Lernkarten

Karten 51 Karten
Lernende 6 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 28.05.2018 / 30.11.2020
Lizenzierung Keine Angabe
Weblink
Einbinden
2 Exakte Antworten 46 Text Antworten 3 Multiple Choice Antworten
Fenster schliessen

Was ist der Unterschied zwischen flacher Adressraum und hierarchischer Adressraum?

Lizenzierung: Keine Angabe

flacher Adressraum:

  • beschränkt die Ausbaufähigkeit
  • Position im Netz unbekannt
  • Grosse Adresstabelle in jeder Bridge, was technisch aufwendig und entsprechend teuer wäre

hierarchischer Adressraum:

  • besteht aus beschränkten Anzahl von Subnetzen (beispiel Postanschrift)

 

hierarchische Adressierung vereinfacht Routing, aber auch gravierenden Nachteil. Wechselt ein Host das Netzwerk: neue Adresse.

Fenster schliessen

Auf welchem Layer arbeitet der Router?

Network Layer

Fenster schliessen

Welche Vorteile hat ein Router gegenüber einer Bridge

  • Router benutzen immer optimalen Pfad (in WAN effektiver)
  • Router können Netze logisch und verkehrsmässig trennen (bei grossen Netzen wichtig)
  • Trennen von Netzbereiche erhöht Sicherheit, Übersicht und vereinfacht Verwaltung
  • Router wie Barriere für Broadcast (Broadcast-Storms (lawinenartige Anhäufungen von Broadcast-Meldungen))
Fenster schliessen

Welche Nachteile hat ein Router gegenüber einer Bridge

  • Router teurer als Bridges
  • Router nicht einfach konfigurierbar. Bridges nur anschliessen
  • Es gibt Protokolle, die nicht routen lassen, da sie über keine Schicht 3 verfügen.
    “Nonroutable Protocols“: sind beispielsweise meisten Automatisierungs-Protokolle. Für den Transport dieser Protokolle sind Bridges oder Hubs erforderlich.
Fenster schliessen

Welche zwei Hauptaufgaben haben Router?

Routing: optimalen Weg (Route) im Netz bestimmen

Forwarding: Weiterleitung Datenpakete entlang Routen

Fenster schliessen

Welche Protokolle werden verwendet für Routing innerhalb eines Autonomous Systems?

  • Routing Information Protocol (RIP)
  • Open Shortest Path First (OSPF)
Fenster schliessen

Welche Protokolle werden verwendet für Routing zwischen Autonomous Systems?

  • Exterior Gateway Protocol (EGP) mit Border Gateway Protocol (BGP)
Fenster schliessen

Was ist das grundlegende Ziel von Internetworking?

Der Zusammenschluss verschiedener, technologisch unterschiedlicher Netze zu einem grossen, einheitlich erscheinenden Netz mit einem eigenen Adressraum (Internet, virtuelles Netz)

Fenster schliessen

Welches sind die 4 Grundsätze des Internet?

Vier Grundsätze des Internet

  1. Jedes Netzwerk für sich selbst funktionsfähig
    (für Anschluss ans Internet soll keine netzinterne Anpassung nötig sein)
  2. Die Kommunikation basiert auf „best effort“
    1. Schafft Paket nicht zum Ziel: (falls notwendig) nach kurzer Zeit von der Quelle nochmals übertragen
  3. Die Verbindung der Netze erfolgt durch Black Boxes (Router)
    1. In Black Boxes soll über die einzelnen Paketflüsse keine Information gesammelt werden
    2. Dadurch können sie einfach gehalten werden und sich rasch von irgendwelchen Fehlerzuständen erholen
  4. Keine zentrale Funktionssteuerung benötigt werden
Fenster schliessen

Wie viele Adressen hat ein Host?

Jeder Host hat mindestens eine Adresse

Multi-Homed Hosts haben mehrere IP-Adressen

Fenster schliessen

Was ist die Funktion von der Subnetzmaske

Subnetzmaske bestimmt Grenze zwischen Netz- und Host-Adress. Zb: 255.255.255.0

Fenster schliessen

Welches ist die Tiefste Adresse im Subnetz?

Netzadresse

Fenster schliessen

Wie berechnet man eine Netzadresse?

Knotenadresse AND Subnetzmaske = Netzadresse

Fenster schliessen

Welches ist die höchste Adresse im Subnetz?

Broadcast

Fenster schliessen

Wie berechnet man Broadcast?

Knotenadresse OR inverti. Subnetzmaske = Broadcast

Fenster schliessen

Beschriebe die 5 IP Klassen A-E

Lizenzierung: Keine Angabe

A: 0…

B: 10…

C: 110…

D: 1110…    Multicast-Adresse

E: 11110…    Reserviert

Fenster schliessen

Was ist an 127.x.x.x speziell?

Ist für Loopback - Test reserviert (kein Netzwerk/-Interface nötig)

Fenster schliessen

Was ist Classless Routing

Die heute Verwendete Struktur mit Netzmaske, die eine Einteilung in Zweierpotenz-Schritten erlaubt.

Problem: B-Netz zu klein, C-Netz zu gross

erlaubt eine flexible Zuteilung von Adressenräumen in Zweierpotenzschritten

Zum Beispiel:

  • Aufteilung eines B-Netzes in 16 kleinere Netze
  • Zusammenfügen von 4 C-Netzen zu einem Netz mit 1024 Adressen
Fenster schliessen

Welche entscheidenden Vorteile hat die Einführung von Classless Routing gebracht? Erkennen Sie auch Nachteile?

Vorteile: Sinnvollere Zuteilung von Netzen, weniger Adressverschwendung

Nachteile: Neuer Parameter muss mitgeführt werden (Subnetzmaske), Grösse der Routingtabelle

Fenster schliessen

Berechne die Netzadresse, Subnetzmaske, Broadcastadresse und Anzahl IP Adressen von

a) 80.1.11.111/16

b) 129.132.66.129/26

Lizenzierung: Keine Angabe

siehe Bild

Fenster schliessen

Wie liest ein Router die Routing Tabelle?

  • Routing-Tabelle ist nach der Länge der Netzmaske sortiert
  • Sie wird von oben nach unten durchsucht
  • Verglichen werden nur die Netzadressen
  • Der erste Eintrag, der „passt“, wird für die Weiterleitung verwendet
  • Der default-Eintrag am Schluss (falls vorhanden) passt immer.
Fenster schliessen
Lizenzierung: Keine Angabe

Erstelle eine Routing Tabelle für:

Lizenzierung: Keine Angabe

Siehe Bild:

Fenster schliessen

Definiere Flaches und Hierarchische Routing?

Flaches Routing

  • Ein Router kennt die Wege explizit zu jedem einzelnen Zielnetz
  • Im Extremfall kennt er mehrere Wege —> Redundanz
  • Kommt in stark vermaschten Netzen oder im zentralen Bereich (Backbone) von Netzen vor
  • Sehr grosse Routing-Tabellen

 

Hierarchisches Routing (auch Default Routing)

  • Ein Router kennt die angeschlossenen End-Netze und genau einen anderen Router, an den er alles schickt
  • Dieser nächste Router geht genau gleich vor etc.
  • Wird vor allem am „Rand“ von Netzen verwendet (Hosts, Netz-Peripherie)
  • Resultiert in kleinen Routing-Tabellen mit jeweils einem Default-Eintrag
Fenster schliessen

Beschreibe das Internet Protokoll Header Packet

Version 4 Bit: Version des IP Protokolls (IPv4 oder IPv6)

Internet Header Length IHL 4 Bit: Länge des Headers

4 Bits -> maximaler Wert 15  -> maximale Länge des Headers inkl. Optionen: 15 * 4 Bytes = 60 Bytes

Type of Service 8 Bit:

DSCP    0–5    Differentiated Services Codepoints

ECN    6–7    Explicit Congestion Notification

Total Length 16 Bits: Gesamte Länge in Bytes, inklusive Header und Nutzdaten

16 Bits -> (2^16) -1 = 65'535 Bytes für die maximale Länge eines Pakets

Time to Live (TTL) 8 Bits: Verbleibende Lebenszeit für ein Paket (Anzahl Hops von Router)

Protocol 8 Bits: ICMP = 1, TCP = 6, UDP = 17

Header Checksum 16 Bits: Prüfsumme über den Header:

Fehler in Nutzdaten von höheren Layern korrigieren

Source Address 32 Bits: IP Adresse Sender

Destination Address 32 Bits: IP Adresse Empfänger

Options / Padding (variabel): Wird selten verwendet

Identification Number 16 Bits: Eindeutige Kennung des ursprünglichen IP-Packets: Erlaubt dem Empfänger, die zusammengehörigen Fragment zu identifizieren

Flags 3 Bits: 1 Bit: Must be Zero, 2 Bit: Don’t Fragment

3 Bit: Last/More Fragments

Fragment Offset 13 Bits: Gibt an wo ein Packet hin gehört (in 8-Byte Einheiten)

Fenster schliessen

Warum braucht es eine Fragmentierung?

Fragmentierung beim Übergang in ein Netz mit kleinerer MTU (maximum transmission unit)

Fenster schliessen

Was passiert bei der Fragmentierung

  1. Aufteilung der Daten in mehrere Pakete; ausser bei dem letzten gilt
    1. Die Länge der Nutzdaten im Paket ist ein Vielfaches von 8 Bytes
    2. Die einzelnen Pakete haben die gleiche und grösstmögliche Länge
  2. Der Header wird grundsätzlich übernommen, aber Total Length und die Felder für die Fragmentierung werden entsprechend gesetzt
    1. Total Length erhält jeweils die Länge des Fragments
    2. Alle Fragmente erhalten den gleichen Wert für das Identification Feld
    3. In allen Fragmenten ausser dem letzten wird das MF Bit auf 1 (= More Fragments) gesetzt
    4. Im Fragment Offset Feld wird angegeben, wo im originalen IP Paket die Nutzdaten hingehören (wo sie beginnen, in 8-Byte Einheiten)
Fenster schliessen

Welche Art der Kapselung wird heutzutage meistens verwendet?

Lizenzierung: Keine Angabe

Ethernet Encapsulation:

  • IP Paket wird direkt im Nutzdatenanteil des Frames übertragen
  • Das Type Feld des Ethernet Frames enthält den Wert 0800
  • Die MTU ist 1500 Bytes

Fenster schliessen

Welche Aufgaben müssen gelöst werden, damit ein IP-Datagramm schlussendlich übertragen werden kann? (2 Antworten)

Das IP-Datagramm muss in ein Netzwerk-(Hardware-)spezifisches Frame verpackt werden.

Die MAC Adresse muss in das Frame eingefügt werden.

Die logische IP-Adresse muss in eine Hardware-Adresse umgesetzt werden.

Die logische IP-Adresse muss in ein Fragment umgewandelt werden.

It's a tarp

Fenster schliessen

Wie nennt man die Übersetzung der Protokolladresse in die entsprechende Hardware-Adresse?

Addressauflösung

Fenster schliessen
Lizenzierung: Keine Angabe

Soll ein Datentransfer vom Knoten a zum Knoten c erfolgen, so wird im IP-Datagramm die Destinations-Adresse vom Knoten (x) eingetragen.

c