Rot Flashcards
Was ist ein Protokoll und was macht es?
- Grundlegende Eigenschaft Protokoll und wozu dient es:
○ Regelt Kommunikation zwischen Partnern
○ Sind Verhaltensregeln / Kommunikationsrichtlinien
○ Kontrolliert das Senden und Empfangen von Nachrichten
Proprietäre Protokolle
- Interoperabilität schwer, nur über Binaries und APIs
- Source-Code /Definitionen sind nicht öffentlich verfügbar
Was brauchen wir für ein Netzwerk mindestens, damit es funktionier?
Kleinste Variante: ein einem Rechner der Loopback Adapter
Welchen Peering-Partner hole ich mir?
- High Peer-Partner
- Kein Low-Peer-Partner
- weniger kritische Pfade
- weniger Latenz
Welcher Dienst verwendet IP-Broadcast?
- NetBIOS
Welchen Broadcast verwendet DHCP?
MAC Broadcast
Eigenschaften Link-State-Routing: Open Shortest Path First
- Liste der benachbarten Router
- Hello Pakete: Nachbarn entdecken, Keepalives, Designate Router
- Schleifenfreies Routing; schnell
Eigenschaften Distanzvektor: Routing Information Protocol (RIP)
- Fordere Tabellen der verbundenen Router an
- Advertisement-Pakete: Alle 30 Sekunden, eigene Tabelle
- Nicht der schnellste, Konvergenzproblem, kennt direkte Nachbarn
Wie lautet die Formel für die Verfügbarkeitsrechnung?
Verfügbarkeit (in %) = ( 1 - Ausfallzeit / Produktionszeit + Ausfallzeit ) * 100
Was versteht man unter Routing (RIP)?
- Traffic geht über mich
- Angriff auf OSI Layer 3
Was ist ein ICMP Redirect?
- Vorgabe eines schnelleren Wegs zur Umleitung von Traffic
- Angriff auf OSI Layer 3
Was ist ein ICMP Time exceded?
- Erzwingt einen Neuaufbau
- Problematisch wenn man Virenupdate-Server aublockt
- Angriff auf OSI Layer 3
Was ist ein ICMP Flood?
- Überflutung mit Nachrichten
- Angriff auf OSI Layer 3
Welche Verfahren gibt es bei der Paketvermittlung einer Auslastung vorzubeugen?
- Statische Multiplexing
- Die Folge der Pakete auf der Leitung hat kein festes Muster
- Bandbreite wird nach Bedarf verteilt
- Time Division Multiplexing
- Jede Verbindung erhält immer den gleichen Zeitrahmen in einem sich wiederholendem Muster
Wie wird der Wettbewerb um Ressourcenzuteilung gelöst?
Es entsteht ein Problem, wenn die Nachfrage nach Ressourcen das Angebot übersteigen!
- Überlast
- Pakete werden zwischengespeichert, warten auf Leitung
- Store Forward
- Pakete durchqueren eine Leitung nach der anderen
- Knoten (Router) empfangen ein komplettes Paket, bevor sie es weiterleiten
Wie lautet die Formel zur Berechnung der Verzögerung?
- Verarbeitungsverzögerung +
- Wartezeit in Puffern +
- Übertragungsverzögerung +
- Ausbreitungsverzögerung =
gesamte Verzögerung
Wie lässt sich der Durchsatz, mit dem Daten zwischen Sender und Empfänger ausgetauscht werden, unterteilen/unterscheiden?
- Unmittelbar -> Burst / Nominal (direkt bei der Übertragung)
- Durchschnittlich -> Average (Rate über längeren Zeitraum)
- Schwankungen (Durchsatzrate verändert sich während der Übertragung)
DNS: Iteratives Vorgehen
- Angesprochene Server in der Hierachie antworten mit einem Verweis auf andere Server
- “Ich kenne den Namen nicht, frage diesen Server…”
DNS: Rekursives Vorgehen
- Aufgabe der Namensauflösung wird an den gefragten Namensserver delegiert
- Zusätzliche Belastung
- Root-Nameserver erlauben dies häufig nicht
- Andere Nameserver dagegen schon
- Vorteil: Caching der Antworten
Was ist der Unterschied zwischen nicht persitenten und persistenten HTTP?
- Nicht persistentes HTTP
- max. ein Objekt wird über eine TCP-Verbindung übertragen
- HTTP/1.0 verwendet nicht persistentes HTTP
- Persistentes HTTP
- Mehrere Objekte können über eine TCP-Verbindung übertragen werden
- HTTP/1.1 verwendet standardmäßig persistentes HTTP
- Nur ein Handshake / weil nur ein Header, der übertragen und geprüft werden muss
Verzögerung der Datenübertragung
- RTT für den TCP-Verbindungsaufbau
- RTT für den HTTP-Request
- Zeit für das Übertragen der Daten
Wichtige Bestandteile bei der Verwendung von Cookies
- Cookie-Kopfzeile in der HTTP-Response-Nachricht
- Cookie-Kopfzeile in der HTTP-Request-Nachricht
- Cookie-Datei, die auf dem Rechner des Anwenders angelegt und vom Browser verwaltet wird
- Backend-Datenbank auf de Webserver
Merkmale einer Netzarchitektur
- Netzwerktopologie
- Kommunikationsarchitektur
- Anwendungsverteilung
Eigenschaften der Netzwerktopologie
- Spiegelt die logische bzw. physische Struktur eines Netzes wider
- Zeigt die Anordnung der Netzknoten (Übermittlungs- und Vermittlungseinrichtungen)
- Ziegt ihre Verbindungen über Übertragungsmedien (Verbindungskabel, Funkstecken)
- Zeigt die angeschlossenen Computer
Eigenschaften der Kommunikationsarchitektur
- Beschreibt Kommunikationssoftware, die in den angeschlossenen Computern und in den Netzknoten verwendet wird und die jeweils in Form eines Protokoll-Stapels angeordnet ist
- Kommunikationssoftware regelt das Verhaöten der an einer Kommunikation beteiligten Computer und Netzknoten
Eigenschaften Anwendungsverteilung
- Beschreibt die Verteilung der Anwendungsfunktionen bzw. -rollen auf die an ein Netzwerk angeschlossenen Computer und ggf. Terminals
- Es werden Terminal-Netze, Peer-to-Peer-Netze und Client-Server-Netze unterschieden
Aufgaben eines Netzwerkadapters
- Erkennung von Steuerzeichen
- Verbindungsüberwachung
- Codeumwandlung
- Parallel-Serien-Umwandlung
Mögliche Angriffe auf OSI Layer 3
- IP-Spoofing
- Routing (RIP)
- ICMP Redirects
- ICMP Time exceede
- ICMP Flood
Ausgleich von Jitter
- Die Verzögerung von zwei aufeinanderfolgende Paketen kann (durch Jitter) größer oder kleiner als 20ms sein
Behandlung von Paketverlusten
- Interleaving
- Samples werden in kleinere Einheiten zerlegt
- z. B. 4 - 5ms pro Einheit
- Ein Paket erhält Einheiten von mehrern Samples
- Wenn ein Paket verloren geht, dann kann man das Sample zum großen Teil wieder herstellen
- Keine Redundanz
- aber höhere Abspielverzögerung