- Protokolle für zuverlässigen Datentransfer und Überlastkontrolle werden benötigt
- leitungsähnliches Verhalten
- Bereitstellung eines leitungsähnlichen Verhaltens, da Bandbreitengarantien für Audio- und Videoanwendungen gebraucht werden!
Was kann die Ursache für Paketverluste sein?
- Pakete warten in Puffern von Routern
- Pakete gehen verloren, wenn die Ankunftsrate die Kapazität der Ausgangsleitungen übersteigt
- Wenn der Puffer überläuft, werden neu ankommende Pakete verworfen
- Vorangesetzte Knoten können im schlimmsten Fall auch nicht mehr erneut senden, weil ebenfalls verworfen
Was können Ursachen für Paketverzögerungen sein?
- Verarbeitung im Knoten
- Auf Bitfehler prüfen
- Wahl der ausgehenden Leitung
- Warten auf die Übertragung
- Wartezeit, bis Paket auf die Ausgangsleitung gelegt werden kann
- Hängt von der Last auf der Ausgangsleitung ab
- Übertragungsverzögerung
- R = Bandbreite einer Leitung (Bit/s)
- L = Paketgröße (Bit)
- Übertragungsverzögerung = L / R
- Ausbreitungsverzögerung
- d = Länge der Leitung
- s = Ausbreitungsgeschwindigkeit des Mediums
Was ist ein Port?
- Teil einer Netzwerkadresse
- Ermöglicht es Verbindungen auf bereitgestellte Dienste herzustellen
- Freie Belegung nach Anforderung des Betreibers
Welche Portrange bzw. wie viele Ports gibt es?
0 - 65535
Was sind System Ports?
Auch bekannt als Well Known Ports
- Range = 0 - 1023
Was ist an System-Ports besonders?
- Sind bei der IANA registriert
- Nennen sich “Well known Ports”
Nennen Sie 5 Well known Ports mit ihren Dienstnamen
- 20 FTP (Datenübertragung)
- 21 FTP (Kontrollverbindung)
- 22 SSH
- 23 Telnet
- 80 HTTP
- 443 HTTPS
- 3306 mysql
Wo befinden sich die User Ports?
- 1024 - 49151
- freie Belegung durch User möglich
Was sind dynamische Ports und welche Range haben diese?
- 49152 - 65535
- dynamische Zuweisung und Freigabe
Was ist virtual Patching?
- Vorbeugende Maßnahme für
- SQL Injection
- Cross-Site Scripting
- Web-Firewall, die Sicherheitslücken dicht macht, die die Hersteller nicht so schnell dicht machen können
- Intrution Prevention
Was ist Portknocking?
- ist ein Verfahren, um Server oder einzelne Serverdienste absichern vor unbefugten Zugriff
- Es wird ein Port geblockt
- Dieser Port kann allerdings von Portknocking Tools freigegeben werden, wenn eine bestimmte Anzahl von Knocks und richtigem Inhalt an der Firewall auf den Ports ankommt
- Schützt nicht vor “Man in the Middle” Angriffen
- Kann für Mailserver nicht verwendet werden
- Paketsniffer können durch verschlüsselten Inhalt der Knock-Pakete abgehalten werden
Welche Angriffsmöglichkeiten gibt es in Layer 4 des OSI Schichtenmodells?
- Syn Flood
- Deny od Service (Bandwidth Battle)
- TCP/UDP Stack
- Service Crash
- Teardrop
- Es werden meist direkt Fehler in der Implementation des Protokolls ausgenutzt. Die dahinterstehenden Dienste werden erst an späterer Stelle betrachtet
Was machen DNS Dienste?
- Übersetzung von Hostnamen in IP-Adressen
- Aliasnamen für Hosts
- Kanonische (echte, anerkannte) Namen und Aliasnamen
- Aliasnamen für Mailserver
- Lastausgleich
- Replizierende Webserver
- mehrere IP-Adressen von einem DNS-Namen
- Replizierende Webserver
Ein Client sucht die IP-Adresse von www.amazon.com - Welche Schritte durchläuft der Client?
- Client überprüft die lokalen Cache/Host Files nach gültigen Einträgen
- Client fragt seinen lokalen DNS-Server
- Dieser fragt einen DNS-Rootserver, um den DNS-Server für .com zu finden
- Danach fragt er den com-DNS-Server, um den amazon.com-DNS zu finden
- Dann wird der amazon.com-DNS-Server gefragt, um die IP-Adresse zu www.amazon.com zu erhalten
Aufgaben eines lokalen Nameservers
- Kümmert sich um die Anfragen so lange, bis eine endgültige Antwort vorliegt
- Kontaktiert bei Bedarf Root-Nameserver, TLD-Nameserver und autoritative Nameserver
- Schickt die Antwort an den Host zurück
Was wäre ein Beispiel für einen kanonischen und Aliasnamen?
- kanonisch: mail.gmx.de
- Alias: NS2V368.gmx.de
Warum ist DNS nicht zentralisiert?
- Robustheit gegenüber Angriffen
- Datenverkehrsaufkommen
- Große Distanz zur zentralisierten Datenbank
- Wartung
Was ist ein Autoritativer DNS-Server?
- DNS-Server einer Organisation, der eine autorisierte Abbildung der Namen dieser Organisation auf IP-Adressen anbietet
- Verwaltet von der entsprechenden Organisation
Warum verwendet HTTP, TCP als Grundlage für die Verbindung?
- Man muss sicherstellen, dass der gesamte Inhalt komplett und richtig übertragen wurde
Definition von RTT (Round Trip Time)
- Zeit, um ein kleines Paket vom Client zum Server und zurück zu schicken
Nennen Sie Eigenschaften der HTTP POST- und GET-Anweisung
- POST
- Webseiten beinhalten häufig Formulare, in denen Eingaben erfolgen sollen
- Eingaben werden zum Server im Datenteil der POST-Anweisung übertragen
- GET
- Eingabe wird als Bestandteil der URL übertragen
Einsatzzwecke von Cookies
- Autorisierung
- Einkaufswagen
- Empfehlungen
- Sitzungszustand
- Tracking
- Werbung
- Supercookies
Wo wird VPN verschlüsselt terminiert?
- In der DMZ
- Generell sollten besser eingehende und ausgehende verschlüsselte Verbindungen verboten sein
Was ist bei der Verwendung von VoIP als Voraussetzung zu beachten?
- man braucht eine gewisse Bandbreite
- Latenz der Verbindung ist sehr wichtig
- Man muss den SIP-Namen des Gesprächspartners wissen
Wie lauten die Funktionen eines Informationssystems?
- Übermittlung
- Verarbeitung
- Speicherung von Daten
Das Netzwerk aus Benutzersicht
- Netzwerk als Transportmedium
- Erscheint als Blackbox (Wolke)
- Teilnehmeranschluss
Eigenschaften Tier-1 ISP
- ISPs behandeln sich gegenseitig als gleichberechtigte Partner
- sind vollständig miteinander verbunden
Eigenschaften Tier-2 ISP
- Sind mit einem oder mehreren Tier-1 ISPs verbunden
- Ist Kunde vom Tier-1 ISP, bezahlt diesen für Konnektivität
Eigenschaften Tier-3 ISP
- sind Zugangsnetze (last hop, access network)
- sind Kunden von Tier-1 und/oder Tier-2 ISPs
Grundlegende Verkehrsarten
- Punkt zu Punkt (Unicast)
- Punkt zu Gruppe (Multicast)
- Punkt zu alle (Broadcast)
Eigenschaften Spanning Tree
- zwischen zwei Systemen darf nur eine Verbindung bestehen
- Schleifenfreiheit von geswitchten Netzen
Eigenschaften einer Broadcast Domäne
- Broadcast erreicht alle Teilnehmer in der Domäne
- Läuft auf OSI Schicht 2 durch Hubs, Switches und Bridges
- Unterteilung durch VLANs oder Router
Eigenschaften Country Based IPs
- Zuordnung von IP-Adressen auf Länder
- Firewall Regeln können auf IP Ebene Zugänge und Dienste für Personengruppen und Regionen regulieren
- mit VPNs und/oder Proxys können diese Restrektionen umgangen werden
Wichtige Eigenschaften für die Netzanbindung
- Bandbreite
- Geteilte oder exklusive Nutzung
Protokollschichten im Internet
- Anwendungsschicht: Unterstützung von Netzwerkanwendungen
- Transportschicht: Datentransfer zwischen Prozessen
- Netzwerkschicht/Vermittlungsschicht: Weiterleiten der Daten von einem Sender zum Empfänger
- Sicherungsschicht: Datentransfer zwischen benachbarten Netzwerksystemen
- Bitübertragungsschicht: Bits auf der Leitung
Welche Protokollschichten sind nicht im Internet Protokollstapel vorhanden und beschreiben Sie diese.
- Darstellungsschicht: Ermöglicht es Anwendungen, die Bedeutung von Daten zu interpretieren
- Kommunikationssteuerungsschicht: Synchronisation, setzen von Wiederherstellungspunkten
Wenn diese Schichten benötigt werden, müssen diese von der Anwendung implementiert werden.
Mögliche Angriffe auf die Struktur des Internets
- Kompromittieren/Angreifen von Endsystemen
- Malware
- Spyware
- Würmer
- Unberechtigter Zugriff
- Denail of Service = den Zugang zu Ressourcen verhindern
Eigenschaften von Spyware/Malware
- Infektion durch laden einer Website, die Spyware enthält
- Drive by Downloads
- Aufzeichnen und Weitermelden von Tastenanschlägen, besuchter Webseiten, etc
Eigenschaften Virus
- Infektion über empfangene Objekte (Email), erfolgen aktiv
- Selbst replizierende Viren verbreiten sich über weitere Endsysteme und Benutzer
Eigenschaften Würmer
- Infektion durch Objekte, die ohne Benutzereingriff empfangen wurden
- selbst replizierende Würmer verbreiten sich über weitere Endsysteme und Benutzer
Reine Peer-to-Peer Architektur (Bsp. Torrent)
- Keine Server
- Beliebige Endsysteme kommunizieren direkt miteinander
- Peers sind nur sporadisch angeschlossen und wechseln ihre IP
- Gut skalierbar, schwer zu warten und kontrollieren
- Query-Nachrichten werden über bestehende TCP-Verbindungen übertragen
- Peers leiten diese Nachrichten weiter
- Query-Hit-Nachrichten werden in umgekehrter Richtung gesendet
Eigenschaften von P2P mit Supernodes
- Ansatz zwischen zentralem Index und dem Fluten von Anfragen
- Jeder Peer ist entweder selbst ein “Super-Peer” oder einem anderen Super-Peer zugeordnet
- Super-Peers kennt die Dateien, welche von ihren Peer angeboten werden
Aufgaben des Mailservers
- Mailbox enthält eingehende Nachrichten eines Benutzers
- Warteschlange für ausgehende Nachrichten enthält die noch zu sendenen Nachrichten
- SMTP wird verwendet, um nachrichten zwischen Mailservern auszutauschen
Email Protokolle und ihre Aufgaben
- SMTP: Zustellung/Speicherung auf dem Mailserver des Empfängers
- POP: Autorisierung für den Zugriff/Download
- IMAP: Manipulation der auf dem Server gespeicherten Nachrichten
Definition Quality of Service
- QoS liefert die Netzwerkdienstgüte, welche für die jeweilige Anwendung notwendig ist
Aufgaben QoS
- Priorisierung
- Klassifizierung
- Spezifische Services