Lösungen Klausurfragen (Event. Nicht Komplett Richtig!)
Lösungen Klausurfragen (Event. Nicht Komplett Richtig!)
Lösungen Klausurfragen (Event. Nicht Komplett Richtig!)
Grundlagen
1
Rechnernetze – Klausurfragen – Lösung
2
Rechnernetze – Klausurfragen – Lösung
Ring
o Eigenschaften:
Knoten mit aktiven Koppelelementen angeschlossen n
Verbindungsabschnitte bei n Knoten
Bussteuerung zentral (Takt als gemeinsame Zeitbasis) oder dezentral
(Token Token-Ring)
o Anwendung: LAN
Stern
o Eigenschaften:
Zentraler Knoten; Knoten im Netz nicht gleichrangig
Leichte Erweiterbarkeit
Zentraler Knoten i.d.R. spezielle Netzhardware (Hub, Switch)
o Anwendung: LAN, Telefonanschluss
Baum
o Eigenschaften:
Hierarchisches Netz definiert Netzebenen
Komplexe topologische Struktur
Topologiemischung ist möglich
Verbindung der Netzebenen sternförmig
o Anwendung: Fernsprechnetz
o Ähnlichkeit mit Verzeichnisstruktur bzw. DNS (Domain Name Service)
Masche
o Eigenschaften:
Jeder Knoten mit jedem Knoten verbunden
Gleichrangige Knoten
Bei n Knoten gibt es n(n-1)/2 Verbindungswege
Kürzestmögliche Verbindungswege zwischen den Knoten
Hoher Erweiterungsaufwand
o Anwendung: Zentralvermittlung des Fernsprechnetzes
Zelle
o Hauptsächlich bei drahtlosen Netzen
o Bereich um eine Basisstation (z.B. Wireless Access Point), in dem eine
Kommunikation zwischen den Endgeräten und der Basisstation möglich ist
3
Rechnernetze – Klausurfragen – Lösung
Theorie
4
Rechnernetze – Klausurfragen – Lösung
5
Rechnernetze – Klausurfragen – Lösung
Vermittlungsschicht
Die Vermittlungsschicht, ist für die Datenübertragung über weite Strecken
verantwortlich. Die Vermittlungsschicht stellt sicher, dass die Daten beim richtigen
Empfänger ankommen und zugestellt werden können. Hier erfolgt der Aufbau der
Verbindung zwischen den Kommunikationspartnern – es wird der Weg des
Datenblockes und gegebenenfalls eine Umleitung bestimmt.
Aufgaben:
o Adressierung
o Vermittlung
o Verbindungsauf- und abbau
Sicherungsschicht
Diese Schicht stellt eine zuverlässige Informationsübertragung durch den geordneten
Zugriff auf das Übertragungsmedium und die Strukturierung der Daten sicher.
Aufgaben:
o Gruppierung der Bits zu Rahmen
o Rahmen umfassen Steuer-, Adress-, Prüfsummen- und Datenfelder
o Fehlererkennung
Bitübertragungsschicht
In der Bitübertragungsschicht werden die binären Signale übertragen. In dieser Schicht
werden die elektrischen Funktionen, die Übertragungsverfahren und das
Übertragungsmedium festgelegt.
Aufgaben:
o Bit-Codierung
o Zugriffsverfahren
o Signalanpassung
o Definition der Anschlüsse
6
Rechnernetze – Klausurfragen – Lösung
13. Nennen Sie typische Begriffe, Hardware, Standards und Protokolle als Beispiele für
Implementierungen in den einzelnen OSI Schichten!
Anwendungsschicht
SSL, HTTP, LDAP, Email, FTP, Telnet, SMTP
Darstellungsschicht
XML, ASN.1, MIME/SMIME, SSL, VT100
Sitzungsschicht
Sockets, RPC
Transportschicht
TCP, Layer-4-Switch, Firewall, UDP, SPX
Vermittlungsschicht
IP, Router, Firewall, IPX, ICMP, ARP, RIP, X.25
Sicherungsschicht
Netzwerkkarte (MAC-Engine), Bridge, Switch, Ethernet(MAC, LLC, PHY), HDLC
(WAN), ISDN, PPP/SLIP
Bitübertragungsschicht
Netzwerkkarte, Repeater, Media Converter
7
Rechnernetze – Klausurfragen – Lösung
8
Rechnernetze – Klausurfragen – Lösung
17. Wie unterscheiden sich Shared und Switched Ethernet? Nennen Sie je ein Beispiel!
Bei Shared wird ein HUB verwendet, der HUB sendet alle ankommenden Signale an
alle Ausgänge weiter.
Bei Switched Ethernet wird ein Switch verwendet, der Switch prüft die Pakete und
leitet sie an einen (den richtigen) Ausgang weiter.
18. Wie funktioniert die Manchester Kodierung und wo wird sie eingesetzt?
Bit "1" wird zu einem 0->1 Übergang (negative wird positive Flanke) in Bitmitte
Bit "0" wird zu einem 1->0 Übergang (positive wird negative Flanke) in Bitmitte
Eingesetzt beim Ethernet
9
Rechnernetze – Klausurfragen – Lösung
20. Was passiert mit den elektrischen Signalen auf einem Medium bei Fehlanpassung?
Das Signal wird am Mediumende reflektiert oder es wird kurzgeschlossen.
22. Wieso kann man für Gigabit Ethernet CAT5e Kabel verwenden?
Bei Gigabit-Ethernet über TP Kabel werden alle 8 Leitungen eines CAT 5 Kabels für die
Datenübertragung auf vier Kanälen verwendet.
23. Wieso ist der PCI Bus für Gigabit Ethernet Adapter ungeeignet?
weil der PCI-Bus nur schwer die maximal mögliche Bandbreite zur Verfügung stellen
kann
PCI-Bus: 33MHz * 4 Byte (32Bit) = 132MByte/s
Gigabit-Ethernet: 1000MBit/s = 120MByte/s
10
Rechnernetze – Klausurfragen – Lösung
28. Welches Zugriffsverfahren wird bei WLAN eingesetzt und wie unterscheidet es sich
prinzipiell vom CSMA/CD?
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
Der WLAN Standard ist ähnlich aufgebaut wie der Ethernet-Standard 802.3
(CSMA/CD), versucht aber, Kollisionen zu minimieren.
Wenn keine andere Station innerhalb des Wettbewerbsfensters vor dem gewählten
Zeitpunkt mit der Übertragung beginnt, sendet die Station ihren Frame. Hat aber eine
andere Station innerhalb der Wartezeit mit der Übertragung begonnen, wird der
Zeitzähler angehalten und nach der Übertragung der anderen Station weiter benutzt.
Auf diese Weise gewinnen Stationen, die nicht übertragen durften, an Priorität und
kommen mit einer erhöhten Wahrscheinlichkeit in den nächsten Wettbewerbsfenstern
zum Zug.
30. Welche Maßnahmen zur Erhöhung der Datensicherheit können bei WLAN ergriffen
werden?
Verschlüsselung der Datenübertragung
o WEP, WPA, WPA2, IEEE 802.11i, EAP
o Verlagerung auf IP-Ebene (IPsec, VPN-Tunnel)
31. Ordnen Sie analoge Telefonie, ISDN und DSL auf der Frequenzachse an!
Modem: 0,3 bis 3,4 kHz
ISDN: 3,4 bis 138 kHz
DSL: 138 bis 1104 kHz
32. Wieso funktioniert DSL parallel zu ISDN und wieso kann DSL einfach auf den
Hausanschluss aufgeschaltet werden, ohne dass neue Leitungen gezogen werden
müssen?
Weil DSL oberhalb des Frequenzbandes auf den gleichen Leitungen von Analog und ISDN
arbeitet.
11
Rechnernetze – Klausurfragen – Lösung
33. Welche Faktoren schränken die Verbreitung von DSL maßgeblich ein?
Glasfaserkabel
Leitungsdämpfung
maximale Reichweiten
o "normales" DSL (bis 8 MBit/s)
5km
o VDSL
300m
34. Weisen Sie Geräte wie Repeater, Hub, Switch, Bridge, Router, Firewall, Proxy,
Content Switch den Schichten im OSI Referenzmodell zu!
Schicht 1: Repeater, Hub
Schicht 2: Bridge, Switch
Schicht 3: Router, Firewall
Schicht 4: Firewall, Proxy
Schicht 7: Content Switch
12
Rechnernetze – Klausurfragen – Lösung
TCP/IP
38. Wie unterscheiden sich IP Pakete mit TCP, UDP, ICMP bzw. IGMP Inhalt?
durch die Protokollnummer im IP-Header
40. Welche IPv4 Netzwerkklassen kennen Sie und wie groß ist die jeweilige Zahl an
verfügbaren Adressen?
Class Adressbereich Adressen Netzmaske
A 0.0.0.0/8 - 127.255.255.255 2^(8-1) * ((2^24) - 2) = 2,15 * 10^9 ff 00 00 00 = 255.0.0.0
B 128.0.0.0/16 - 191.255.255.255 2^(16-2) * ((2^16) - 2) = 1,07 * 10^9 ff ff 00 00 = 255.255.0.0
C 192.0.0.0/24 - 223.255.255.255 2^(24-3) * ((2^8) - 2) = 0,53 * 10^9 ff ff ff 00 = 255.255.255.0
D 224.0.0.0/4 - 239.255.255.255 (2^28) – 2 = 0,27 * 10^9 f0 00 00 00 = 240.0.0.0
E 240.0.0.0/4 - 255.255.255.255 16 * ((2^24) - 2) = 0,27 * 10^9 f8 00 00 00 = 248.0.0.0
13
Rechnernetze – Klausurfragen – Lösung
43. Wofür steht ARP, welche Bedeutung hat es und wie funktioniert es?
Address Resolution Protokoll
Es wird eine ARP-Anforderung (ARP Request-Broadcast) mit der IP-Adresse des
anderen Computers gesendet. Bei Broadcasts ist das Erzeugen eines Ethernetframes
kein Problem, da als MAC-Zieladresse die Broadcast-Adresse ff-ff-ff-ff-ff-ff16
verwendet wird. Ein Host, der die IP-Adresse kennt, antwortet mit dem Zurücksenden
der passenden MAC-Adresse (ARP-Antwort oder ARP-Reply). Als MAC-Ziel wird
die Quelladresse der Anforderung verwendet.
44. Wozu dient der ARP Cache und welche Informationen werden darin gespeichert?
Er dient der Speicherung von MAC Adressen und der dazugehörigen IP Adresse um die
Anzahl der ARP-Request zu verringern.
45. Rechnen mit IP Netzmasken: Eine Station (141.48.167.19/26) möchte an eine Station
(141.48.167.74) Daten schicken. Beschreiben Sie den kompletten Ablauf am Beispiel
Vergleich der IP-Adressen
o Rechnung: 141.48.167.19/26 = 141.48.167.19/255.255.255.192
10001101.00110000.10100111.00010011 (19)
11111111.11111111.11111111.11000000 (192)
10001101.00110000.10100111.00000000 (0)
10001101.00110000.10100111.01001010 (74)
11111111.11111111.11111111.11000000 (192)
10001101.00110000.10100111.01000000 (64)
Paket wird zum Gateway/Router geschickt 0 ≠ 64
11111111.11111111.11111111.00111111 (63) Broadcast-Adresse
o 141.48.167.19/26 sieht IP-Bereich: 141.48.167.0 bis 141.48.167.63 (2^6 = 64,
2^6 deshalb weil 32bit-26bit=6bit)
o Zielrechner (141.48.167.74) nicht im eigenen Subnetz
MAC Adresse des Default-Gateways wird ermittelt (Broadcast-Request oder Cache)
Ethernet-Frame wird an Gateway gesendet
Gateway kennt „Route“ (Wohin mit dem IP-Paket?) z.B. anderes Subnetz
Gateway ermittelt MAC Adresse des Zielrechners (ARP, Request oder Cache)
Gateway sendet Ethernet-Frame
14
Rechnernetze – Klausurfragen – Lösung
46. Wofür steht ICMP, welche Bedeutung hat es und wie funktioniert es?
Internet Control Message Protocol
Es dient zur Steuerung und Verwaltung des Internets.
Typische Aufgaben des Internet-Kontrollprotokolls sind:
o Koordination zwischen Routern und Endsystemen
o Fehlererkennung und -korrektur
o Überwachung und Messung des Verkehrsaufkommens
ICMP stellt eine Kommunikationsmöglichkeit zwischen der IP-Software auf Internet-
Rechnern zur Verfügung.
ICMP benutzt den IP-Dienst, gehört logisch aber auf dieselbe Protokollschicht, wie
das IP-Protokoll.
47. Nennen Sie 3 Beispiele für das Auftreten von ICMP Paketen!
Echo Request/Reply (Erreichbarkeit prüfen)
Destination Unreachable (verschiedenes: Network unreachable, Host unreachable,
Protocol unreachable, Port unreachable, Fragmentation needed, Source route fail)
Source Quench (mehr Daten als verarbeitet werden können)
Redirect (bessere Route-Verbindung über anderen Gateway)
Time Excended (wenn Datagramm eliminiert wird (TTL-Zähler); wenn Timer abläuft,
bevor alle Fragmente des Datagramms eingetroffen sind)
Parameter Problem On A Datagramm (Interpretationsproblem des IP-Headers)
Timestamp Request/Reply (erlaubt Zeitmessung)
Information Request/Reply (Netid erfragen)
Adress Mark Request/Reply (Subnet-Mask erfragen)
15
Rechnernetze – Klausurfragen – Lösung
16
Rechnernetze – Klausurfragen – Lösung
17
Rechnernetze – Klausurfragen – Lösung
56. Was steht in einer Routing Tabelle und wie zeigt man sie an?
Beinhaltet die jeweiligen Netzadressen, der Netze, welche geroutet werden sollen
Anzeige der Routingtabelle:
o Unix/Linux/Windows: netstat -rn
o Unix/Linux: rout
o Windows: route print
18
Rechnernetze – Klausurfragen – Lösung
58. Wofür steht DHCP, welche Bedeutung hat es und wie funktioniert es?
Dynamic Host Configuration Protocol
DHCP ermöglicht mit Hilfe eines entsprechenden Servers die dynamische Zuweisung
einer IP-Adresse und weiterer Konfigurationsparameter an Computer in einem
Netzwerk (z. B. Internet oder LAN).
Funktion:
o Client sucht DHCP - Server; ggf. Vorschläge für Netzwerkadresse und
Gültigkeitsdauer (DHCPDiscover)
o DHCP - Server antworten mit IP-Adresse (DHCPOFFER)
o Client sucht eine Antwort aus und antwortet allen Servern (DHCPRequest) -
"Server Identifier Option" muss gesetzt sein
o Der ausgesuchte Server reserviert die vorgeschlagene Adresse und schickt
Konfigurations-Parameter - ggf. vorher Test der Adresse durch ICMP - Echo -
Request (DHCPACK)
Alle anderen Server wissen, dass ihr "Angebot" abgelehnt wurde und die
vorgeschlagene IP-Adresse wieder frei verfügbar ist.
59. Namensauflösung: Eine Station (149.205.61.173) möchte die IP Adresse der Station
(www.google.de) ermitteln. Wie läuft die Namensauflösung ab, wenn als DNS Server die
Station (149.205.16.1) eingetragen ist?
Anfrage (149.205.61.173): Adresse von "www.google.de" an 149.205.16.1 (a)
o a: Anfrage: Wer verwaltet “.de“ ? an “Root“-Nameserver
o Antwort: Adresse des “de“ - Nameservers
o a: Anfrage: Wer verwaltet “google.de“ ? an “de“-Nameserver
o Antwort: Adresse des “google.de“-Nameservers
o a: Anfrage: Adresse von “www.google.de“? an “google.de“-Nameserver
o Antwort: Adresse von www.google.de
a: Antwort: Adresse von www.google.de an 149.205.61.173
60. Wie funktioniert prinzipiell HTTP und welche darunter liegenden Protokolle nutzt
es?
Verbindungsaufbau - Anforderung (Request) - Antwort (Response) -
Verbindungsabbau
setzt auf TCP auf (standardmäßig: TCP-Port 80)
61. Wie unterscheiden sich die HTTP Methoden GET und POST?
GET: Alle Informationen der nachstehenden URL sollen zum Client geholt werden
POST: wird hauptsächlich bei größeren Datenmengen verwandt / bei Datenblöcken
die zu einem verarbeitenden Programm übertragen werden.
19
Rechnernetze – Klausurfragen – Lösung
62. Was bedeuten die HTTP Status Codes „200“, „301“, „401 und „404“?
200 OK: Der Client hat eine erfolgreiche Anforderung gestellt. Der Server sendet die
angeforderten Informationen mit header und body. Header: eine ganze Menge
301 Moved permanently: Der Client hat eine URL angefordert, die der Server nicht
länger benutzt. Die neue Adresse der angeforderten Ressource ist aber bekannt und
wird dem Client mitgeteilt, der auch in Zukunft nur noch diese nutzen soll. Header:
Location: Enthält die neue Adresse
401 Unauthorized: Der Client hat eine Anforderung auf eine geschützte Ressource
gestellt. Dies ist keine Fehlermeldung im engeren Sinne. Der Server sendet mit diesem
Status-Code Informationen über die Art der notwendigen Authentifizierung. Web-
Browser verlangen daraufhin in der Regel vom Benutzer die Eingabe eines
Benutzernamens und eines Passworts und stellen mit diesen Angaben die Anforderung
erneut. Schlägt dies dann fehl, antwortet der Server mit Code 403. Auf Apache-
Webservern wird diese Funktionen häufig mit htaccess-Dateien o.ä. realisiert. Header:
WWW-Authenticate: Enthält Informationen über die Art der notwendigen
Authentifizierung.
[403 Forbidden: Der Client hat eine Anforderung gestellt, die der Server ohne
Angaben von Gründen verweigert.]
404 Not found: Der Client hat ein Dokument angefordert, das - zumindest an
angegebener Stelle - nicht existiert.
20
Rechnernetze – Klausurfragen – Lösung
65. Nennen Sie 2 wichtige Protokolle, die bei Email verwendet werden!
SMTP
POP3
67. Wieso kann man eine Email vom Papst, von Angela Merkel oder anderen
Persönlichkeiten bekommen, obwohl diese einem niemals eine Email schicken würden?
Welche Information/Redundanz im SMTP Protokoll trägt dazu bei?
Schwachstelle im Protokoll
Adressen die dem "MAIL FROM-" und "RCPT TO-" Kommando übergeben werden
können sich von denen im Mailheader ("From:-" und "To:-") unterscheiden
21
Rechnernetze – Klausurfragen – Lösung
68. Der Anwender gibt in einem „Telnet-Fenster“ das Kommando „pwd“ ein. Wie viele
TCP/IP Pakete werden minimal generiert?
Bei Telnet wird jedes Zeichen als Echo vom Server zurückgesandt. Demnach sollten
minimal 2 * 3 = 6 Pakete notwendig sein. Dies allein für die Eingabe des Befehls.
Nach einem Druck auf Enter (1 Paket) dann theoretisch ein weiteres Paket (das
working directory).
pwd = print working directory (Namen des aktuellen Verzeichnisses anzeigen)
22
Rechnernetze – Klausurfragen – Lösung
Programmierung
71. Nennen Sie notwendige Funktionen aus der Socket-Bibliothek, die bei der Client-
Programmierung Verwendung finden!
int socket(...)
int connect(int sockfd, struct sockaddr *serv_addr, int addrlen)
int recv(...)
72. Nennen Sie notwendige Funktionen aus der Socket-Bibliothek, die bei der Server-
Programmierung Verwendung finden!
int socket(...)
int bind(int sockfd, struct sockaddr *my_addr, int addrlen)
int listen(int sockfd, int backlog)
int accept(int sockfd, struct sockaddr *addr, int *addrlen)
int send(...)
23
Rechnernetze – Klausurfragen – Lösung
74. Wieso ist bei „binären“ Netzwerkprotokollen die Byteorder zu beachten? Wie
sichert man als Programmierer die richtige Byteorder ab?
Das Ausfüllen von sockaddr_in ist nicht ganz so trivial, wie es auf den ersten Blick vielleicht
scheint. Der Hintergrund ist der, dass in einem heterogenen Netz Rechner verschiedener
Architekturen aufeinander treffen. Ein wesentliches Unterscheidungsmerkmal verbirgt sich
hinter dem Begriff "Byteorder". Die Byteorder gibt an, wie Zahlenwerte im Speicher
repräsentiert werden, genauer: welches Byte welche Wertigkeit besitzt. Bei der "Big-Endian"
Byteorder ist das jeweils letzte Byte dasjenige mit dem höchsten Wert, bei "Little-Endian"
entsprechend umgekehrt. Die Zahl 255 hätte (als short int) im ersten Fall in hexadezimaler
Schreibweise die Darstellung FF 00, im zweiten Fall 00 FF. Um dennoch zu gewährleisten,
dass sich die Rechner untereinander "verstehen", hat man sich auf eine einheitliche Form für
die Datenübertragung geeinigt - die Network Byteorder. Die ist übrigens Big-Endian.
Um Zahlen der Typen short int bzw. long int aus der Byteorder des eigenen Systems ("Host
Byteorder") in Network Byteorder und umgekehrt zu konvertieren, werden 4 Funktionen
bereitgestellt:
short integer from host to network byte order
unsigned short int htons(unsigned short int hostshort);
long integer from host to network byte order
unsigned long int htonl(unsigned long int hostlong);
short integer from network to host byte order
unsigned short int ntohs(unsigned short int netshort);
long integer from network to host byte order
unsigned long int ntohl(unsigned long int netlong);
24
Rechnernetze – Klausurfragen – Lösung
77. Nennen Sie Beispiele für Technologien, die unter dem Begriff Remote Procedure
Call zusammengefasst werden können!
Sun RPC
Microsoft RPC (microsoft-ds, Netbeui/Netbios, DCE-RPC, SMB-RPC)
Remote Method Invocation (RMI)
Common Object Request Broker Architecture (CORBA)
Distributed Common Object Model (DCOM)
Simple Object Access Protocol (SOAP) bis SOAP 1.2
SOAP ab v1.2 (keine Abkürzung mehr)
78. Wie funktionieren XML Web Services und welche Vorteile bringen sie gegenüber
anderen RPC Techniken?
Funktionsweise:
25
Rechnernetze – Klausurfragen – Lösung
Kommunikation:
Ablauf:
1. Der Client versucht, einen XML-Webdienst zu finden.
2. UDDI (oder anderer Verzeichnisdienst) gibt den Namen des "Discovery"-
Dokument zurück, dass mit der URL verknüpft ist.
3. Der Client fordert das Discovery-Dokument an.
4. Das Discovery-Dokument wird vom XML-Webdienst zurückgegeben.
5. Der Client fordert die Dienstbeschreibung an.
6. Der XML-Webdienst liefert die Dienstbeschreibung zurück.
7. Der Client fordert den XML-Webdienst an.
8. Der XML-Webdienst gibt die Dienstantwort zurück.
Vorteile:
o Entwicklung verteilter Systeme durch den Einsatz standardisierter
Technologien
o weniger aufwendige Implementierung in bereits bestehende Systeme, da Web
Services weniger komplex sind und mit Standardprotokollen wie HTTP
arbeiten
o uneingeschränkt programmiersprachen- und plattformunabhängig
o Informationen werden in XML übertragen, was deren Lesbarkeit zu Gute
kommt
26
Rechnernetze – Klausurfragen – Lösung
79. Zählen Sie am Beispiel des Versuches 6.b im Praktikum Rechnernetze „XML Web
Services“ die verwendeten Protokolle auf und weisen sie diese den Schichten im OSI
Referenzmodell zu!
?
27
Rechnernetze – Klausurfragen – Lösung
Sicherheit
80. Welche „3 goldenen Regeln“ sollte man zur Absicherung eines Rechners im
Netzwerk beachten?
Firewall
Automatische Updates
Virenschutz
81. Wofür steht NAT, welche Bedeutung hat es und wie funktioniert es?
NAT = Network Address Translation
Verfahren bei dem private IP-Adressen auf öffentliche IP-Adressen abgebildet
werden.
Ein NAT-Gerät verbindet mit zwei Netzwerkkarten das lokale Netz mit dem Internet.
82. Wofür steht Port Forwarding, welche Bedeutung hat es und wie funktioniert es?
Port Forwarding erlaubt es, Verbindungen über frei wählbare Ports zu Computern
innerhalb eines Netzes weiterzuleiten bzw. (im Unterschied zu reinem NAT) diese
auch zu initiieren.
Die eingehenden Datenpakete werden hierbei per Destination NAT und die ausgehenden bei
Source NAT maskiert, um sie an den anderen Rechner weiterzuleiten bzw. den Anschein zu
erwecken, die ausgehenden Pakete kämen von dem Computer, der das Port Forwarding
betreibt.
Ein Router wartet dabei auf einem bestimmten Port auf Datenpakete. Wenn Pakete auf diesem
Port eintreffen, werden Sie an einen bestimmten Computer und eventuell an einen anderen
Port im internen Netzwerk weitergeleitet. Alle Datenpakete von diesem bestimmten Computer
und Port werden, wenn sie zu einer eingehenden Verbindung gehören, per NAT so verändert,
dass es im externen Netz den Anschein hat, der Router würde diese Pakete verschicken. Dabei
sieht es so aus, als würde der Router die Serverdienste anbieten.
28
Rechnernetze – Klausurfragen – Lösung
85. Was ist ein Port Scan und welche Informationen enthält sein Ergebnis?
Bietet guten Überblick über die aktiven Dienste (und Ports) der untersuchten Rechner
und die Struktur des Netzwerkes.
um keine Spuren im gescannten System zu hinterlassen werden spezifischere
Scanmethoden angewendet: Stealth-Mode
über Fingerprinting lässt sich das Betriebssystem des gescannten Rechners ermitteln
29
Rechnernetze – Klausurfragen – Lösung
89. Welche Klassen von kryptographischen Mechanismen kennen Sie? Nennen Sie
Beispiele!
symmetrisch
o DES
o 3DES
o RC2
o RC4
o RC5
o IDEA
o CAST5
asymmetrisch
o RSA (Rivest, Shamir und Adleman)
o DSA (Digital Signature Algorithm)
o DH (Diffie-Hellman)
30
Rechnernetze – Klausurfragen – Lösung
92. Erläutern Sie Begriffe, wie RA, CA, VA, TSA, LDAP!
RA = Registration Authority
CA = Certification Authority
VA = Validation Authority
TSA = Time-stamp Authority
LDAP = Leightweight Directory Access Protocol
31
Rechnernetze – Klausurfragen – Lösung
32
Rechnernetze – Klausurfragen – Lösung
96. Wofür steht SSL, welche Bedeutung hat es und wie funktioniert es?
SSL = Secure Socket Layer
Bedeutung:
o Verschlüsselungsprotokoll für Datenübertragungen im Internet.
o SSL arbeitet transparent, so dass es leicht eingesetzt werden kann, um
Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen
zur Verfügung zu stellen.
Funktionsweise:
Es setzt direkt auf der Transportschicht auf und bietet zwei verschiedene Dienste, welche
einzeln und gemeinsam genutzt werden können:
Ende-zu-Ende-Verschlüsselung mittels symmetrischer Algorithmen. Der verwendete
Schlüssel wird dabei im Voraus über ein weiteres Protokoll (z.B.: SSL Handshake-
Protokoll) ausgehandelt und ist einmalig für die Verbindung. SSL unterstützt für die
symmetrische Verschlüsselung u.a. DES und Triple DES.
Sicherung der Nachrichten-Integrität und Authentizität durch Bildung einer
kryptografischen Prüfsumme u.a. SHA-1 und MD5.
33
Rechnernetze – Klausurfragen – Lösung
Werkzeuge
99. Nennen und erläutern Sie wichtige Kommandozeilentools, die zum Standard der
aktuellen Betriebssysteme gehören und beim Troubleshooting im Netzwerk hilfreich
sind (Anwendungsfälle: Station konfiguriert?, Station aktiv?, Route korrekt?,
Nameservice aktiv?, Netzwerkdienst aktiv?, …)!
route
ipconfig/ifconfig
nslookup
net (Windows)
netstat
ping
tracert/traceroute
34