RN Flashcards

1
Q

Alle 7 Schichten ISO-OSI Modell und deren Aufgaben

A

7.Anwendungsschicht (HTTP, SMTP)
Aufgabe: Bereitstellung von Diensten für den Benutzer (World wide web, email, verzeichnisverwaltung)

(6.Darstellungsschicht)
Aufgabe: Zeichenkonvertierung, Datenkompression und verschlüsselung

(5.Sitzungsschicht)
Aufgabe: Dienste für Datenkommunikation bereitstellen, Sitzung herstellen

4.Transportschicht (TCP/IP, UDP)
Aufgabe: Ende zu Ende Kommunikation, Aufbau und Zerlegung von Daten sowie Aufbau und Abbau der Netzverbindung

3.Vermittlungsschicht (IP, Router)
Aufgabe: Routing, also Auswahl der Wege durch Netze

2.Sicherungsschicht (HDLC (High-Level Data Link Control), Mac, Bridge, Switch)
Aufgabe:
Erzeugung von Frames
Behandlung von Übertragungsfehlern
Regulierung des Datenflusses

1.Bitübertragungsschicht (Ethernet, Repeater, Hub)
Aufgabe: Richtige Übertragung der Bits über den Kanal

Merksatz: Alle deutschen Studenten trinken verschieden Sorten Bier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TCP/IP Referenzmodell (7,4,3,2und1)

A

7.Anwendungsschicht
4.Transportschicht (TCP IP)
3.Internetschicht (IP Internet Protocol)
2&1. Netzzugangsschicht Kombination aus 1 und 2 des ISO OSI Modells

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

RTT & Verzögerung-Bandbreiten Produkt X_vb & Übertragungsverzögerung T_x & Transferzeit T_f & Datendurchsatz

A

RTT = 2 * Entfernung/ Ausbreitungsgeschwindigkeit
X_vb = 1/2 * RTT * Bandbreite (es wird meistens nach halber RTT gefragt)
T_x = Dateigröße / Bandbreite (Übertragsungsverzögerung)
T_f = RTT + Dateigröße/ Bandbreite
Datendurchsatz = Dateigröße/ Transferzeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

RTO (Retransmission Timeout)

A

RTO = Timer. Wird ein Datenpaket nicht innerhalb dieser Wartezeit acknowledged, so wird das entsprechende Datenpaket erneut gesendet, nach dem dieser Timer durch ist.
Übertragunszeit variert -> Time-out ständig neu berechnen über dynamischen Algorithmus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Adressbereich Grenzen ausrechnen
Subnetzmaske ausrechnen
Netzanteil?

A

Begründung:
Da wir uns im selben Netz befinden, können wir die bits die zum Netzteil der Subnetzmaske gehören festhalten und die hostbits minimal und maximal setzen um Anfang und das Ende des Netzbereiches herauszufinden

Subnetzmaske = ANFANGADRESSE XNOR ENDADRESSE (wann sind die gleich)

“/x” das x gibt an wie viele 1sen die subnetzmaske hat (wie viele bits der netzteil der subnetzmaske hat)

somit gibt 32bit - x bit die anzahl der 0en der subnetzmaske an. (wie viele bits der hostteil der subnetzmaske hat)

Die anzahl der möglichen adressen ist somit 2^(hostbits) und mögliche hosts sind 2^(hostbits) - 2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

IPv4 vs. IPv6

A

IPv4 = 32 Bit
IPv6 = 128 Bit
Checksum fällt bei ipv6 weg
-IPv6 höhere Sicherheit durch IPsec
-IPv6 Skalierbarer (8 Blöcke je 16 Bit in 4 Hexadezimalstellen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Kette, Ring Verbindungsaufwand, Durchmesser, Mittlere Weglänge

A

Verbindungsaufwand (Vb) = Anzahl der Kanten (Wenn es bidirektional ist und nach unidirektional gefragt ist, dann mal 2, weil beide Richtungen beachtet werden müssen)
Durchmesser = Maximaler Weg zwischen zwei Kanten
Mittlere Weglänge = Verbindungen von Sender / anzahl verbindungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Verzögerung-Bandbreiten-Produkt

A

Bezeichnet die Anzahl der Daten die unterwegs sind,
wenn der Sender ständig Paket verschickt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

MPI SCHABLONE
Struktur:
init
comm_size
comm_rank
scanf
bcast
schleife
reduce
print
finalize

A

int size, rank, count;
float zwischenergebnis=0, prod;
//size = total Processes
//rank = Current Process
//count = Number of intervals

MPI_Init(&argc, &argv);
MPI_Comm_size(MPI_COMM_WORLD, &size);
MPI_Comm_rank(MPI_COMM_WORLD, &rank);

if(rank == ROOT) {
    scanf("%i", &count);
}

MPI_Bcast(&count, 1, MPI_INT, ROOT, MPI_COMM_WORLD);

for(int i = rank + 1; i <= count; i+= size) {
    //Deine Berechnung
}    MPI_Barrier(MPI_COMM_WORLD);
MPI_Reduce(&zwischenergebnis, &prod, 1, MPI_FLOAT, MPI_PROD, ROOT, MPI_COMM_WORLD);

if(rank == ROOT) {
    printf("Gesamtsumme: %f \n \n", prod);
}

MPI_Finalize();
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

NAT

A

Ein Netzwerkadressübersetzer verändert die Quell-IP-Adresse und den Quellen Port eines Paketes. Die Veränderung wird in der NAT-Übersetzungstabelle gesichert. Häufig übernimmt der Router die Aufgabe. Die Anzahl der mit dem Internet verbundenen Geräte übersteigt die Anzahl der IPv4-Adressen. Geräte in einem lokalen erhalten aus diesem Grund eine “Interne” IP-Adresse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sliding Window

A

Sender überträgt mehrere Segmente je nach window size an Empfänger –> Keine Bestätigung dann fehlende Pakete neu versenden
—-> Höhere Effizienz, Datenrate erhöht sich
Sliding window verschiebt sich dabei

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Stop-and-wait Protokoll

A

Sender wartet nach jeder Übertragung eines Frames auf Bestätigung, erst danach nächste Frame senden.
Keine Bestätigung nach gewissen Zeitspanne—> Frame erneut senden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Sicherungsschicht (Hauptaufgaben)

A
  • Verpacken von Daten aus der Vermittlungsschicht in sogenannte Fenster
    -Behandlung von Übertragungsfehlern
    -Regulierung des Datenflusses
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Subnetzmaske bedeutung?

A

Eine Subnetzmaske dient dazu IP-Adressen zu einem Subnetz zuordnen zu können, d.h. man kann anhand einer subnetz maske überprüfen ob eine beliebige ip adresse zum netzwerk gehört oder nicht. Wichtig ist dass die erste ip adresse vom subnetz mit .0 die netzadresse ist und die letzte mit .255 die broadcast adresse, und somit nicht als host verwendet werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind SYN und ACK und wie funktioniert ein threeway handshake

A

SYN und ACK sind Control Flags im TCP Protokoll
SYN wird benutzt, um den Beginn einer neuen TCP-Verbindung anzuzeigen.
ACK wird benutzt, um den Empfang von Paketen zu bestätigen.

ThreeWayHandshake: (Init von TCP Verbindung)

Von Host A zu Host B (SYN)

SYN: Das ist das SYN-Flag. Es zeigt an, dass Host A eine neue Verbindung starten möchte.
SEQ (Sequence Number): Dies ist die Anfangssequenznummer von Host A. In deinem Beispiel ist sie 67100.
ACK: Das ACK-Feld wird hier nicht verwendet (Wert = 0).
Von Host B zu Host A (SYN, ACK)

SYN: Auch Host B möchte die Verbindung akzeptieren und sendet ebenfalls ein SYN.
SEQ (Sequence Number): Das ist die Anfangssequenznummer von Host B. In deinem Beispiel ist sie 320.
ACK: Hier bestätigt Host B die Sequenznummer von Host A und erhöht sie um 1. Das heißt, er erwartet das nächste Datenpaket von Host A mit der Sequenznummer 67101.
Von Host A zu Host B (ACK)

SEQ: Hier wird die Sequenznummer 67101 von Host A verwendet.
ACK: Hier bestätigt Host A die Sequenznummer von Host B und erhöht sie um 1, was bedeutet, dass er das nächste Datenpaket von Host B mit der Sequenznummer 321 erwartet.

Nach diesem Handshake ist die TCP-Verbindung zwischen den beiden Hosts erfolgreich hergestellt, und sie können nun Datenpakete sicher hin und her senden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

IPV4 in IPV6 einbetten, wie?

A

BSP:
IPV4: 132.195.67.18
==> Dezimalzahlen in Hexadezimal Umwandeln, in die letzten zwei Blöcke tun.

IPV6: ::FFFF:84C3:4312

17
Q

Nachteile des Distance-Vector-Routing?

A
  1. Schlechte Skalierbarkeit für große Netze
  2. Großer Speicherbedarf
  3. Viel CPU-Zeit zum Durchsuchen der Tabelle
  4. Viel Bandbreite für den Austausch von Routing-Informationen
18
Q

Wie löst Link-State-Routing die Probleme von Distance-Vector-Routing?

A

1.Information über gesamte Netztopologie wird an alle Router verteilt
2. Nach Initialisierung durch Nachbarn nur Übertragung von Zustandsänderungen.
3.Jeder Host berechnet beim Senden selber die Route.

19
Q

Banyan-Eigenschaft

A

Seine Haupteigenschaft ist, daß er so konstruiert ist, daß von jedem Eingang genau ein Weg zu jedem Ausgang existiert

20
Q

HTTP

A

HTTP-Nachrichten bestehen aus Request-Zeile (Request) oder Status-Zeile (Response), Header-Zeilen, Leerzeile und Entity Body (Daten).

HTTP-Request-Methoden:

GET: Datenanforderung an den Server.
POST: Übertragung von Daten vom Client zum Server (z.B., Formulardaten).

Verbindungsarten:

Persistent: Verbindung bleibt bestehen.
Non-persistent: Verbindung wird nach Senden der Antwort geschlossen.

21
Q

IPV6 bedeutung ::/128
::1/128

A

::/128 unspecified address, alle bits sind auf 0, wird verwendet wenn nicht klar ist welche adresse verwendet werden soll

::1/128 Loopbackadresse und entspricht dem localhost bei wie bei ipv4

22
Q

was ist die gateway adresse?

A

Die adresse des routers

23
Q

in welchen schichten passieren arp, ip und dns spoofing

A

ARP: 2. Sicherungssicht
IP: 3. Vermittlungsschicht
DNS: 7. Anwendungsschicht

24
Q

Warum müssen beim TCP-Server die Client-Verbindungen “akzeptiert” werden, während
dies bei UDP nicht nötig ist?

TCP vs. UDP

A

TCP (Transmission Control Protocol) ist ein verbindungsorientiertes Protokoll. Das bedeutet dass es ein Anfang und ein Ende gibt, und dieser Anfang wird durch das Akzeptieren der Verbindung gekennzeichnet.

TCP
- Verbindungsorientiert (hat offziellen Anfang und Ende)
- Zuverlässig (wartet auf acknowledge)
- Mehr overhead

UDP
- verbindungslos
- unzuverlässig
- weniger overhead

25
Q

Auf welchen Schichten agieren VPNS

A

2te und oder 3te schicht, nicht auf schicht 1 weil da keine sicherung ist.

26
Q

Sind VPNS immer Kompatibel

A

Nein, es hängt von VPN Protokoll ab und ob der Client das unterstü´ützt

27
Q

Was ist ein Hub und auf welcher Layer arbeitet es?

A

Ein Hub ist ein OSI-Schicht-1-Gerät (Physical Layer), das Daten einfach von einem Port an alle anderen Ports weiterleitet.

28
Q

Was ist eine Switch und auf welcher Layer arbeitet es?

A

Ein Switch ist ein OSI-Schicht-2-Gerät (Data Link Layer). Er ist intelligenter als ein Hub und leitet Daten basierend auf MAC-Adressen an den richtigen Port weiter. Enthält also ARP Cache (Zuordnung IP Adressen und Mac Adressen)

29
Q

Management-Switch vs. normaler Switch:

A

Ein Management-Switch ist ein Switch, der zusätzliche Funktionen bietet, die es einem Netzwerkadministrator ermöglichen, das Netzwerk zu konfigurieren, zu überwachen und zu verwalten. Dies kann über eine Management-Schnittstelle wie eine Web-Oberfläche oder eine Befehlszeile erfolgen.

Diesee zusätzlichen Funktionen können auf Schicht 3 erfolgen obwohl das ding an sich auf Schicht 2 arbeitet im ISO OSI Modell

30
Q

Promiscuous Mode bei Netzwerkkarten:

A

Wenn eine Netzwerkkarte den promiscuous mode unterstützt, bedeutet dies, dass sie in der Lage ist, alle Datenpakete auf dem Netzwerk zu erfassen, unabhängig von der MAC-Adresse. Dies ist nützlich für Netzwerkdiagnose- und Analysezwecke, da sie den Netzwerkverkehr überwachen kann, der nicht direkt an die eigene MAC-Adresse gerichtet ist.

31
Q

Mirroring Port:

A

ist ein speziell konfigurierter Port auf einem Netzwerkswitch. Alle Datenpakete, die über andere Ports des Switches fließen, können an den Mirroring Port gespiegelt werden. Dies ermöglicht die Überwachung und Analyse des Netzwerkverkehrs, ohne den normalen Betrieb des Netzwerks zu beeinträchtigen.

32
Q

Was ist der Unterschied zwischen einer statischen IP-Konfiguration vs. eine dynamischen IPKonfiguration mit DHCP? DORA

A

Statische IP-Konfiguration:

Bei einer statischen IP-Konfiguration wird die IP-Adresse manuell auf einem Gerät konfiguriert. Der Benutzer oder der Netzwerkadministrator gibt die IP-Adresse, Subnetzmaske, Standardgateway und DNS-Server manuell ein.
Die Konfiguration bleibt normalerweise konstant, es sei denn, sie wird explizit geändert.
Dynamische IP-Konfiguration mit DHCP:

DHCP (Dynamic Host Configuration Protocol) ist ein Protokoll, das es einem Client ermöglicht, seine IP-Adresse und andere Netzwerkkonfigurationsinformationen automatisch von einem DHCP-Server zu erhalten.
Ablauf:
Wenn ein Gerät (DHCP-Client) mit einem Netzwerk verbunden wird oder neu gestartet wird, sendet es eine DHCP-Anfrage (DHCP Discover) an das Netzwerk, um nach einem DHCP-Server zu suchen.
Ein DHCP-Server im Netzwerk antwortet mit einer DHCP-Angebotsnachricht (DHCP Offer), die eine verfügbare IP-Adresse und andere Konfigurationsdaten enthält.
Der Client wählt ein Angebot aus und sendet eine Anfrage (DHCP Request) an den ausgewählten Server.
Der DHCP-Server bestätigt die Anfrage (DHCP Ack) und sendet die endgültige Konfigurationsinformation an den Client.
Der Client verwendet nun die zugewiesene IP-Adresse und andere Netzwerkkonfigurationsinformationen, um am Netzwerk teilzunehmen.
Die dynamische IP-Konfiguration mit DHCP bietet den Vorteil, dass sie die Verwaltung von IP-Adressen und Konfigurationsdaten vereinfacht, insbesondere in größeren Netzwerken. DHCP ermöglicht es auch, IP-Adressen effizienter zu nutzen, da sie temporär an Clients vergeben werden und nach Ablauf der Leasedauer wiederverwendet werden können.

33
Q

Was ist Spoofing?

A

Angriff bei dem IP-Adresse, Mac-Adresse oder DNS-Adresse gefälscht wird um MitM auszuführen

34
Q

Megabyte in Mebibyte

A

Zahl_in_Megabyte * 1000^2 / 1024^2 = Zahl_in_Mebibyte

35
Q

Wie geht die Aufgabe mit Glättung?

A

D_0 ist standardabweichung aufschreiben
RTT_0 ist RTT am Anfang aufschreiben
alpha beta aufschreiben
1. RTT_N = alpha RTT + (1-alpha) *U_N
2. D_N = beta D_N-1 + (1-beta)
* |RTT_N - U_N |
3. RTO_N = RTT_N + 4 * D_N

36
Q

was ist ipsec

A

IPsec bietet eine Verschlüsselung und Authentifizierung auf Netzwerkebene, um den Schutz sensibler Informationen während der Übertragung zu gewährleisten.

37
Q

Anteil kapazität berechnen
fenstergröße berechnen

A

Übertragungsverzögerung T_x berechnen
Transferzeit T_f berechnen

Dann: Anteil kapazität in prozent = (Anzahl Pakete * T_x) / T_f
Dann für Fenstergröße: T_f = x * T_x nach x auflösen

38
Q

Erklärung von CSMA/CA, CSMA/CD, ALOHA und Slotted ALOHA:

A

CSMA/CA (Collision Avoidance):
(WLAN)Vermeidet Kollision durch zufällige Warte Zeit, und überwachung ob Kanal frei ist.

CSMA/CD ( Collision Detection):

Erkennt Kollision und versucht die Konkurrenzsituation durch Abbruch des aktuellen Carries und durch unterschiedliche Sendverzögerung zu vermeiden

ALOHA:

Eines der ersten Paketvermittlungsprotokolle. Gleiche Paketgröße.
Geräte senden Daten, wann immer sie wollen.
Kollisionen werden erkannt und führen zu Wiederholungsversuchen.

Slotted ALOHA:

Verbesserung von ALOHA.
feste Zeitslots, Kollision wenn mehrere Teilnehmer einen slot belegen.

39
Q

Wie lassen sich garantierte Antwortzeiten realisieren?

A

Bei Übertragungsarten ohne Kollision z.B Tokenring