2.3.10. Nennen Sie typische Dienstfunktionen für einen verbindungsorientierten Transportdienst!
Open, connect, send, recieve, close
2.3.11. Charakterisieren Sie UDP und beschreiben Sie das UDP-Nachrichtenformat!
Verbindungslos und daher unsicher, aber effizent Format: UDP-Header enthält Quelle und Zielport (je 16 Bit)
2.3.12. Wie wird eine UDP-Warteschlange verwaltet?
FIFO-Puffer. Wird bei vollem Puffer verworfen.
2.3.13. Kennen Sie 2 Anwendungsprotokolle, die auf UDP aufsetzen?
NFS, DHCP, DNS
2.3.14. Wann macht es Sinn, UDP als Transportprotokoll zu verwenden?
Wenn Effizienz und Schnelligkeit wichtiger sind als Zuverlässigkeit Bei knappen Ressourcen (Speicher) Echtzeitsysteme
2.3.15. Charakterisieren Sie TCP!
Verbindungsorientiert Byte-orientiert Vollduplex-Verbindung Fluss- und Überlastkontrolle Keine Echtzeitunterstützung
2.3.16. Warum ist TCP byte-orientiert?
Um einfachere Schnittstelle für Anwendungsprozessen zu liefern
2.3.17. Was ist die MSS und wie bestimmt sie sich?
Maximum Segment Size = MTU-Länge_IP-Header – Länge_TCP-Header
2.3.18. Wann wird ein Segment gesendet?
Sobald MSS Bytes gepuffert sind Nach Ablauf eines periodisch startenden Timers Wenn die Anwendung die Push-Operation aufruft
2.3.19. Beschreiben Sie das TCP-Segmentformat!
16 Byte Source Port 16 Byte Destination Port 32 Byte SeqenceNum 32 Byte Acknoledgment 4 Byte HdrLen 4 Byte 0 4 Byte Flags 8 Byte Advertised Window 8 Byte Checksum 8 Byte UrgPtr 32 Byte Options Rest Data
2.3.20. Welche Bedeutung hat das Feld AdvertisedWindow?
Sliding Window Enthält die Anzahl der Bytes, die der Absender dieses Segmentes noch annehmen kann
2.3.21. Beschreiben Sie das Flag-Feld!
SYN Synchronisieren der SegNummern beim V-aufbau FIN keine weiteren Daten vom Sender (V-abau) ACK Acknowledgement-Feld PSH gesetzt, wenn Sender Push-Funktion aufgerufen hat URG Urgent-Pointer-Feld RST Verbindung soll abgebrochen werden
2.3.22. Wie wird eine TCP-Verbindung aufgebaut und wieder abgebaut?
3-Wege-Handshake Client wählt SeqNr = x und setzt SYN Server setzt ACK und SYN sowie eigene SeqNr = y und bestätigt x Client bestätigt y und damit den V-aufbau Für verbindungsabbau wird nur FIN gesetzt
2.3.23. Wie kommt ein TCP-Client vom Protokollzustand Closed in den Zustand Established?
Closed -> Listen -> SYN_RCVD -> Established
2.3.24. Wann und wie werden ACKs generiert?
- bei TCP werden ACKs einmal beim Verbindungsaufbau und einmal beim Verbindungsabbau generiert beim Aufbau: Bestätigung der Sequenznummer und SYN beim Abbau: Als Bestätigung dass Verbindung abgebaut werden soll
2.3.25. Woran erkennt TCP, dass ein Segment erneut übertragen werden muss?
Wenn der Timeout erreicht wurde, ohne das ein ACK empfangen wurde
2.3.26. Beschreiben Sie, wie TCP und der Sende- bzw. Empfangsprozess auf den Sende- bzw. Empfangspuffer zugreifen!
Sendepuffer enthält Daten, die entweder gesendet aber noch nicht bestätigt sind oder an TCP übergeben, aber noch nicht gesendet wurden. Empfangspuffer enthält Daten, die entweder empfangen, aber von der Anwendung noch nicht entgegen genommen wurden oder außer der Reihe ankommen, also der Anwendung nicht übergeben werden können und deshalb gepuffert werden müssen.
2.3.27. Darf der Sender senden, obwohl die Gegenseite ein AdvertisedWindow der Größe 0 bekannt gemacht hat?
Ja, es darf gesendet werden, jedoch nur in zwei Sonderfällen: Dringende Daten (URG, UrgPtr) Periodisch gesendete, 1 Byte Nutzdaten umfassende Segmente, um über das dann einlaufende ACK zu prüfen, ob AdvertisedWindow inzwischen wieder größer 0 ist.
2.3.28. Wie lassen sich in TCP Timeouts für den Retransmit sinnvoll festlegen? Beschreiben Sie das Originalverfahren zur adaptiven Timeout-Spezifikation!
Verschicken eines Segments startet Timer; wird das Segment bestätigt, wird die gemessene Zeit RTT gespeichert Angepassten, geglätteten Schätzwert EstRTT bestimmen EstRTT := a * EstRTT + (1-a) * SampleRTT A Gewichtsfaktor für Historie vs. Aktuelle Messung (0,8 – 0,9) Adaptierte Timeouts: Timeout = b * EstRTT (b=2)
2.3.29. Wozu braucht man zur Überlastkontrolle ein CongestionWindow und was ist das?
Dient als Fenster für unbestätigte Segmente Kommen gesendete ACKs an, wird das Fenster vergrößert, kommen keine an, wird es verkleinert. So tastet sich der Host an die verfügbare Netzbandbreite heran.
2.3.30. Unterscheiden Sie Flusskontrolle und Überlastkontrolle!
Flusskontrolle: Empfänger nicht überlaufen Überlastkontrolle: Netzwerk nicht überlastet
2.3.31. Wie arbeitet AIMD?
Additive Increase / Multiplicative-Decrease Bei Timeout: congestion Window := CongestionWindow /2 Bei ACK: Increment := MSS * (MSS / CongestionWindow) CongestionVindow := CongestionWindow + Increment
2.3.32. Wie arbeitet Slow-Start?
Bei Start gilt: CongestionWindow := MSS Bei jedem ACK CongestionWindow := CongestionWindow + MSS Bei Timeout CongestionWindow := MSS Mit MSS = Maximum Segment Size
2.3.33. Wie arbeitet das im Internet eingesetzte Verfahren zur Überlastkontrolle?
Kombination naus AIMD und Slow-Start: SLOW-Start zu Beginn und nach jedem Timeout AIMD jenseits der Schwellwerte bzw. zu deren Anpassung
2.3.34. Wie kommt es zu Sequenznummerüberlauf?
Wegen des begrenzten Sequenznummernraums kann eine Sequenznummer überlaufen, d. h. ein Byte mit SeqNr x wird zu einem bestimmten Zeitpunkt gesendet und später ein weiteres Byte wiederum mit SeqNr. x
2.3.35. Was sind reservierte Ports?
1-255 für TCP/IP Anwendungen 256 – 1023 für einige UNIX-Anwendungen Diese Ports dürfen nicht an andere Anwendungen vergeben werden
2.3.36. Nennen Sie die Portnummern 5 populärer Internetdienste!
20 FTP-Daten 21 FTP Control 22 SSH 23 Telnet 25 SMTP 80 www 110 POP3
2.3.37. Was ist ein Portwrapper?
Vermittler zwischen Programm und TCP-UDP Port
2.3.38. Wozu dient Network Address Translation bzw. Port Address Translation?
NAT – Verfahren, um eine IP-Adresse in einem Datenpaket durch eine andere zu ersetzen PAT – Spezielle Form des NAT; Verfahren, um mehreren Computern in einem LAN Zugriff auf das Internet zu ermöglichen. Dabei werden im Gegensatz zu NAT nicht nur die IP-Adressen, sondern auch Port-Nummern umgeschrieben
2.4.1. Nennen Sie typische Aufgaben der Anwendungsschicht!
Umsetzung anwendungsspezifischer Aufgaben: Protokolle für File-Transfer (FTP), Mailling (SMTP), Web-Browsing (HTTP), Remote Login (Telnet) etc.
2.4.2. Worin unterscheidet sich die Anwendungsschicht des OSI-Modells durch die des Internet- Protocol-Stacks?
Die oberste Schicht des Internetprotokoll-Stacks beinhalten neben der Anwendungsschicht auch noch die Darstellung und die Sitzungsschicht.
2.4.3. Wie funktioniert und wozu dient Telnet?
Remotezugriff auf shell
2.4.4. Wie funktioniert und wozu dient FTP?
Datei Transfer FRP überträgt im Normalmodus Steuer und Dateninformaitonen getrefft. Die Initiative (Verbindungsaufbau ) der Gesamtkommunikation wechselt ständig
2.4.5. Was ist ein mögliches Problem bei der Verwendung von FTP hinter einer Firewall?
Aktives FTP scheitert, da Daten und Steuerung getrennt aufgebaut werden und die Firewall nur Anfragen auf Ports nach innen lässt, die von innan aufgebaut wurden. Daher passiv: Client Connectet Server auf bekannten Port und Server macht den Datenkanal selber auf
2.4.6. Wie funktioniert und wozu dient HTTP?
Protokoll; dient zur Übertragung von Daten in einem Netzwerk hauptsächlich eingesetzt um Webseiten aus dem www in einem Webbrowser zu laden Client initiiert TCP-Verbindung zu Server an eingegebener URL über Port 80. Server akzeptiert diese Werbindung, http protokoll nachrichten werden versendet Client sendet Anfrage Server erhält diese und beantwortet die Anfrage
2.4.7. Nennen Sie 4 verschiedene Anfrage-Kommandos einer HTTP-Nachricht.
GET, POST, HEAD, Request,response
2.4.8. Zeichnen Sie ein Systemschaubild für eine typische, gesicherte Web-Applikation, die in größerem Umfang dynamisch Webinhalte erzeugen kann.
-
2.4.9. Wie funktioniert und wozu dient DNS?
Domain Name Service. Setzt auf Datagramm Transport Service von UDP auf UCP / TCP Port 58 Dient zur Zurdnung von Hostnamen (FQDN) zu IP Adressen
2.4.10. Erläutern Sie kurz das Zusammenspiel von DNS und HTTP anhand einer Webabfrage an einen Web-Server, der als virtueller Host realisiert ist.
Web-Server, der als virtueller Host realisiert ist.
2.4.11. Wie funktioniert und wozu dient SMTP?
Simple Mail Transport Protocol TCP Port 25 Regelt Versand von E-Mails in Rechnernetzen. Über SMTP wird eine Verbindung zum Mail-Server aufgebaut. Der Download der Mail erfolgt jedoch über ein anderes Protokoll, z.B. Pop3
2.4.12. Wie funktioniert und wozu dient IMAP?
Internet Mail Access Protocol. Ermöglicht zugriff auf Mails von unterschiedlichen Clients, da Mails, Einstellungen und Ordnerstrukturen im Gegensatz zu POP auf dem Mailserver verbleiben und direkt dort bearbeitet werden können.
2.4.13. Wie funktioniert und wozu dient NIS?
Netword Information System. Verzeichnisdienst zur Verteilung von Konfigurationsdaten wie Benutzernamen oder Rechnernamen in einem Computernetzwerk. NIS verwendet eine globale Benutzerliste, welche auf jedem Rechner im Netz zu Authentifizierung benutzt werden kann
2.4.14. Wie funktioniert und wozu dient Samba?
Samba macht das Server-Message-Block- Protokoll für Unix-Systeme verfügbar. Dieses Protokoll ermöglicht Unix-Systemen den Zugriff auf Ressourcen von Windows-basierten Systemen, indem es Datei- und Druckdienste von Windows emuliert.
2.4.15. Wie funktioniert und wozu dient NFS?
NFS (Network File System) Protokoll, das den Zugriff auf Dateien über ein Netzwerk ermöglicht. Dabei werden die Dateien nicht (wie z. B. bei FTP) übertragen, sondern die Benutzer können auf Dateien, die sich auf einem entfernten Rechner befinden, so zugreifen, als wenn sie auf ihrer lokalen Festplatte abgespeichert wären.