Sie sind auf Seite 1von 34

Rechnernetze – Klausurfragen – Lösung

Grundlagen

1. Charakterisieren Sie die Begriffe LAN, MAN und WAN!


 Local Area Network (lokales Netz)
o Räumlich begrenztes Netz (i.d.R. bis 1km)
o Übertragung digitaler Signale mit hoher Übertragungsrate (10Mbit/s –
10Gbit/s)
o Typisch: Ethernet, Token Ring
 Metropolitan Area Network (Stadtnetz/Regionales Netz)
o Entfernungen < 100km
o Übertragung digitaler Signale mit hoher Übertragungsrate (64kbit/s –
140Mbit/s)
o Typisch: DATEX-M (Telekom, Stadtnetze)
 Wide Area Network (flächendeckende, öffentliche Netz)
o Entfernungen > 100km
o Typische Übertragungsraten: 56kbit/s,64kbit/s, 2Mbit/s, 155Mbit/s, ...
o Typisch: Analoges Fernsprechnetz, ISDN, DATEX-M, Internet

2. Was verstehen Sie unter Intranet und Extranet?


 Intranet
o Das Intranet innerhalb eines Unternehmens ist nicht öffentlich zugänglich,
bietet jedoch die gleichen Dienste, wie das Internet. Internet-Technologie für
das interne Netz (Email, Verzeichnis, ...).
 Extranet
o Das Extranet ist ein erweitertes Intranet, bei dem auch externe Teilnehmer
(Geschäftspartner, Heimarbeitsplatz, Außendienst) mit Zugangsberechtigung
im Intranet-Verbund mitarbeiten.
o Die externen Netze sind über das Internet verbunden (VPN).
o Wichtig ist an dieser Stelle die Netzsicherheit. Zwischen den externen
Teilnehmern und dem Intranet werden mittels kryptografischer Techniken
(z.B. Smart Cards) und Methoden sogenannte Tunnel aufgebaut, die es anderen
Benutzern des Internet verbieten, ins Intranet einzudringen.

1
Rechnernetze – Klausurfragen – Lösung

3. Charakterisieren Sie die Vernetzungsstrukturen „Zentrale Struktur“, „Dezentrale


Struktur“ und „Client/Server Struktur“!
 Zentrale Struktur
o Ein Host mehrere Terminal-Arbeitsplätze, siehe Sun-Pool
o Hohe zentrale Belastung:
 Rechenleistung
 Hauptspeicher
 I/O
o Geringe Flexibilität und einfache Benutzeroberflächen
o Hohe Investitionskosten
o Herstellerabhängigkeit in Hard- und Software
 Dezentrale Struktur
o „Peer-to-Peer“ Netzwerke
o Angepasste Rechenleistung und Ressourcen
o Funktionen auf jedem Rechner
o Ressourcen-Sharing
o Hohe Flexibilität
o Anwenderfreundliche Benutzeroberflächen
o Geringe Investitionen
o Herstellerunabhängigkeit
 Client/Server Struktur
o Angepasste Rechenleistung und Ressourcen
o Funktionsaufteilung
o Leistungsstarker Server mit hoher Ressourcen-Auslastung
o Hohe Flexibilität und Skalierbarkeit
o Anwenderfreundliche Benutzeroberflächen
o Günstiges Preis-Leistungs-Verhältnis für Hard-und Software
o Herstellerunabhängigkeit

4. Welche Netzwerktopologien kennen Sie?


 Bus
o Eigenschaften:
 Zentraler Bus mit passiven Koppelelementen (Knoten)
 Gleichberechtigte Knoten macht Zugriffsverfahren notwendig
(CSMA/CD Ethernet), da es durch Mehrfachzugriff zu Kollisionen
kommt
o Anwendung: LAN

2
Rechnernetze – Klausurfragen – Lösung

 Ring
o Eigenschaften:
 Knoten mit aktiven Koppelelementen angeschlossen n
Verbindungsabschnitte bei n Knoten
 Bussteuerung zentral (Takt als gemeinsame Zeitbasis) oder dezentral
(Token Token-Ring)
o Anwendung: LAN
 Stern
o Eigenschaften:
 Zentraler Knoten; Knoten im Netz nicht gleichrangig
 Leichte Erweiterbarkeit
 Zentraler Knoten i.d.R. spezielle Netzhardware (Hub, Switch)
o Anwendung: LAN, Telefonanschluss
 Baum
o Eigenschaften:
 Hierarchisches Netz definiert Netzebenen
 Komplexe topologische Struktur
 Topologiemischung ist möglich
 Verbindung der Netzebenen sternförmig
o Anwendung: Fernsprechnetz
o Ähnlichkeit mit Verzeichnisstruktur bzw. DNS (Domain Name Service)
 Masche
o Eigenschaften:
 Jeder Knoten mit jedem Knoten verbunden
 Gleichrangige Knoten
 Bei n Knoten gibt es n(n-1)/2 Verbindungswege
 Kürzestmögliche Verbindungswege zwischen den Knoten
 Hoher Erweiterungsaufwand
o Anwendung: Zentralvermittlung des Fernsprechnetzes
 Zelle
o Hauptsächlich bei drahtlosen Netzen
o Bereich um eine Basisstation (z.B. Wireless Access Point), in dem eine
Kommunikation zwischen den Endgeräten und der Basisstation möglich ist

5. Welche physische Topologie findet man im Internet?


In erster Linie Masche! Eventuell noch Bäume und Sterne.

6. Welche logische Topologie wird beim DNS verwendet?


Baumtopologie

3
Rechnernetze – Klausurfragen – Lösung

Theorie

7. Welche Bedeutung haben Netzwerkmodelle?


Festlegung von Schnittstellen, die die Unabhängigkeit von Hard- und Software und die
Kommunikation zwischen unterschiedlichen Systemen ermöglichen soll.

8. Aus welchen Schichten besteht das OSI Referenzmodell?


1. Bitübertragungsschicht (Physical-Layer)
2. Sicherungsschicht (Data-Link-Layer)
3. Vermittlungsschicht (Network-Layer)
4. Transportschicht (Transport-Layer)
5. Sitzungsschicht (Session-Layer)
6. Darstellungsschicht (Presentation-Layer)
7. Anwendungsschicht (Application-Layer)

9. Was beschreiben RFC’s?


 RFC (Requests for Comments)
 sind eine Reihe von technischen und organisatorischen Dokumenten
 beschreibt eine(n) allgemeinen Gebrauch/Vorgehensweise (Best Practices)
 Nicht jeder RFC beschreibt einen Standard!

10. Wie passt TCP/IP in das OSI Modell?


Die TCP/IP-Architektur (Anfang der 70er) hatte sich bereits durchgesetzt, als die
International Standardisation Organisation (ISO) ihr Modell TCP/IP eines Internet-
Protokollstacks Open System Interconnection (OSI) veröffentlichte. Letztlich basierte das
OSI-Modell auf den Erfahrungen von TCP/IP.
 TCP besteht aus nur 4 Schichten, diese beinhalten alle 7 OSI-Schichten
1. Die Anwendungsschicht enthält/ist vergleichbar mit der
1. Anwendungsschicht
2. Darstellungsschicht
3. Sitzungsschicht
2. Die TCP/UDP-Schicht enthält/ist vergleichbar mit der
1. Transportschicht
3. Die Internet Protokoll-Schicht enthält/ist vergleichbar mit der
1. Vermittlungsschicht
4. Die Subnetzwerkschicht enthält/ist vergleichbar mit der
1. Sicherungsschicht
2. Bitübertragungsschicht

4
Rechnernetze – Klausurfragen – Lösung

11. Welche Aufgaben haben folgende Schichten im OSI Modell: Bitübertragungsschicht,


Sicherungsschicht, Vermittlungsschicht, Transportschicht, Sitzungsschicht,
Darstellungsschicht, Anwendungsschicht?
Anwendungsschicht
 Die Anwendungsschicht – oder auch Verarbeitungsschicht – regelt den Zugriff auf die
Anwenderprogramme und stellt im Prinzip keine eigenen Dienste zur Verfügung.
 Aufgaben:
o Bereitstellung anwenderspezifischer Protokolle
o Identifikation/Zugangsberechtigung
Darstellungsschicht
 In der Darstellungsschicht werden die Daten für die Anwendungsschicht aufbereitet
und nach Bedarf umgeformt.
 Aufgaben:
o Kontrolle der Datenein- und -ausgabe
o Datenkonvertierung
o Datenverschlüsselung
Sitzungsschicht
 Die Sitzungsschicht - auch als Kommunikationssteuerschicht bezeichnet - ist für die
Synchronisation und Organisation von Daten- und Steuerinformationen der
kommunizierenden Stationen zuständig. Die Zeitspanne zwischen dem Aufbau und
dem Abbau einer Verbindung wird als Session (oder Sitzung) bezeichnet.
 Aufgaben:
o Datenflusssteuerung
o Dialogkontrolle und -koordination
o Datenzwischenspeicherung
Transportschicht
 Die Transportschicht, ist für die Daten der Applikation verantwortlich und stellt
sicher, dass die Daten in der richtigen Reihenfolge ankommen und nicht verloren
gehen. Die Sicherungsschicht ist nur dafür verantwortlich, dass die ankommenden
Daten korrekt sind. Gegen das „Verlieren“ von Daten schützt die Transportschicht.
 Aufgaben:
o Fehlerkontrollen zwischen Endteilnehmern
o Zerlegung der Nachrichten in kleinere Einzelpakete
o Wiederholungsanforderungen bei fehlenden oder beschädigten Paketen
o Paketreihenfolge

5
Rechnernetze – Klausurfragen – Lösung

Vermittlungsschicht
 Die Vermittlungsschicht, ist für die Datenübertragung über weite Strecken
verantwortlich. Die Vermittlungsschicht stellt sicher, dass die Daten beim richtigen
Empfänger ankommen und zugestellt werden können. Hier erfolgt der Aufbau der
Verbindung zwischen den Kommunikationspartnern – es wird der Weg des
Datenblockes und gegebenenfalls eine Umleitung bestimmt.
 Aufgaben:
o Adressierung
o Vermittlung
o Verbindungsauf- und abbau
Sicherungsschicht
 Diese Schicht stellt eine zuverlässige Informationsübertragung durch den geordneten
Zugriff auf das Übertragungsmedium und die Strukturierung der Daten sicher.
 Aufgaben:
o Gruppierung der Bits zu Rahmen
o Rahmen umfassen Steuer-, Adress-, Prüfsummen- und Datenfelder
o Fehlererkennung
Bitübertragungsschicht
 In der Bitübertragungsschicht werden die binären Signale übertragen. In dieser Schicht
werden die elektrischen Funktionen, die Übertragungsverfahren und das
Übertragungsmedium festgelegt.
 Aufgaben:
o Bit-Codierung
o Zugriffsverfahren
o Signalanpassung
o Definition der Anschlüsse

6
Rechnernetze – Klausurfragen – Lösung

12. Wie werden die zu übertragenden Daten in den einzelnen Netzwerkschichten um


Steuerinformationen ergänzt bzw. erweitert?

13. Nennen Sie typische Begriffe, Hardware, Standards und Protokolle als Beispiele für
Implementierungen in den einzelnen OSI Schichten!
Anwendungsschicht
 SSL, HTTP, LDAP, Email, FTP, Telnet, SMTP
Darstellungsschicht
 XML, ASN.1, MIME/SMIME, SSL, VT100
Sitzungsschicht
 Sockets, RPC
Transportschicht
 TCP, Layer-4-Switch, Firewall, UDP, SPX
Vermittlungsschicht
 IP, Router, Firewall, IPX, ICMP, ARP, RIP, X.25
Sicherungsschicht
 Netzwerkkarte (MAC-Engine), Bridge, Switch, Ethernet(MAC, LLC, PHY), HDLC
(WAN), ISDN, PPP/SLIP
Bitübertragungsschicht
 Netzwerkkarte, Repeater, Media Converter

7
Rechnernetze – Klausurfragen – Lösung

LAN und WAN

14. Wie ist ein Ethernet-Frame aufgebaut?


Der prinzipielle Aufbau eines Ethernet-Frames (MAC-Frame) ist unabhängig von der
Ethernet-Variante (10Base-X, 100Base-X, 1000Base-X). Jedoch sind unterschiedliche
Rahmentypen im Einsatz.
 Präambel: 7 Bytes, 7 mal „10101010“ für die Synchronisation
 SDF: 1 Byte, Start Frame Delimiter (Rahmenbegrenzer)
 Zieladresse: 6 Bytes, MAC-Adresse
 Quelladresse: 6 Bytes, MAC-Adresse
 Type/Länge: 2 Bytes, Protokoll-Type (Ethernet II-Frame) oder Größe des folgenden
Datenfeldes (Ethernet 802.3 Frame).
 Datenfeld: variabel, 0-1518 Byte; Ethernet 802.3 (bzw. SNAP) Frame Erweiterung:
LLC Header (DSAP (1 Byte), SSAP (1 Byte), CTRL (1 Byte)), SNAP Header (OUI (3
Bytes), PID (2 Bytes)), Nutzdaten
 FCS: 4 Bytes, Frame Check Sequence. Zur Fehlererkennung von der Zieladresse bis
zum Ende des Datenfeldes Cyclic Redundancy Check (CRC)

15. Wie erkennt der Netzwerkprotokollstack im Ethernet-Frame das darüber liegende


Protokoll?
Entweder über den Protokolltype bei Ethernet II oder über den LLC-Header bei Ethernet
802.3.

8
Rechnernetze – Klausurfragen – Lösung

16. Was bedeutet CSMA/CD und wie funktioniert es?


 Carrier Sense Multiple Access/Collision Detection

17. Wie unterscheiden sich Shared und Switched Ethernet? Nennen Sie je ein Beispiel!
 Bei Shared wird ein HUB verwendet, der HUB sendet alle ankommenden Signale an
alle Ausgänge weiter.
 Bei Switched Ethernet wird ein Switch verwendet, der Switch prüft die Pakete und
leitet sie an einen (den richtigen) Ausgang weiter.

18. Wie funktioniert die Manchester Kodierung und wo wird sie eingesetzt?
 Bit "1" wird zu einem 0->1 Übergang (negative wird positive Flanke) in Bitmitte
 Bit "0" wird zu einem 1->0 Übergang (positive wird negative Flanke) in Bitmitte
 Eingesetzt beim Ethernet

19. Welche Störquellen bei der Datenübertragung kennen Sie?


 Begrenzung durch die Bandbreite
 Laufzeitverzerrungen
 Rauschen
 Neben- und Übersprechen

9
Rechnernetze – Klausurfragen – Lösung

20. Was passiert mit den elektrischen Signalen auf einem Medium bei Fehlanpassung?
Das Signal wird am Mediumende reflektiert oder es wird kurzgeschlossen.

21. Nach welchem Hauptkriterium werden TP Kabel in Kategorien eingeteilt?


Betriebsfrequenz

22. Wieso kann man für Gigabit Ethernet CAT5e Kabel verwenden?
Bei Gigabit-Ethernet über TP Kabel werden alle 8 Leitungen eines CAT 5 Kabels für die
Datenübertragung auf vier Kanälen verwendet.

23. Wieso ist der PCI Bus für Gigabit Ethernet Adapter ungeeignet?
 weil der PCI-Bus nur schwer die maximal mögliche Bandbreite zur Verfügung stellen
kann
 PCI-Bus: 33MHz * 4 Byte (32Bit) = 132MByte/s
 Gigabit-Ethernet: 1000MBit/s = 120MByte/s

24. Was ist ein Crossover-Kabel?


 Ein Crossover-Kabel wird dazu verwendet um zwei Netzwerkkarten direkt zu
verbinden.
 Dabei werden einige Aderpaare an den Steckern getauscht, damit TX mit RX
verbunden ist nur nicht TX mit TX und RX mit RX.

25. Was bedeutet full-duplex?


gleichzeitiges Senden und Empfangen

26. Wieso verlässt der Lichtstrahl in einem gekrümmten Lichtwellenleiter nicht?


Weil er am Rand des Kabels reflektiert wird.

27. Wieso sind Monomode-Fasern Stufenindex-Fasern überlegen?


Bei Monomode-Fasern gibt es keine Laufzeitunterschiede der Lichtstrahlen.

10
Rechnernetze – Klausurfragen – Lösung

28. Welches Zugriffsverfahren wird bei WLAN eingesetzt und wie unterscheidet es sich
prinzipiell vom CSMA/CD?
 CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
 Der WLAN Standard ist ähnlich aufgebaut wie der Ethernet-Standard 802.3
(CSMA/CD), versucht aber, Kollisionen zu minimieren.
 Wenn keine andere Station innerhalb des Wettbewerbsfensters vor dem gewählten
Zeitpunkt mit der Übertragung beginnt, sendet die Station ihren Frame. Hat aber eine
andere Station innerhalb der Wartezeit mit der Übertragung begonnen, wird der
Zeitzähler angehalten und nach der Übertragung der anderen Station weiter benutzt.
Auf diese Weise gewinnen Stationen, die nicht übertragen durften, an Priorität und
kommen mit einer erhöhten Wahrscheinlichkeit in den nächsten Wettbewerbsfenstern
zum Zug.

29. Wieso ist Datensicherheit bei WLAN kritisch?


Weil sich die elektromagnetischen Wellen kreisförmig ausbreiten und jeder in Reichweite den
Netzwerkverkehr einfach mitschneiden kann.

30. Welche Maßnahmen zur Erhöhung der Datensicherheit können bei WLAN ergriffen
werden?
 Verschlüsselung der Datenübertragung
o WEP, WPA, WPA2, IEEE 802.11i, EAP
o Verlagerung auf IP-Ebene (IPsec, VPN-Tunnel)

31. Ordnen Sie analoge Telefonie, ISDN und DSL auf der Frequenzachse an!
 Modem: 0,3 bis 3,4 kHz
 ISDN: 3,4 bis 138 kHz
 DSL: 138 bis 1104 kHz

32. Wieso funktioniert DSL parallel zu ISDN und wieso kann DSL einfach auf den
Hausanschluss aufgeschaltet werden, ohne dass neue Leitungen gezogen werden
müssen?
Weil DSL oberhalb des Frequenzbandes auf den gleichen Leitungen von Analog und ISDN
arbeitet.

11
Rechnernetze – Klausurfragen – Lösung

33. Welche Faktoren schränken die Verbreitung von DSL maßgeblich ein?
 Glasfaserkabel
 Leitungsdämpfung
 maximale Reichweiten
o "normales" DSL (bis 8 MBit/s)
 5km
o VDSL
 300m

34. Weisen Sie Geräte wie Repeater, Hub, Switch, Bridge, Router, Firewall, Proxy,
Content Switch den Schichten im OSI Referenzmodell zu!
 Schicht 1: Repeater, Hub
 Schicht 2: Bridge, Switch
 Schicht 3: Router, Firewall
 Schicht 4: Firewall, Proxy
 Schicht 7: Content Switch

35. Was verstehen Sie unter Managed und Unmanaged Switch?


 Ein Managage Switch bietet die Möglichkeit der Softwarekonfiguration.
 Ein Unmanaged Switch leitet die Packet einfach nur an den richtigen Ausgang weiter.

36. Was verstehen Sie unter „Port Security“?


Es kann bei den meisten Managed Switches für einen Port eine Liste mit zugelassenen
Absender-MAC-Adressen angelegt werden. Datenpakete mit nicht zugelassener Absender-
MAC-Adresse werden nicht weitergeleitet und können das Abschalten des betreffenden Ports
bewirken.

12
Rechnernetze – Klausurfragen – Lösung

TCP/IP

37. Nennen Sie wichtige Eigenschaften von IP!


 IP ist verbindungslos
 setzt auf dem Data Link Layer (Ethernet, FDDI, ATM, etc.) auf
 nutzt (Ethernet-) Typefield: 08-00
 besitzt eine 802.2 DSAP/SSAP-Definition: 06
 Datagram-Service (verbindungslos, ungesichert!)
 ermöglicht Verbindungen zwischen Netzen (Routing)
 bietet Datentransport von einer Quell- zu einer Zieladresse (Adressfunktion)
 Definition/Adressierung höherer Protokolle
 Fragmentierung von Datenpaketen
 Wahl von Übertragungsparametern

38. Wie unterscheiden sich IP Pakete mit TCP, UDP, ICMP bzw. IGMP Inhalt?
durch die Protokollnummer im IP-Header

39. Wann darf (muss) ein Router IP Pakete verwerfen?


 wenn das TTL (Time To Life) Feld 0 erreicht hat
 Das Feld wird bei jedem Router um 1 vermindert.

40. Welche IPv4 Netzwerkklassen kennen Sie und wie groß ist die jeweilige Zahl an
verfügbaren Adressen?
Class Adressbereich Adressen Netzmaske
A 0.0.0.0/8 - 127.255.255.255 2^(8-1) * ((2^24) - 2) = 2,15 * 10^9 ff 00 00 00 = 255.0.0.0
B 128.0.0.0/16 - 191.255.255.255 2^(16-2) * ((2^16) - 2) = 1,07 * 10^9 ff ff 00 00 = 255.255.0.0
C 192.0.0.0/24 - 223.255.255.255 2^(24-3) * ((2^8) - 2) = 0,53 * 10^9 ff ff ff 00 = 255.255.255.0
D 224.0.0.0/4 - 239.255.255.255 (2^28) – 2 = 0,27 * 10^9 f0 00 00 00 = 240.0.0.0
E 240.0.0.0/4 - 255.255.255.255 16 * ((2^24) - 2) = 0,27 * 10^9 f8 00 00 00 = 248.0.0.0

41. Was sind private IP Adressen? Nennen Sie Beispiele!


 Sind freiwählbare Adressen in einer Netzwerkklasse für den privaten (nicht Internet)
gebrauch
 Private Adressen werden im Internet nicht geroutet/verwendet
 Class A: 10.0.0.0 - 10.255.255.255
 Class B: 172.16.0.0 - 172.31.255.255
 Class C: 192.168.0.0 - 192.168.255.255

13
Rechnernetze – Klausurfragen – Lösung

42. Welche Ziele verfolgt man mit IPv6?


Erweiterung des Adressbereichs von 32bit (IPv4) auf 128bit (IPv6) um zukünftig mehr
Adressen zur Verfügung zu haben (die IPv4 Adressen werden langsam knapp).

43. Wofür steht ARP, welche Bedeutung hat es und wie funktioniert es?
 Address Resolution Protokoll
 Es wird eine ARP-Anforderung (ARP Request-Broadcast) mit der IP-Adresse des
anderen Computers gesendet. Bei Broadcasts ist das Erzeugen eines Ethernetframes
kein Problem, da als MAC-Zieladresse die Broadcast-Adresse ff-ff-ff-ff-ff-ff16
verwendet wird. Ein Host, der die IP-Adresse kennt, antwortet mit dem Zurücksenden
der passenden MAC-Adresse (ARP-Antwort oder ARP-Reply). Als MAC-Ziel wird
die Quelladresse der Anforderung verwendet.

44. Wozu dient der ARP Cache und welche Informationen werden darin gespeichert?
Er dient der Speicherung von MAC Adressen und der dazugehörigen IP Adresse um die
Anzahl der ARP-Request zu verringern.

45. Rechnen mit IP Netzmasken: Eine Station (141.48.167.19/26) möchte an eine Station
(141.48.167.74) Daten schicken. Beschreiben Sie den kompletten Ablauf am Beispiel
 Vergleich der IP-Adressen
o Rechnung: 141.48.167.19/26 = 141.48.167.19/255.255.255.192
10001101.00110000.10100111.00010011 (19)
11111111.11111111.11111111.11000000 (192)
10001101.00110000.10100111.00000000 (0)
10001101.00110000.10100111.01001010 (74)
11111111.11111111.11111111.11000000 (192)
10001101.00110000.10100111.01000000 (64)
Paket wird zum Gateway/Router geschickt 0 ≠ 64
11111111.11111111.11111111.00111111 (63) Broadcast-Adresse
o 141.48.167.19/26 sieht IP-Bereich: 141.48.167.0 bis 141.48.167.63 (2^6 = 64,
2^6 deshalb weil 32bit-26bit=6bit)
o Zielrechner (141.48.167.74) nicht im eigenen Subnetz
 MAC Adresse des Default-Gateways wird ermittelt (Broadcast-Request oder Cache)
 Ethernet-Frame wird an Gateway gesendet
 Gateway kennt „Route“ (Wohin mit dem IP-Paket?) z.B. anderes Subnetz
 Gateway ermittelt MAC Adresse des Zielrechners (ARP, Request oder Cache)
 Gateway sendet Ethernet-Frame

14
Rechnernetze – Klausurfragen – Lösung

46. Wofür steht ICMP, welche Bedeutung hat es und wie funktioniert es?
 Internet Control Message Protocol
 Es dient zur Steuerung und Verwaltung des Internets.
 Typische Aufgaben des Internet-Kontrollprotokolls sind:
o Koordination zwischen Routern und Endsystemen
o Fehlererkennung und -korrektur
o Überwachung und Messung des Verkehrsaufkommens
 ICMP stellt eine Kommunikationsmöglichkeit zwischen der IP-Software auf Internet-
Rechnern zur Verfügung.
 ICMP benutzt den IP-Dienst, gehört logisch aber auf dieselbe Protokollschicht, wie
das IP-Protokoll.

47. Nennen Sie 3 Beispiele für das Auftreten von ICMP Paketen!
 Echo Request/Reply (Erreichbarkeit prüfen)
 Destination Unreachable (verschiedenes: Network unreachable, Host unreachable,
Protocol unreachable, Port unreachable, Fragmentation needed, Source route fail)
 Source Quench (mehr Daten als verarbeitet werden können)
 Redirect (bessere Route-Verbindung über anderen Gateway)
 Time Excended (wenn Datagramm eliminiert wird (TTL-Zähler); wenn Timer abläuft,
bevor alle Fragmente des Datagramms eingetroffen sind)
 Parameter Problem On A Datagramm (Interpretationsproblem des IP-Headers)
 Timestamp Request/Reply (erlaubt Zeitmessung)
 Information Request/Reply (Netid erfragen)
 Adress Mark Request/Reply (Subnet-Mask erfragen)

48. Wie funktioniert „traceroute“?


 Traceroute ist ein Diagnose-Werkzeug, mit dem ermittelt werden kann, über welche
IP-Router Datenpakete bis zum Ziel-Host vermittelt werden.
 Traceroute sendet dazu mehrfach Pakete mit einer veränderten und jeweils um 1
erhöhten Time-to-live (TTL), beginnend mit 1, an das Zielsystem. Jeder Host, der das
Datenpaket in Folge empfängt, zählt den Wert der TTL um eins herunter. Empfängt
ein Router ein Paket mit TTL=1 und müsste es vermitteln, verwirft er es und sendet
die ICMP-Antwort Typ 11: Time-to-live exceeded und Code 0: Time to live exceeded
in transit an den Absender mit seiner Adresse zurück. Der Zielhost verschickt dagegen
die ICMP Antwort Typ 3 Destination Unreachable, Code 3 Port Unreachable (bei
UDP-basiertem Traceroute) bzw. ICMP Echo Replies (bei ICMP-basiertem
Traceroute). Die Sequenz der so gesammelten Adressen kennzeichnet den Weg zum
Ziel durch das Netz. Der Rückweg ist in der Regel identisch, kann aber bei
asymmetrischem Routing anders verlaufen.

15
Rechnernetze – Klausurfragen – Lösung

49. Nennen Sie wichtige Eigenschaften von TCP!


 "End to End" - Kontrolle
 Multiplexing (Ports)
 Verbindungsmanagment ("Three-Way-Handshake")
 Flusskontrolle (Empfangsbestätigung "Sliding - Window - Mechanism")
 Zeitüberwachung
 Fehlerbehandlung
 TCP-Verbindungen sind vollduplex

50. Welche Bedeutung hat die Fenstergröße bei TCP?


Die Fenstergröße gibt an, wie viele Bytes gesendet werden dürfen, bis die Übertragung
quittiert werden muss.

51. Nennen Sie wichtige Eigenschaften von UDP!


 Transport-Protokoll ohne "End to End" - Kontrolle
 Muliplexing (Ports)
 Kein Verbindungsmanagment (keine aktiven Verbindungen!)
 Keine Flusskontrolle
 Keine Zeitüberwachung
 Keine Fehlerbehandlung

52. Was ist ein Port (TCP, UDP)?


 eine Adresse in Schicht 4
 Ports erlauben mehreren Anwendungsprogrammen gleichzeitig den Zugriff auf ein
und die selbe Maschine

53. Wann setzt man UDP, wann TCP ein?


 UDP: Dann wenn hohe Geschwindigkeiten von Nöten sind und eine 100% korrekte
Übertragung nicht zwingend ist (Streams, Spiele ... )
 TCP: Immer dann, wenn eine korrekte Übertragung gewährleistet sein soll.

16
Rechnernetze – Klausurfragen – Lösung

54. Was versteht man unter Lebenszyklus einer TCP Verbindung?


 Three-Way-Handshake
o Client: Verbindungsaufbauwunsch
o Server: Bestätigung Verbindungsaufbauwunsch
o Client: Bestätigung (Verbindung aufgebaut)
 Vollduplexverbindung (Datenaustausch)
 Four-Way Verbindungsabbau
o Client: Verbindungsabbauwunsch
o Server: Bestätigung
o Server: Verbindungsabbauwunsch
o Client: Verbindung abgebaut

55. Welche 2 Klassen von Routing Mechanismen kennen Sie?


 Distanzvektor:
o Router sendet die (Destination, Distanz) - Tupel aus der Routingtabelle an
seine Nachbarn (alle oder geänderte Einträge)
o Einfache Implementation
o Einfache Konfiguration
o Problem der Skalierung
 Link State:
o Router sendet eine Liste seiner Links mit den dazugehörigen Distanzen an alle
Router.
o Stabilisiert schnell
o Generiert wenig Verkehr
o Schnelle Reaktion auf Topologieveränderungen
o Schnelle Reaktion auf Verbindungsabbrüche
o Problem der Skalierung

17
Rechnernetze – Klausurfragen – Lösung

56. Was steht in einer Routing Tabelle und wie zeigt man sie an?
 Beinhaltet die jeweiligen Netzadressen, der Netze, welche geroutet werden sollen
 Anzeige der Routingtabelle:
o Unix/Linux/Windows: netstat -rn
o Unix/Linux: rout
o Windows: route print

57. Welche Bedeutung hat die Metrik beim Routing?


Eine Routing-Metrik ist ein Wert, mit dessen Hilfe ein Routing-Algorithmus feststellen kann,
ob eine Route im Vergleich zu einer anderen besser ist (Bei mehreren möglichen Routen wird
eine Route mit kleiner Distanz im Sinne der Metrik bevorzugt.). Metriken können
Informationen wie z. B. Bandbreite, Verzögerung, Hop Count, Pfadkosten, Last, MTU,
Verlässlichkeit und Kommunikationskosten berücksichtigen. In der Routing-Tabelle werden
nur die bestmöglichen Routen gehalten, während Link-State- oder topologische Datenbanken
alle anderen Informationen beinhalten.

18
Rechnernetze – Klausurfragen – Lösung

58. Wofür steht DHCP, welche Bedeutung hat es und wie funktioniert es?
 Dynamic Host Configuration Protocol
 DHCP ermöglicht mit Hilfe eines entsprechenden Servers die dynamische Zuweisung
einer IP-Adresse und weiterer Konfigurationsparameter an Computer in einem
Netzwerk (z. B. Internet oder LAN).
 Funktion:
o Client sucht DHCP - Server; ggf. Vorschläge für Netzwerkadresse und
Gültigkeitsdauer (DHCPDiscover)
o DHCP - Server antworten mit IP-Adresse (DHCPOFFER)
o Client sucht eine Antwort aus und antwortet allen Servern (DHCPRequest) -
"Server Identifier Option" muss gesetzt sein
o Der ausgesuchte Server reserviert die vorgeschlagene Adresse und schickt
Konfigurations-Parameter - ggf. vorher Test der Adresse durch ICMP - Echo -
Request (DHCPACK)
Alle anderen Server wissen, dass ihr "Angebot" abgelehnt wurde und die
vorgeschlagene IP-Adresse wieder frei verfügbar ist.

59. Namensauflösung: Eine Station (149.205.61.173) möchte die IP Adresse der Station
(www.google.de) ermitteln. Wie läuft die Namensauflösung ab, wenn als DNS Server die
Station (149.205.16.1) eingetragen ist?
 Anfrage (149.205.61.173): Adresse von "www.google.de" an 149.205.16.1 (a)
o a: Anfrage: Wer verwaltet “.de“ ? an “Root“-Nameserver
o Antwort: Adresse des “de“ - Nameservers
o a: Anfrage: Wer verwaltet “google.de“ ? an “de“-Nameserver
o Antwort: Adresse des “google.de“-Nameservers
o a: Anfrage: Adresse von “www.google.de“? an “google.de“-Nameserver
o Antwort: Adresse von www.google.de
 a: Antwort: Adresse von www.google.de an 149.205.61.173

60. Wie funktioniert prinzipiell HTTP und welche darunter liegenden Protokolle nutzt
es?
 Verbindungsaufbau - Anforderung (Request) - Antwort (Response) -
Verbindungsabbau
 setzt auf TCP auf (standardmäßig: TCP-Port 80)

61. Wie unterscheiden sich die HTTP Methoden GET und POST?
 GET: Alle Informationen der nachstehenden URL sollen zum Client geholt werden
 POST: wird hauptsächlich bei größeren Datenmengen verwandt / bei Datenblöcken
die zu einem verarbeitenden Programm übertragen werden.

19
Rechnernetze – Klausurfragen – Lösung

62. Was bedeuten die HTTP Status Codes „200“, „301“, „401 und „404“?
 200 OK: Der Client hat eine erfolgreiche Anforderung gestellt. Der Server sendet die
angeforderten Informationen mit header und body. Header: eine ganze Menge
 301 Moved permanently: Der Client hat eine URL angefordert, die der Server nicht
länger benutzt. Die neue Adresse der angeforderten Ressource ist aber bekannt und
wird dem Client mitgeteilt, der auch in Zukunft nur noch diese nutzen soll. Header:
Location: Enthält die neue Adresse
 401 Unauthorized: Der Client hat eine Anforderung auf eine geschützte Ressource
gestellt. Dies ist keine Fehlermeldung im engeren Sinne. Der Server sendet mit diesem
Status-Code Informationen über die Art der notwendigen Authentifizierung. Web-
Browser verlangen daraufhin in der Regel vom Benutzer die Eingabe eines
Benutzernamens und eines Passworts und stellen mit diesen Angaben die Anforderung
erneut. Schlägt dies dann fehl, antwortet der Server mit Code 403. Auf Apache-
Webservern wird diese Funktionen häufig mit htaccess-Dateien o.ä. realisiert. Header:
WWW-Authenticate: Enthält Informationen über die Art der notwendigen
Authentifizierung.
 [403 Forbidden: Der Client hat eine Anforderung gestellt, die der Server ohne
Angaben von Gründen verweigert.]
 404 Not found: Der Client hat ein Dokument angefordert, das - zumindest an
angegebener Stelle - nicht existiert.

63. Wie funktioniert HTTP Basic Authentication?


Der Webserver fordert mit
 WWW-Authenticate: Basic realm="RealmName"
eine Authentifizierung an, wobei RealmName eine Beschreibung des geschützten Bereiches
darstellt. Der Browser sucht daraufhin nach Benutzername/Passwort für diese Datei und fragt
gegebenenfalls den Benutzer. Anschließend sendet er die Authentifizierung mit dem
Authorization-Header in der Form Benutzername:Passwort Base64-codiert an den Server.
Beispiel:
 Authorization: Basic d2lraTpwZWRpYQ==
d2lraTpwZWRpYQ== ist die Base64-Codierung von wiki:pedia und steht damit für
Benutzername wiki, Passwort pedia. Ein Nachteil dieses Verfahrens ist, dass Benutzername
und Passwort nur aus technischen Gründen codiert, jedoch nicht verschlüsselt werden. Bei
einer Verschlüsselung mit SSL/TLS bei HTTPS wird bereits vor der Übermittlung des
Passwortes eine verschlüsselte Verbindung aufgebaut, so dass auch bei Basic Authentication
das Passwort nicht abhörbar ist.

20
Rechnernetze – Klausurfragen – Lösung

64. Wie unterscheiden sich aktives und passives FTP?


 aktives FTP:
o Beim aktiven FTP verbindet sich der Client von einem zufälligen Port (N >
1024) mit dem Server Port 21. Dann hört/wartet der Client auf Port N+1 und
sendet entsprechend auch an den Server das Kommando "PORT N+1". Der
Server verbindet sich mit dem Client-Data-Port N+1 von seinem Dataport 20
aus.
 passives FTP:
o Beim passiven FTP wird anders verfahren, damit der Server keine Verbindung
zum Client aufbauen muss. Beide Verbindungen werden vom Client
veranlasst. Bei passiven FTP öffnet der der Client zwei Ports (N und N+1,
beide > 1024) Auf dem ersten Port N kontaktiert der Client den Server,
allerdings nicht mit dem "PORT N+1"-Kommando, sondern mit dem "PASV"-
Kommando. Daraufhin öffnet der Server einen Dataport (P > 1024) und sendet
seinerseits "PORT P" zurück zum Client. Der Client initiiert dann die
Verbindung von seinem Data-Port (N+1) zum Data-Port des Servers (P).

65. Nennen Sie 2 wichtige Protokolle, die bei Email verwendet werden!
 SMTP
 POP3

66. Was verstehen Sie unter MIME bzw. SMIME?


 Multipurpose Internet Mail Extensions ermöglicht es, zwischen Sender und
Empfänger Informationen über den Typ der übermittelten Daten auszutauschen
(Content-Type) und gleichzeitig eine für den verwendeten Übertragungsweg sichere
Kodierung (Content-Transfer-Encoding) festzulegen.
 Es gibt eine Erweiterung dieses Standards namens S/MIME (Secure MIME), der auch
das Verschlüsseln und digitales Signieren von Nachrichten erlaubt.

67. Wieso kann man eine Email vom Papst, von Angela Merkel oder anderen
Persönlichkeiten bekommen, obwohl diese einem niemals eine Email schicken würden?
Welche Information/Redundanz im SMTP Protokoll trägt dazu bei?
 Schwachstelle im Protokoll
 Adressen die dem "MAIL FROM-" und "RCPT TO-" Kommando übergeben werden
können sich von denen im Mailheader ("From:-" und "To:-") unterscheiden

21
Rechnernetze – Klausurfragen – Lösung

68. Der Anwender gibt in einem „Telnet-Fenster“ das Kommando „pwd“ ein. Wie viele
TCP/IP Pakete werden minimal generiert?
 Bei Telnet wird jedes Zeichen als Echo vom Server zurückgesandt. Demnach sollten
minimal 2 * 3 = 6 Pakete notwendig sein. Dies allein für die Eingabe des Befehls.
Nach einem Druck auf Enter (1 Paket) dann theoretisch ein weiteres Paket (das
working directory).
 pwd = print working directory (Namen des aktuellen Verzeichnisses anzeigen)

69. Beschreiben Sie den folgenden Ethereal Mitschnitt!


?

22
Rechnernetze – Klausurfragen – Lösung

Programmierung

70. Was ist ein Socket?


 Ein Socket ist eine Schnittstelle zwischen einem Programm - genauer: einem Prozess -
und einem Transportprotokoll. Letzteres kann z.B. TCP oder UDP sein.
 Das Socket-Prinzip entspricht dem von File-Deskriptoren. Dort repräsentiert nach dem
Öffnen einer Datei ein Handle die Verbindung zu dieser Datei und unter Angabe des
Handles ist der Lese- oder Schreibzugriff möglich.
 Bei Sockets geht es jedoch nicht um physikalische Dateien sondern um
Kommunikationskanäle, über die Daten gesendet und empfangen werden können.

71. Nennen Sie notwendige Funktionen aus der Socket-Bibliothek, die bei der Client-
Programmierung Verwendung finden!
 int socket(...)
 int connect(int sockfd, struct sockaddr *serv_addr, int addrlen)
 int recv(...)

72. Nennen Sie notwendige Funktionen aus der Socket-Bibliothek, die bei der Server-
Programmierung Verwendung finden!
 int socket(...)
 int bind(int sockfd, struct sockaddr *my_addr, int addrlen)
 int listen(int sockfd, int backlog)
 int accept(int sockfd, struct sockaddr *addr, int *addrlen)
 int send(...)

73. Welche Verfahren der Datenkodierung werden bei Netzwerkprotokollen häufig


eingesetzt und wieso?
 Eingesetzte Verfahren:
o URL encode
o UUENCODE
o BASE64
o ASN.1
o XML
o ...
 Warum?
o Übertragung von Datenstrukturen mit binärem Inhalt
o Nutzung von Protokollen, die eigentlich nicht für die Übertragung von binären
Daten vorgesehen sind (z.B. SMTP/POP3, z.T. HTTP)
o Verhinderung von Fehlinterpretation von Zeichen als Steuersignale

23
Rechnernetze – Klausurfragen – Lösung

74. Wieso ist bei „binären“ Netzwerkprotokollen die Byteorder zu beachten? Wie
sichert man als Programmierer die richtige Byteorder ab?
Das Ausfüllen von sockaddr_in ist nicht ganz so trivial, wie es auf den ersten Blick vielleicht
scheint. Der Hintergrund ist der, dass in einem heterogenen Netz Rechner verschiedener
Architekturen aufeinander treffen. Ein wesentliches Unterscheidungsmerkmal verbirgt sich
hinter dem Begriff "Byteorder". Die Byteorder gibt an, wie Zahlenwerte im Speicher
repräsentiert werden, genauer: welches Byte welche Wertigkeit besitzt. Bei der "Big-Endian"
Byteorder ist das jeweils letzte Byte dasjenige mit dem höchsten Wert, bei "Little-Endian"
entsprechend umgekehrt. Die Zahl 255 hätte (als short int) im ersten Fall in hexadezimaler
Schreibweise die Darstellung FF 00, im zweiten Fall 00 FF. Um dennoch zu gewährleisten,
dass sich die Rechner untereinander "verstehen", hat man sich auf eine einheitliche Form für
die Datenübertragung geeinigt - die Network Byteorder. Die ist übrigens Big-Endian.
Um Zahlen der Typen short int bzw. long int aus der Byteorder des eigenen Systems ("Host
Byteorder") in Network Byteorder und umgekehrt zu konvertieren, werden 4 Funktionen
bereitgestellt:
 short integer from host to network byte order
unsigned short int htons(unsigned short int hostshort);
 long integer from host to network byte order
unsigned long int htonl(unsigned long int hostlong);
 short integer from network to host byte order
unsigned short int ntohs(unsigned short int netshort);
 long integer from network to host byte order
unsigned long int ntohl(unsigned long int netlong);

75. Wie funktioniert BASE64?


 Bei BASE64 Kodierung werden jeweils drei Bytes zu einer 24-Bitfolge
zusammengefasst und diese dann in vier 6-Bitgruppen unterteilt. Die 6-Bitgruppen
werden an Hand einer Zeichentabelle (Base64-Alphabet) zurückübersetzt und
übermittelt. Dadurch wird jeder Text um 33% länger.
 Das Base64-Alphabet ist eine Untermenge von 65-Zeichen aus dem ASCII-
Zeichensatz. Davon dienen 64 Zeichen der Textkodierung und ein Zeichen (=) als
Endmarkierung bei einer unvollständigen 24-Bitgruppe.

24
Rechnernetze – Klausurfragen – Lösung

76. Was verstehen Sie unter ASN.1 und wo wird es eingesetzt?


 ASN.1 (Abstract Syntax Notation One) bezeichnet eine Beschreibungssprache, mit
deren Hilfe abstrakte, theoretische Datenstrukturen und Werte beschrieben werden
können, d.h. unabhängig von einer Plattform oder Programmiersprache.
 Dabei kann sowohl die Struktur an sich als auch deren möglicher Inhalt beschrieben
werden.
 ASN.1 ist eine verbreitete Möglichkeit, die Nachrichtenelemente von Protokollen des
OSI-Modells eindeutig zu beschreiben und wird von OSI-konformen Technologien
wie X.500 und X.509, aber auch von Internetprotokollen wie SNMP verwendet. Breite
Anwendung findet ASN.1 auch im Telekommunikationsbereich, z. B. bei den
Standards GSM für die Abrechnung von Roaminggesprächen in TAP3-Dateien und
UMTS.

77. Nennen Sie Beispiele für Technologien, die unter dem Begriff Remote Procedure
Call zusammengefasst werden können!
 Sun RPC
 Microsoft RPC (microsoft-ds, Netbeui/Netbios, DCE-RPC, SMB-RPC)
 Remote Method Invocation (RMI)
 Common Object Request Broker Architecture (CORBA)
 Distributed Common Object Model (DCOM)
 Simple Object Access Protocol (SOAP) bis SOAP 1.2
 SOAP ab v1.2 (keine Abkürzung mehr)

78. Wie funktionieren XML Web Services und welche Vorteile bringen sie gegenüber
anderen RPC Techniken?
 Funktionsweise:

25
Rechnernetze – Klausurfragen – Lösung

 Kommunikation:

 Ablauf:
1. Der Client versucht, einen XML-Webdienst zu finden.
2. UDDI (oder anderer Verzeichnisdienst) gibt den Namen des "Discovery"-
Dokument zurück, dass mit der URL verknüpft ist.
3. Der Client fordert das Discovery-Dokument an.
4. Das Discovery-Dokument wird vom XML-Webdienst zurückgegeben.
5. Der Client fordert die Dienstbeschreibung an.
6. Der XML-Webdienst liefert die Dienstbeschreibung zurück.
7. Der Client fordert den XML-Webdienst an.
8. Der XML-Webdienst gibt die Dienstantwort zurück.
 Vorteile:
o Entwicklung verteilter Systeme durch den Einsatz standardisierter
Technologien
o weniger aufwendige Implementierung in bereits bestehende Systeme, da Web
Services weniger komplex sind und mit Standardprotokollen wie HTTP
arbeiten
o uneingeschränkt programmiersprachen- und plattformunabhängig
o Informationen werden in XML übertragen, was deren Lesbarkeit zu Gute
kommt

26
Rechnernetze – Klausurfragen – Lösung

79. Zählen Sie am Beispiel des Versuches 6.b im Praktikum Rechnernetze „XML Web
Services“ die verwendeten Protokolle auf und weisen sie diese den Schichten im OSI
Referenzmodell zu!
?

27
Rechnernetze – Klausurfragen – Lösung

Sicherheit

80. Welche „3 goldenen Regeln“ sollte man zur Absicherung eines Rechners im
Netzwerk beachten?
 Firewall
 Automatische Updates
 Virenschutz

81. Wofür steht NAT, welche Bedeutung hat es und wie funktioniert es?
 NAT = Network Address Translation
 Verfahren bei dem private IP-Adressen auf öffentliche IP-Adressen abgebildet
werden.
 Ein NAT-Gerät verbindet mit zwei Netzwerkkarten das lokale Netz mit dem Internet.

82. Wofür steht Port Forwarding, welche Bedeutung hat es und wie funktioniert es?
 Port Forwarding erlaubt es, Verbindungen über frei wählbare Ports zu Computern
innerhalb eines Netzes weiterzuleiten bzw. (im Unterschied zu reinem NAT) diese
auch zu initiieren.
Die eingehenden Datenpakete werden hierbei per Destination NAT und die ausgehenden bei
Source NAT maskiert, um sie an den anderen Rechner weiterzuleiten bzw. den Anschein zu
erwecken, die ausgehenden Pakete kämen von dem Computer, der das Port Forwarding
betreibt.
Ein Router wartet dabei auf einem bestimmten Port auf Datenpakete. Wenn Pakete auf diesem
Port eintreffen, werden Sie an einen bestimmten Computer und eventuell an einen anderen
Port im internen Netzwerk weitergeleitet. Alle Datenpakete von diesem bestimmten Computer
und Port werden, wenn sie zu einer eingehenden Verbindung gehören, per NAT so verändert,
dass es im externen Netz den Anschein hat, der Router würde diese Pakete verschicken. Dabei
sieht es so aus, als würde der Router die Serverdienste anbieten.

83. Wie funktioniert eine Firewall?


 Termination aller Dienste, ggf. durch vorgelagerte Server
 Authentisierung von "Anrufern" (innen und außen)
 Logging und Alarmierung
 Selektive Weiterleitung von Anwendungsverbindungen
 Umschreiben/Verbergen von internen Adressen (NAT) usw.
 Durchführung von Interaktionen im Auftrag von Benutzern (Proxy)
 Firewall-Strategien:
o "Es ist alles erlaubt, was nicht verboten ist."
o "Es ist alles verboten, was nicht erlaubt ist."

28
Rechnernetze – Klausurfragen – Lösung

84. Wie funktioniert eine Personal Firewall?


Eine Personal Firewall (PFW, auch Desktop Firewall) ist eine Software, die den ein- und
ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert.

85. Was ist ein Port Scan und welche Informationen enthält sein Ergebnis?
 Bietet guten Überblick über die aktiven Dienste (und Ports) der untersuchten Rechner
und die Struktur des Netzwerkes.
 um keine Spuren im gescannten System zu hinterlassen werden spezifischere
Scanmethoden angewendet: Stealth-Mode
 über Fingerprinting lässt sich das Betriebssystem des gescannten Rechners ermitteln

86. Wie funktioniert ein HTTP Proxy?


Ein Proxy (proxy representativ = Stellvertreter) ist ein Programm/Rechner, das im
Datenverkehr zwischen angefragten Server und anfragendem Client vermittelt. Dem Server
gegenüber verhält sich das Programm wie ein Client, dem Client gegenüber wie ein Server.
Im einfachsten Fall leitet der Proxy die Daten einfach weiter, üblicherweise hat ein Proxy aber
eine der folgenden Funktionen:
 Zwischenspeicher
o Der Proxy speichert häufig gestellte Anfragen und kann diese dann
beantworten, ohne den Server zu fragen (schneller, Netzlast).
 Filter
o Mittels Proxy können beispielsweise bestimmte Kategorien von Webseiten für
den Benutzer gesperrt werden. Es kann auch der Inhalt auf schädliche
Programme durchsucht werden. Somit ist ein Proxy auch oft Teil von
Firewalls.
 Zugriffsteuerung
o Ist der Server nicht frei im Internet erreicht, so kann ein vorgeschalteter Proxy
den Zugriff ermöglichen. Ein Angreifer kann dann den Server nicht mehr
direkt angreifen, sondern nur Proxy.
 Vorverarbeitung von Daten
o Proxys können auch gewisse Applikationsfunktionen übernehmen,
beispielsweise Daten in ein standardisiertes Format bringen.
 Anonymisierungsdienste
o Der Proxy leitet die Daten des Clients zum Server weiter, wodurch der Server
die IP-Adresse des Clients nicht auslesen kann.

29
Rechnernetze – Klausurfragen – Lösung

87. Was verstehen Sie unter einem VPN?


Ein Virtual Private Network (VPN) (dt.: Virtuelles Privates Netz) ist ein Computernetz, das
zum Transport privater Daten ein öffentliches Netz (zum Beispiel das Internet) nutzt.
Teilnehmer eines VPN können Daten wie in einem internen LAN austauschen. Die einzelnen
Teilnehmer selbst müssen hierzu nicht direkt verbunden sein. Die Verbindung über das
öffentliche Netz wird üblicherweise verschlüsselt. Der Begriff „Private“ impliziert jedoch
nicht, wie vielfach angenommen, dass es sich um eine verschlüsselte Übertragung handelt.
Eine Verbindung der Netze wird über einen Tunnel zwischen VPN-Client und VPN-Server
(Concentrator) ermöglicht. Meist wird der Tunnel dabei gesichert, aber auch ein ungesicherter
Klartexttunnel ist ein VPN.
IP-VPNs nutzen das Internet zum Transport von IP-Paketen unabhängig vom
Übertragungsnetz, was im Gegensatz zum direkten Remote-Zugriff auf ein internes Netz
(direkte Einwahl beispielsweise über ISDN, GSM, ...) wesentlich flexibler und
kostengünstiger ist

88. Wie erreicht man „strong Authentication”, “Authorization”, “Non-Repudiation“,


“Integrity”, “Confidentiality und Interoperability“?
 (strong) Authentication --> Digitale Unterschrift
 Authorization --> Digitale Unterschrift
 Non-Repudiation --> Digitale Unterschrift
 Integrity --> Digitale Unterschrift
 Confidentiality --> Verschlüsselung
 Interoperability --> Standards

89. Welche Klassen von kryptographischen Mechanismen kennen Sie? Nennen Sie
Beispiele!
 symmetrisch
o DES
o 3DES
o RC2
o RC4
o RC5
o IDEA
o CAST5
 asymmetrisch
o RSA (Rivest, Shamir und Adleman)
o DSA (Digital Signature Algorithm)
o DH (Diffie-Hellman)

30
Rechnernetze – Klausurfragen – Lösung

90. Welche Bestandteile besitzt ein digitales Zertifikat?


 certificate holder (subject) (Inhaber des Zertifikats)
o name, alternative name
o RSA public key
 certificate issuer (Aussteller des Zertifikats)
o name, alternative name
 other details
o version (Version)
o serial number (Seriennummer / Ordnungsnummer)
o validity period (Gültigkeitsdauer)
o X.509v3 extensions (Erweiterungen)
o revocation information (Info zur Ungültigkeit)
 issuer signature (Signatur des Ausstellers)

91. Wie wird ein digitales Zertifikat geprüft?

92. Erläutern Sie Begriffe, wie RA, CA, VA, TSA, LDAP!
 RA = Registration Authority
 CA = Certification Authority
 VA = Validation Authority
 TSA = Time-stamp Authority
 LDAP = Leightweight Directory Access Protocol

93. Welche Softwareschnittstellen (Standards) zu kryptographische Token kennen Sie?


 PKCS#11 (Cryptographic Token Interface Standard)
 PKCS#15 (Cryptographic Token Information Format Standard)

31
Rechnernetze – Klausurfragen – Lösung

94. Wie wird eine digitale Signatur gebildet (z.B. PKCS#7)?

95. Wie werden am Beispiel von PKCS#7 Daten verschlüsselt?

32
Rechnernetze – Klausurfragen – Lösung

96. Wofür steht SSL, welche Bedeutung hat es und wie funktioniert es?
 SSL = Secure Socket Layer
 Bedeutung:
o Verschlüsselungsprotokoll für Datenübertragungen im Internet.
o SSL arbeitet transparent, so dass es leicht eingesetzt werden kann, um
Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen
zur Verfügung zu stellen.
 Funktionsweise:
Es setzt direkt auf der Transportschicht auf und bietet zwei verschiedene Dienste, welche
einzeln und gemeinsam genutzt werden können:
 Ende-zu-Ende-Verschlüsselung mittels symmetrischer Algorithmen. Der verwendete
Schlüssel wird dabei im Voraus über ein weiteres Protokoll (z.B.: SSL Handshake-
Protokoll) ausgehandelt und ist einmalig für die Verbindung. SSL unterstützt für die
symmetrische Verschlüsselung u.a. DES und Triple DES.
 Sicherung der Nachrichten-Integrität und Authentizität durch Bildung einer
kryptografischen Prüfsumme u.a. SHA-1 und MD5.

97. Welche Bedeutung haben Zertifikate bei SSL?


Zertifikate bestätigen die Zugehörigkeit eines kryptografischen Schlüssels zu einer Maschine.
Dadurch können Authentizität, Vertraulichkeit und Integrität von Daten gegenüber Dritten
garantiert werden.

98. Wie funktioniert SSL mit Client Authentication?


1. Client schickt ClientHello - Nachricht
2. Server bestätigt mit ServerHello - Nachricht
3. Server verlangt das Zertifikat des Clients
4. Server schickt sein Zertifikat
5. Client schickt sein Zertifikat
6. Client schickt ClientKeyExchange - Nachricht
7. Client schickt eine Certificate Verify - Nachricht
8. Beide schicken ChangeCipherSpec - Nachrichten
9. Beide schicken Finished - Nachrichten

33
Rechnernetze – Klausurfragen – Lösung

Werkzeuge

99. Nennen und erläutern Sie wichtige Kommandozeilentools, die zum Standard der
aktuellen Betriebssysteme gehören und beim Troubleshooting im Netzwerk hilfreich
sind (Anwendungsfälle: Station konfiguriert?, Station aktiv?, Route korrekt?,
Nameservice aktiv?, Netzwerkdienst aktiv?, …)!
 route
 ipconfig/ifconfig
 nslookup
 net (Windows)
 netstat
 ping
 tracert/traceroute

100. Nennen und erläutern Sie wichtige Konfigurationsdateien für


Netzwerkeinstellungen, die zum Standard der aktuellen Betriebssysteme gehören und
beim Troubleshooting im Netzwerk hilfreich sind (Ports für Netzwerkdienste,
Aliasnamen für Stationen)!
 Windows:
o %WINDOWS%/system32/drivers/etc/hosts
o %WINDOWS%/system32/drivers/etc/protocol
o %WINDOWS%/system32/drivers/etc/networks
o %WINDOWS%/system32/drivers/etc/services
 Unix/Linux/Solaris
o Hostnamen: /etc/hosts
o Netzwerkdienste: /etc/services
o Netzwerkconfig (Gentoo/Linux): /etc/conf.d/net, Anzeige: ifconfig
o Routingtabellen: netstat -rn

34

Das könnte Ihnen auch gefallen