ITL Labor (Fach) / Fragenkatalog (Lektion)
In dieser Lektion befinden sich 194 Karteikarten
BVS
Diese Lektion wurde von anderson erstellt.
- 2.2.35. Warum tendiert Überlast zur Selbstverstärkung? Ein Vermittlungsknoten muss wegen Überlasst ein Paket verwerfen, welches dann erneut gesendet wird während weitere Pakete eintreffen. Es kommt zum Stau aus dem Nichts.
- 2.2.36. Zeichnen Sie ein Diagramm mit einer idealen und einer realen, wünschenswerten Lastkurve. - Seite 153 Skript
- 2.2.37. Was sind Choke-Pakete? Wie werden sie eingesetzt? Ein Choke-Paket (choke - Drossel) ist ein Verfahren zur Behebung von Überlast in einem Netzwerk. Dabei wird eine explizite Aufforderung der überlasteten Stellen an den Verursacher geschickt, die Netzlast zu verringern.
- 2.2.38. Wie funktioniert der Drosselungsmechanismus? Wenn der Router A ein Choke-Paket von Router Be empfängt, so drosselt er den Verkehr zu B. In der ignore-Phase ignoriert A weitere Choke Pakete. In der listen Phase drosselt A den Verkehr weiter bei weiteren Choke Paketen und erhöht den Datenverkehr wieder, wenn keine weiteren Choke Pakete ankommen.
- 2.2.39. Wozu benötigt man eine Ignore-Phase? Choke-Pakete erhöhen den Datenverkehr. Eine Ignorierung solcher Pakete kann den großen Aufwand auf der Eingangsseite eines Routers verringern.
- 2.2.40. Bewerten Sie den Einsatz von Choke-Paketen zur Überlaststeuerung! Einfaches und effektives Verfahren, welches zusätzliche Last verursacht. Einsatz in verbindungslosen und verbindungsorientierten Diensten. Festlegung der Drosselungsparameter sowie der Länge der Listen und Ignore-Phasen notwendig.
- 2.2.41. Was versteht man unter Traffic-Shaping? Unter Traffic-Shaping versteht man die Begrenzung der Übertragungsraten und von Verkehrspitzen. Es soll eine Glättung des Datenverkehrs erzeugt werden
- 2.2.42. Nennen Sie die relevanten Parameter für das Leaky-Bucket-Verfahren! Es gibt zwei Verfahren: mit fester und mit variabler Paketgröße: bei fester Paketgröße: Konstante Abflussrate p [Bit/s], Paketgröße p‘ [bit], Timerfrequenz [1/s] bei variabler Paketgröße: konstante Abflussrate p, Timerfrequenz r, zwei kooperierende Prozesse mit Zugriff auf Variable Bytecount = (p/r)
- 2.2.43. Nennen Sie die relevanten Parameter für das Token-Bucket-Verfahren! Begrenzung der maximalen Übertragungsrate durch: Rate r mit der Tokens erzeugt werden, Kapazität b des Buckets gemessen in Anzahl Token
- 2.2.44. Wie können Sie beim Token-Bucket-Verfahren die maximale Verkehrsspitzendauer berechnen (Formel)? Mit t<=b/(m-p) t gesuchte maximale Verkehrsspitzendauer (in s) b Kapazität des Buckets (in Bit) p Tokenerzeugungsrate der Strecke (in Bits/s) m max Übertragungsrate der Strecke (in Bit/s)
- 2.2.45. Was ist IP? Internet Protocol, Protokoll der Vermittlungsschicht
- 2.2.46. Charakterisieren Sie das Dienstmodell des IPv4-Protokolls? Best effort Verbindungslos und unzuverlässig (Datagramme werden unabhängig voneinander im Netz befördert)
- 2.2.47. Wie sehen IPv4-Datagramme im Detail aus? Wozu ist welches Feld gut? -
- 2.2.48. Beschreiben Sie das Fragmentierungsproblem und relevante fragmentierungsbezogene Felder im IPv4-Datagramm! Wenn ein Netz nicht ein Datagramm vollständig senden kann, da der MTU kleiner ist als die Datagrammlänge, muss das Datagramm fragmentiert werden. Relevante fragmentierungtsbezogene Felder: IDENT,FLAGS,FRAGMENT OFFSET
- 2.2.49. Wozu wird das Protocol-Feld im IPv4-Datagramm benötigt? Der Empfänger des Datagramms muss wissen, an welchen Prozess dierer weiterzuleiten ist. Das PROT-Feld enthält die Nummer: z. B. ICMP (1), TCP(6), UDP(17)
- 2.2.50. Was muss das IPv4-Adressierungskonzept sicherstellen? Namen, Adressen und Wege
-
- 2.2.51. Wie sehen IPv4-Adressen aus? 32 Bit Adresse, zusammengesetzt aus Netzwerknummer und Hostnummer
- 2.2.52. Wie unterscheiden Sie Netzwerk- und Hostnummernteil im IPv4? Netzwerknummer ist global eindeutig Hostnummer ist im jeweiligen Netz eindeutig Trennung zwischen Netzwerk und Hostnummer geschieht mittels Subnetzmaske
- 2.2.53. Was sind Class-A,-B,-C,-D-Adressen im IPv4? A: 10.x.x.x (1 Netz mit bis zu 16 Mio. Hosts) B: 172.16-31.x.x (16 mittelgroße Netze mit bis zu 65534 Hosts) C: 192.168.0-255.x(256 kleine Netzte mit bis zu 254 Hosts D: Multicast Adressen
- 2.2.54. Nennen Sie einige IPv4-Adressen mit spezieller Bedeutung! 255.255.255.255 Broadcast 127.0.0.0 Wird als lokaler Eingang behandelt (loopback) 127.0.0.1 local host
- 2.2.55. Was ist ein Multi-Homed-Host? Multi Homed Hosts haben mehrere IP-Adressen
- 2.2.56. Wozu setzt man Subnetting ein? Wie funktioniert Subnetting? Um Netze auszubauen. Wenn ein Class C nicht mehr genug freien Adressraum bietet kann über subnetting ein zusätzliches Class-C Netz der gleichen Netzadresse über subnetting zugewiesen werden. Dabei werden mehreren physischen Netzen EINE Netzwerknummer zugewiesen. Mehrere Router-Segmentierte Netze mit nur einer NIC-Netznummer heißen Subnetze. Es wird dann ein ursprünglicher Host-Feld-Teil als Teil der Subnetznummer interpretiert. Dies kann mit der Subnetzmask festgelegt werden.
- 2.2.57. Erläutern Sie die Netzwerkeinstellungen eines LAN-Hosts, der ein Default Gateway nutzt. Die Subnetmask ist dabei auf 255.255.255.0 gesetzt. Kommtein Paket an, dass in ein anderes Subnetz zu leiten ist, wird dieses an den Default-Gateway geleitet,m da dem Host dieses Netz nicht bekannt ist.
- 2.2.58. Wie kann ein Rechner prüfen, ob er im selben Subnetz wie ein anderer Rechner steht, dessen IPv4-Adresse bekannt ist? Wenn die eigene IP-Adresse bitweise UND- Verknüpft mit der Subnetmask gleich der UND Verknüpfung von IP Adresse des anderen Rechners mit derselben Subnetmask ist, befinden sich beide Rechner im gleichen Subnetz.
- 2.2.59. Wie funktioniert IPv4-Routing in Subnetzumgebungen? Der Router benötigt Informationen über Subnetmask. Er verknüpft die IP-Ziel-Adresse bitweise UND mit der Subnetmask und schaut, ob das Ergebnis gleich der Subnetz-ID ist.
- 2.2.60. Wie funktioniert Supernetting? Zusammenschluss von mehreren C-Klasse-Netzen anstelle eines B-Klasse-Netzes. Zusammenfassen von mehreren Klasse-C-Netzeinträgen zu einem Tabelleneintrag; Supernetting funktioniert durch die Verkleinerung des Netzanteils und die dadurch resultierende Vergrößerung des Hostanteils einer IP-Adresse. Für die Hosts ändert sich in der Regel nichts, nur im Router werden durch die Nutzung von Gemeinsamkeiten im Netzwerkanteil eigentlich unterschiedlicher Netze Routingeinträge eingespart.
- 2.2.61. Was ist ARP, wozu braucht man es und wie funktioniert es? Adress Resolution Protocol. Auflösung von IP-Adressen in MAC-Adressen. Adressauflösung mittels Broadcast: Es wird gefragt, wem die IP x.x.x.x gehört. Die Antwort ist die dazujgehörige MAC-Adresse
- 2.2.62. Wozu benutzt ARP einen Cache? Damit die selbe IP nicht immer wieder erfragt werden muss.
- 2.2.63. Was ist RARP, wozu braucht man es und wie funktioniert es? Reverse ARP Wird benötigt, wenn die MAC Adresse bekannt ist und die dazugehörige IP-Adresse benötigt wird. Heute durch DHCP abgelöst. Benötigt auch zum booten plattenloser Rechner übers Netz.
- 2.2.64. Was ist ICMP, wozu braucht man es und wie funktioniert es? Internet Control Message Protocol ist das wichtigste steuer Protokoll. Lierfert z. B. Informationen über die erreichbarkeit von Ziel Adressen oder dient der ermittlung von Round TripTimes (PING)
- 2.2.65. Ist ICMP für IP ein Protokoll höherer Ebene und warum? ICMP Nachrichten werden in IP Pakete eingebettet und erscheinen damit als Protokoll höherer Ebene, werden aber IP zugerechnet
- 2.2.66. Wie sieht der ICMP-Header aus? 32 bit lang :Type, Code, Checksum
-
- 2.2.67. Welche ICMP Kontrollnachrichten kennen Sie? ECHO Echo reply Destination unreachable Time exceeded (TTL abgelaufen)
- 2.2.68. Was ist DHCP, wozu braucht man es und wie funktioniert es? Dynamic Host Configration Protocol Host können ihre IP-Adressen bzw. IP-Konfigurationsdaten automatisch vom DHCP-Server beziehen, ohne dass manuelle Eingaben getätigt werden müssen. Client sendet DHCP –Discover, server sendet OFFER, client sendet REQUEST, Server bestätigt mit ACK
- 2.2.69. Welcher Schicht ist DHCP zuzuordnen? Anwendungsprotokoll basierend auf UDP, hat aber große Bedeutung für die Vermittlungsschicht
- 2.2.70. Was bedeuten die Begriffe Lease und Renewal im Zusammenhang mit DHCP? Lease ist die Mietdauer, für die eine Ip-Adresse Renewal ist die Mietverlängerung der IP-Adresse
- 2.2.71. Was macht ein DHCP-Relay-Agent? DHCP-Requests sind Broadcast-Nachrichten. Diese werden in Subnetzen nicht geroutet. Soll nun ein DHCP-Server für mehrere Subnetze zuständig sein, müssen die DHCP-Discover-Nachrichten weitergeleitet werden an den zuständigen Server. Dies übernimmt der DHCP-Relay-Agent
- 2.2.72. Welche Motive für die Entwicklung von IPv6 kennen Sie? Vergrößerung des Adressraums Reduzierung des Umfangs von Routing-Tabellen Vereinfachung des Protokolls zur schnelleren Abwicklung Echtzeitanforderung Bessere IP-Sicherheitsmechanismen
- 2.2.73. Wie sieht eine IPv6 Adresse aus? 16 Byte 8 Gruppen a 4 Hex-Ziffern
- 2.2.74. Beschreiben Sie den IPv6-Header! gesamt 40 Bytes 4bits Version: IP-Versionskennung (= 6 für IPv6) 4bits T_Class: Traffic-Class (Dienstgüte) 24bits Flow-Label 16bits Payload length 8bist Next Header 8bits Hop limit 16Bytes: Source Adress 16Bytes: Destination Adress
- 2.2.75. Welche Rolle spielen Erweiterungsheader in IPv6? Optionale Routen
- 2.3.1. Nennen Sie typische Aufgaben der Transportschicht! Kontrolle des Datenstroms zwischen Sender und Empfänger (Verbindungsauf- und abbau, Lastausgleich) Datenstrom in Pakete zerlegen und in korekter Folge wieder zusammensetzen; ggf. verlorene Pakete erneut versenden
- 2.3.2. Was ist die zentrale Aufgabe der Transportschicht? Ermöglichen der Kommunikation zwischen Anwendungsprozessen auf nicht notwendig benachbarten Rechnern. Bereitstellung einer rechnerübergreifenden Prozess-zu-Prozess-Kommunikation
- Was versteht man unter „Schließen der funktionalen Lücke“ in der Transportschicht? Die Vermittlungsinstanz ist implementationsabhängig, die Anwendungsinstanz erwartet jedoch Anwendungsabhängigkeit. Die Transportschicht schließt also diese „funktionale Lücke“
- 2.3.4. Was unterscheidet einen zuverlässigen von einem unzuverlässigen Transportdienst? Ein zuverlässiger Transportdienst (TCP) verfügt im Gegensatz zu einem unzuverlässigen Transportdienst (UDP) über Reihenfolgesicherung Zustellungsgarantie und Korrektheit
- 2.3.5. Warum ist die Realisierung einer zuverlässigen Verbindung auf Transportschichtebene anders als auf Sicherungsebene? Weil es dort verschiedene Phasen gibt: Verbindungsaufbau, Übertragung, Verbindungsabbau
- 2.3.6. Wie lassen sich Anwendungsprozesse adressieren? IP, Port, Protokoll
- 2.3.7. Wie lassen sich Ports implementieren? Implementierung als Nachrichtenwarteschlange mit eindeutiger 16-Bit-Kennung
- 2.3.8. Woher weiß ein Client auf welchem Port der zugehörige Serverprozess läuft? Es gibt „Well-Known-Ports“ und es gibtdie Nutzung von Verzeichnisdiensten zur Abbildung eines Dienstnamens auf das Paar IP-Adresse und Port
- 2.3.9. Nennen Sie beispielhaft die Adressen aller Netzwerkschichten, die beim Versand eines Segmentes benötigt werden, das in einem Rahmen übertragen wird. TCP Segment wird in IP-Paket verpackt, dabei Adresse in header geschrieben. IP-Paket wird in ehternet-Rahmen verpackt und um MAC-Adresse ergänzt. Dann per PHY an MAC Hardware zugestellt
-