Orange Flashcards
Welche Verbindungseigenschaften brauchen Multimediainhalte?
- Bandbreite
- verzögerungsfreie Übertragung
Welche Komponenten spielen für uns eine Rolle, wenn wir ins Internet wollen?
- Netzwerkkarte
- Proxy
- Router
- Modem
- Leitung
- ISP
- Peering-Partner
Welche Hardware sollte verwendet werden, wenn sehr viele Anfragen gestellt werden?
- Loadbalancer (handeln SSL-Sessions)
- Zusatzinfo: SSL-Session geht nicht kaputt, wenn ich immer auf denselben Host gehe
Wie viele PCs kann es maximal auf der Welt geben?
- so viele wie es MAC-Adressen gibt
Was kann man aus einer MAC lesen?
- den Hersteller
- das Modell
- wie alt das Gerät ist
- Properties (virtuell oder physisch)
Nennen Sie die Schichten des OSI Layer und zeichnen Sie dazu in eine Tabelle auch die Protokolle/Anwendungen.
Alle Prister saufen Tequila nach der Predigt.
Was sind typische Protokolle für die Anwendungsschicht / Ebene?
- POP3
- HTTP
- IMAP
- RFC/RPC
Wofür dient eine Subnetzmaske?
- Sie definiert den Host- und Netzanteil
Was sind Provider Based IP Adressen (feste IP-Adressen vom Anbieter)?
- Werden aus dem öffentlichen Bereich des Providers zur Verfügung gestellt
- Vorteil: man kriegt sie einfacher, es ist günstiger
- Nachteil: Providerwechsel, meist keine Übernahme möglich
Was sind Provider Independent IP Adressen?
- Werden benötigt um z. B. Dienste immer unter der gleichen Adresse anbieten zu können
- Nachteil: schwer zu bekommen, teuer, keine größeren Blöcke mehr verfügbar
Was ist der Vorteil für den Betreiber bei dynamischer Vergabe der IP Adressen?
- Overprovisioning: Er kann mehr Hosts betreiben, als Adressen vorhanden, wenn nicht alle gleichzeitig Online sind)
Wodurch können sich die Routen unterscheiden?
- Geschwindigkeit der Routen
- Metrik/Kosten
Was passiert, wenn keine Route im Netz vorhanden ist? Wer übernimmt dann das Ruder?
- Der dem Client zugewiesene Default-Gateway übernimmt die Routing-Funktion
Wozu brauche ich einen Routing Algorithmus?
- Um Kosten zu sparen, indem die günstigsten Routen verwendet werden
- Performance Steigerung
- Geschwindigkeit verbessern
- RA holen sich die Nachbarn oder ganze Routing-Tabellen um effizientere Routen anbieten zu können
Was ist der Early Drop Algorithmus?
- Buffer Optimierung
- Router Standard: Trail Drop -> Puffer voll, nichts geht mehr
- Je voller der Puffer des Routers wird, desto mehr Pakete werden verworfen
Welche Möglichkeiten haben wir, um zu überprüfen, warum das Internet weg ist?
- Loopback Ping
- IP-Adresse
- Routing
- DNS Ping
Definition Hochverfügbarkeit (HA)
- Die Fähigkeit von Systemen angebotene Dienste trotz Ausfällen von Komponenten (automatisch) bereitzustellen.
Ab welcher Hochverfügbarkeitsklasse wird es teuer?
- Ab Verfügbarkeitsklasse 3 (Ausfallzeit < 99,9% = 9 Stunden pro Jahr)
- Viel Redundanzaufbau der Hardware notwendig
- Mindestens zwei Peering Partner
- Redundante Anbindung des Rechenzentrums
Eigenschaften Active/Passive (Failover)
- Ersatzsystem befindet sich im inaktiven Zustand
- Bei Ausfall des aktiven Systems übernimmt das Reserve System
- Kann auch bei Wartungen und Upgrades genutzt werden
Eigenschaften Active/Active (HA)
- Beide Systeme befinden sich im aktiven Zustand (doppelte Leistung)
- Beim Ausfall eines Systems übernimmt das Zweitsystem die Aufgaben beider Systeme (einfache Leistung)
- Durch hohe Komplexität und Anforderungen ist der Einsatz von Active/Active Systemen nicht immmer möglich
Wie viel Nennleistung ist bei einer Active/Passive Absicherung vorhanden?
- 100 % Nennleistung
Wie viel Nennleistung ist bei einer Active/Active Absicherung vorhanden?
- Wenn ein System ausfällt sind nur noch 50% Nennleistung vorhanden.
Welchen Sinn haben Blacklists?
Vermeidung von:
- Spam
- Bots
- Viren
- Advertisements
Wie funktionieren Honeypots?
- soll Angreifer vom eigentlichen Ziel ablenken
- soll Angreifer in einen bestimmten Bereich hineinziehen
- Man kann mithören, welche IP-Adressen die Angriffe durchgeführt haben
Welche Alternativen gibt es zu AdBlockern?
- Flash und Javascript deaktivieren
- eigenen AdBlocker schreiben
Was versteht man unter Syn-Flooding und auf welchem Layer greift man hierbei an?
- Versenden von IP-Paketen mit gefälschter IP-Adresse
- Fälschung der Source IP
- Syn-Flooding in Verbindung mit IP-Spoofing
- Angriff auf OSI Layer 4
Was sind Concurrent User?
- Alle User, welche gleichzeit auf einer Leitung unterwegs sind
Was ist der Unterschied zwischen Concurrent Users und Real Users?
- In einer Firma gibt es 400 User (real), diese teilen sich eine Lizenz von 100 Usern (concurrent)
- Wenn 100 User auf der Leitung sind, muss User 101 warten, bis eine Lizenz frei wird
Wie funktioniert die Leitungsvermittlung?
- Ende-zu-Ende-Ressourcen werden für den Ruf reserviert
- Bandbreite auf Leitungen, Kapazität in Routern
- Dedizierte Ressourcen -> keine gemeinsame Nutzung nach Reservierung mehr möglich
- Garantierte Dienstgüte wie beim “Durchschalten” einer physikalischen Verbindung
- Vor dem Austausch der Daten müssen die notwendigen Ressourcen frei sein und reserviert werden
Was sind Probleme bei der Paketvermittlung?
- Überlast
- Verzögerung und Verlust von Paketen
- Protokolle für zuverlässigen Datentransfer und Überlastkontrolle werden benötigt
- leitungsähnliches Verhalten
- Bereitstellung eines leitungsähnlichen Verhaltens, da Bandbreitengarantien für Audio- und Videoanwendungen gebraucht werden!