Rechnernetze
Kartei zur Vorlesung RNET
Kartei zur Vorlesung RNET
Set of flashcards Details
Flashcards | 90 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 24.09.2014 / 28.12.2022 |
Weblink |
https://card2brain.ch/box/rechnernetze4
|
Embed |
<iframe src="https://card2brain.ch/box/rechnernetze4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Unter welchen Vorraussetzungen kann der Distant-Verkotr Algorithmus eingesetzt werden?
Jeder Knoten muss seine direkten Nachbarn kennen
Wann endet der DV-Austausch beim Distant-Vektor-Algorithmus?
Nie, da die Router periodisch Nachrichten an ihre Nachbarn senden, dass sie noch aktiv sind
Basiert RIP auf dem DVA oder dem LSA ?
DVA
Was versteht man unter zulässigem Fluten?
Jeder Knoten schickt alle Link-State Pakete an alle direkten Nachbarn weiter, bis auf die Öeitung/Port wo es herkam
Wie funktioniert mobiles Routing?
Jedes Endgerät hat sein heimatnetz, der Router des Heimnetzes wird zum Heim-Agent, der Router mit dem das mobile Endgerät verbunden ist, nennt sich Fremd-Agent- Zwischen Heim und Fremd Agent wird ein IP-Tunnel aufgebaut. Der Heim Agent ist der Router bei dem man sich zuerst angemeldet hat.
Wie funktioniert hierarchisches Routing?
Große Netze von Routern werden in Regionen (Autonome Systeme AS) aufgeteilt. Jede Region hat einen oder mehrere Knotenrouter die als Schnittstellen zu anderen Regionen dienen. Eine Region weiß in sich selbst über alle Teilnehmer Bescheid, wenn sie andere AS erreichen will geschieht dies über Knotenrouter
Warum wird hierarchisches Routing eingesetzt?
Der Aufwand für die Erstellung der Routing Tabelle wäre zu groß. Man möchte in der LAge sein jede Region für sich selbst zu Administrieren
Über welche Felder eines IP-Paketes wird die Prüfsumme eines IP-Paketes berechnet?
Die Prüfsumme berücksichtigt nur Header-Dateien
Wozu wird das MF-Flag das "Fragment-Offset" und das TTL-Feld im IP-Header benötigt?
- MF-Flag: 0 oder 1 gibt an ob noch ein weiteres Fragment folgt, dass zur selben Datei gehört
- Fragment-Offset-Fkag: Gibt die Startposition eines Datenpaketes in Bezug auf die Gesamtdatei an
- TTL-Feld: Gibt die Maximale Anzahl von Routern an über die ein Paket noch weitergeleitet wird. Jeder Router dekrementiert dieses Feld um 1. Ist das Feld 0 wird das Paket verworfen
Wie sind die IP-Klassen aufgebaut?
Klasse A - E
- A - 0 Network: 0 - 127 (127.255.255.255) + 7 Bits
- B - 10 Network: 128 - 191 + 14 Bits
- C - 110 N: 192 - 223 + 21 Bits
- D - 1110 N: 224 - 239 + 28 Bits
- E Klasse E-Adressen beginnen mit 1111 - nicht verwendbat -> "reserved for future use"! Regierungs und Militäradressen?
Wie ist die Netzmaske definiert?
Durch die Netzmaske kann ein Rechner erkennen ob die gegebene IP Adresse zu dem NEtz gehört in dem er sich befindet.
Wie erkennt ein Rechner, in welchem IP-Teilnetz er sich befindet?
Durch das Bitweise VERUNDEN (OR) der Submaske mit seiner IP-Adresse
Wie findet ein Router die richtige Zeile in der IP-WEiterleitungstabelle, um ein IP-Paket weiterzuleiten?
Er verwendet die Ziel-IP-Adresse des Datenpakets mit allen Netzmasken der Weiterleitungstabelle. Anschließend vergleicht er dann die Zieladressen in der WEiterleitungstabelle mit dem errechneten Wert und schict das Paket dann über die zugehörige Schnittstelle aus der WEiterleitungstabelle weiter.
Was versteht man unter dem Begriff Routen-Aggregation?
Ein Netzwerk wird rekursiv (Step-by-Step) in mehrere Teilnetze zerlegt, so kann ein Netz auch in verschieden große Teilnetzte aufgeteilt werden..
Wie funktioniert IP-Masquerading?
Es werden alle IP-Adressen eines lokalen Netzwerks hinter einer öffentlichen IP-Adresse versteckt
Wie funktioniert die Datenübertragung im Rahmen eines hierarchischen Schichtenmodells?
Teile des Gesamtsystems können getrennt betrachtet werden. Jede Schicht nutzt die Dienste der untergeordneten Schicht, ohne die Implementierung zu kennen.
Wie unterscheidet sich das ISO/OSI-Schichtenmodell vom TCP/IP-Schichtenmodell?
Beim TCP/IP Standart fehlen die Sitzung- und Darstellungsschicht. Die Vermittlungsschicht ist bei TCP/IP durch IP realisiert, die Transportschicht durch TCP/UDP. Die Bitübertrgungs und Sicherungsschihten sind in TCP/IP als Host-To-Network-Schicht dargestellt (Die Große LEERE die funktioniert, aber man weiß nicht wie)
Welche Schichten kennen Sie im ISO/OSI-Schichtenmodell?
7 Stück
- Bitübertragungsschicht
- Sicherungssschicht
- Vermittlungsschicht
- Transportschicht
- Sitzungsschicht
- Darstellungsschicht
- Anwendungsschicht
Welche Aufgabe hat die Bitübertragungsschicht?
Legt die Darstellung von Bits fest und ist somit für das physikalische Übertragen dieser zuständig
Welche Aufgabe hat die Sicherungsschicht?
Ist für das finden und korrigieren von Übertragungsfehlern zuständig
Welche Aufgabe hat die Vermittlungsschicht?
Sorgt für eine mediumunabhängige Übertragung von Daten und die Wegewahl (Routing) zuständig.
Welche Aufgabe hat die Transportschicht?
Sichert die Übertragung und gibt die der Fluss- und Überlasskontrolle
Welche Aufgabe hat die Sitzungsschicht?
Legt der logischen Vorgang der Datenübertragung zwischen zwei Anwendungen fest. Z.B. HTTP GET, POST etc.
Welche Aufgabe hat die Darstellungsschicht?
Sorgt senderseitig für eine einheitliche Kodierung der Zeichen
Welche Aufgabe hat die Anweundungsschicht?
Ist die einzige Schnittstelle für Anwendungen zur Datenübertragung
Was ist ein Kommunikationsprotokoll?
In der Informatik und in der Telekommunikation ist ein Kommunikationsprotokoll eine Vereinbarung, nach der die Datenübertragung zwischen zwei oder mehreren Parteien abläuft. In seiner einfachsten Form kann ein Protokoll definiert werden als die Regeln, die Syntax, Semantik undSynchronisation der Kommunikation bestimmen. Protokolle können durch Hardware, Software oder eine Kombination von beiden implementiert werden. Auf der untersten Ebene definiert ein Protokoll das Verhalten der Verbindungs-Hardware.
Handelt es sich um die Kommunikation in einem Rechnernetz, so spricht man von einem Netzwerkprotokoll.
Was ist der Unterschied zwischen einem verbindungsorientierten und einem verbindungslosen Übertragungsprotokoll?
Beim verbindungsorientierten Übertragungsprotokoll wird zuerst eine Verbingdung aufgebaut, anschließend werden die Daten übertragen und am Schluss wird die Verbindung wieder abgebaut. Beim verbindungslosen Übertragungsprotokoll
werden die Daten einfach ubertragen.
Welcher Variante entspricht das IP-Protokoll? (Vebindungsorientiert oder verbindungslos)
Vebindungsloses Übertragungsprotokoll
Welcher Variante entspricht das TCP-Protokoll? (Vebindungsorientiert oder verbindungslos)
Verbindungsorientiert
Welche Schichten müssen laut ISO/OSI-Modell in einem DNS-Server/ Ethernet-Switch / Ethernet-Router implementiert sein?
- Ethernet-Switch:Bitübertragungs- und Sicherungsschicht
- Ethernet-Router: Bitübertraguns-, Sicherungs- und Vermittlungsschicht
- DNS-Server: Alle 7 Schichten
-
- 1 / 90
-