KT Internet Protokolle - Kapitel 7

Kommunikationstechnik ZHAW

Kommunikationstechnik ZHAW


Fichier Détails

Cartes-fiches 51
Langue Deutsch
Catégorie Littérature
Niveau Université
Crée / Actualisé 28.05.2018 / 31.01.2024
Lien de web
https://card2brain.ch/box/20180528_kt_internet_protokolle_kapitel_7
Intégrer
<iframe src="https://card2brain.ch/box/20180528_kt_internet_protokolle_kapitel_7/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was ist der Unterschied zwischen flacher Adressraum und hierarchischer Adressraum?

flacher Adressraum:

  • beschränkt die Ausbaufähigkeit
  • Position im Netz unbekannt
  • Grosse Adresstabelle in jeder Bridge, was technisch aufwendig und entsprechend teuer wäre

hierarchischer Adressraum:

  • besteht aus beschränkten Anzahl von Subnetzen (beispiel Postanschrift)

 

hierarchische Adressierung vereinfacht Routing, aber auch gravierenden Nachteil. Wechselt ein Host das Netzwerk: neue Adresse.

Auf welchem Layer arbeitet der Router?

Network Layer

Welche Vorteile hat ein Router gegenüber einer Bridge

  • Router benutzen immer optimalen Pfad (in WAN effektiver)
  • Router können Netze logisch und verkehrsmässig trennen (bei grossen Netzen wichtig)
  • Trennen von Netzbereiche erhöht Sicherheit, Übersicht und vereinfacht Verwaltung
  • Router wie Barriere für Broadcast (Broadcast-Storms (lawinenartige Anhäufungen von Broadcast-Meldungen))

Welche Nachteile hat ein Router gegenüber einer Bridge

  • Router teurer als Bridges
  • Router nicht einfach konfigurierbar. Bridges nur anschliessen
  • Es gibt Protokolle, die nicht routen lassen, da sie über keine Schicht 3 verfügen.
    “Nonroutable Protocols“: sind beispielsweise meisten Automatisierungs-Protokolle. Für den Transport dieser Protokolle sind Bridges oder Hubs erforderlich.

Welche zwei Hauptaufgaben haben Router?

Routing: optimalen Weg (Route) im Netz bestimmen

Forwarding: Weiterleitung Datenpakete entlang Routen

Welche Protokolle werden verwendet für Routing innerhalb eines Autonomous Systems?

  • Routing Information Protocol (RIP)
  • Open Shortest Path First (OSPF)

Welche Protokolle werden verwendet für Routing zwischen Autonomous Systems?

  • Exterior Gateway Protocol (EGP) mit Border Gateway Protocol (BGP)

Was ist das grundlegende Ziel von Internetworking?

Der Zusammenschluss verschiedener, technologisch unterschiedlicher Netze zu einem grossen, einheitlich erscheinenden Netz mit einem eigenen Adressraum (Internet, virtuelles Netz)

Welches sind die 4 Grundsätze des Internet?

Vier Grundsätze des Internet

  1. Jedes Netzwerk für sich selbst funktionsfähig
    (für Anschluss ans Internet soll keine netzinterne Anpassung nötig sein)
  2. Die Kommunikation basiert auf „best effort“
    1. Schafft Paket nicht zum Ziel: (falls notwendig) nach kurzer Zeit von der Quelle nochmals übertragen
  3. Die Verbindung der Netze erfolgt durch Black Boxes (Router)
    1. In Black Boxes soll über die einzelnen Paketflüsse keine Information gesammelt werden
    2. Dadurch können sie einfach gehalten werden und sich rasch von irgendwelchen Fehlerzuständen erholen
  4. Keine zentrale Funktionssteuerung benötigt werden

Wie viele Adressen hat ein Host?

Jeder Host hat mindestens eine Adresse

Multi-Homed Hosts haben mehrere IP-Adressen

Was ist die Funktion von der Subnetzmaske

Subnetzmaske bestimmt Grenze zwischen Netz- und Host-Adress. Zb: 255.255.255.0

Welches ist die Tiefste Adresse im Subnetz?

Netzadresse

Wie berechnet man eine Netzadresse?

Knotenadresse AND Subnetzmaske = Netzadresse

Welches ist die höchste Adresse im Subnetz?

Broadcast

Wie berechnet man Broadcast?

Knotenadresse OR inverti. Subnetzmaske = Broadcast

Beschriebe die 5 IP Klassen A-E

A: 0…

B: 10…

C: 110…

D: 1110…    Multicast-Adresse

E: 11110…    Reserviert

Was ist an 127.x.x.x speziell?

Ist für Loopback - Test reserviert (kein Netzwerk/-Interface nötig)

Was ist Classless Routing

Die heute Verwendete Struktur mit Netzmaske, die eine Einteilung in Zweierpotenz-Schritten erlaubt.

Problem: B-Netz zu klein, C-Netz zu gross

erlaubt eine flexible Zuteilung von Adressenräumen in Zweierpotenzschritten

Zum Beispiel:

  • Aufteilung eines B-Netzes in 16 kleinere Netze
  • Zusammenfügen von 4 C-Netzen zu einem Netz mit 1024 Adressen

Welche entscheidenden Vorteile hat die Einführung von Classless Routing gebracht? Erkennen Sie auch Nachteile?

Vorteile: Sinnvollere Zuteilung von Netzen, weniger Adressverschwendung

Nachteile: Neuer Parameter muss mitgeführt werden (Subnetzmaske), Grösse der Routingtabelle

Berechne die Netzadresse, Subnetzmaske, Broadcastadresse und Anzahl IP Adressen von

a) 80.1.11.111/16

b) 129.132.66.129/26

siehe Bild

Wie liest ein Router die Routing Tabelle?

  • Routing-Tabelle ist nach der Länge der Netzmaske sortiert
  • Sie wird von oben nach unten durchsucht
  • Verglichen werden nur die Netzadressen
  • Der erste Eintrag, der „passt“, wird für die Weiterleitung verwendet
  • Der default-Eintrag am Schluss (falls vorhanden) passt immer.

Erstelle eine Routing Tabelle für:

Siehe Bild:

Definiere Flaches und Hierarchische Routing?

Flaches Routing

  • Ein Router kennt die Wege explizit zu jedem einzelnen Zielnetz
  • Im Extremfall kennt er mehrere Wege —> Redundanz
  • Kommt in stark vermaschten Netzen oder im zentralen Bereich (Backbone) von Netzen vor
  • Sehr grosse Routing-Tabellen

 

Hierarchisches Routing (auch Default Routing)

  • Ein Router kennt die angeschlossenen End-Netze und genau einen anderen Router, an den er alles schickt
  • Dieser nächste Router geht genau gleich vor etc.
  • Wird vor allem am „Rand“ von Netzen verwendet (Hosts, Netz-Peripherie)
  • Resultiert in kleinen Routing-Tabellen mit jeweils einem Default-Eintrag

Beschreibe das Internet Protokoll Header Packet

Version 4 Bit: Version des IP Protokolls (IPv4 oder IPv6)

Internet Header Length IHL 4 Bit: Länge des Headers

4 Bits -> maximaler Wert 15  -> maximale Länge des Headers inkl. Optionen: 15 * 4 Bytes = 60 Bytes

Type of Service 8 Bit:

DSCP    0–5    Differentiated Services Codepoints

ECN    6–7    Explicit Congestion Notification

Total Length 16 Bits: Gesamte Länge in Bytes, inklusive Header und Nutzdaten

16 Bits -> (2^16) -1 = 65'535 Bytes für die maximale Länge eines Pakets

Time to Live (TTL) 8 Bits: Verbleibende Lebenszeit für ein Paket (Anzahl Hops von Router)

Protocol 8 Bits: ICMP = 1, TCP = 6, UDP = 17

Header Checksum 16 Bits: Prüfsumme über den Header:

Fehler in Nutzdaten von höheren Layern korrigieren

Source Address 32 Bits: IP Adresse Sender

Destination Address 32 Bits: IP Adresse Empfänger

Options / Padding (variabel): Wird selten verwendet

Identification Number 16 Bits: Eindeutige Kennung des ursprünglichen IP-Packets: Erlaubt dem Empfänger, die zusammengehörigen Fragment zu identifizieren

Flags 3 Bits: 1 Bit: Must be Zero, 2 Bit: Don’t Fragment

3 Bit: Last/More Fragments

Fragment Offset 13 Bits: Gibt an wo ein Packet hin gehört (in 8-Byte Einheiten)

Warum braucht es eine Fragmentierung?

Fragmentierung beim Übergang in ein Netz mit kleinerer MTU (maximum transmission unit)

Was passiert bei der Fragmentierung

  1. Aufteilung der Daten in mehrere Pakete; ausser bei dem letzten gilt
    1. Die Länge der Nutzdaten im Paket ist ein Vielfaches von 8 Bytes
    2. Die einzelnen Pakete haben die gleiche und grösstmögliche Länge
  2. Der Header wird grundsätzlich übernommen, aber Total Length und die Felder für die Fragmentierung werden entsprechend gesetzt
    1. Total Length erhält jeweils die Länge des Fragments
    2. Alle Fragmente erhalten den gleichen Wert für das Identification Feld
    3. In allen Fragmenten ausser dem letzten wird das MF Bit auf 1 (= More Fragments) gesetzt
    4. Im Fragment Offset Feld wird angegeben, wo im originalen IP Paket die Nutzdaten hingehören (wo sie beginnen, in 8-Byte Einheiten)

Welche Art der Kapselung wird heutzutage meistens verwendet?

Ethernet Encapsulation:

  • IP Paket wird direkt im Nutzdatenanteil des Frames übertragen
  • Das Type Feld des Ethernet Frames enthält den Wert 0800
  • Die MTU ist 1500 Bytes

Welche Aufgaben müssen gelöst werden, damit ein IP-Datagramm schlussendlich übertragen werden kann? (2 Antworten)

Wie nennt man die Übersetzung der Protokolladresse in die entsprechende Hardware-Adresse?

Addressauflösung

Soll ein Datentransfer vom Knoten a zum Knoten c erfolgen, so wird im IP-Datagramm die Destinations-Adresse vom Knoten (x) eingetragen.

c

Erkläre den Vorgang der Adressauflösung anhand von folgendem Beispiel:

  • Knoten a kann KnotencC nicht direkt erreichen => daher Umweg über Router AB
  • IP-Adresse von Router AB wird in Hardware-Adresse S übersetzt. Datagram wird in ein Ethernet-Frame verpackt und and die Adresse S verschickt
  • Der Router AB packt das Frame aus und stellt fest, dass er das Datagramm an den Router BC senden muss. Er ubersetzt die IP-Adresse vom Router BC in die Hardware-Adresse V, verpackt ¨ das Datagramm in ein Frame mit dieser Adresse und verschickt es.
  • Der Router BC packt das Frame aus und stellt fest, dass er das Datagramm an den Knoten c senden muss. Er ubersetzt die IP-Adresse vom Knoten c in die Hardware-Adresse Z, verpackt ¨ das Datagramm in ein Frame mit dieser Adresse und verschickt es an das gewunschte Ziel, den ¨ Knoten c.

Nenne drei Verfahren, mit dem die Protokoll-Adresse in die Hardware-Adresse übersetzt wird.

Algorithmische Umsetzung:

  • Falls zwischen den Adressformaten ein algorithmischer Zusammenhang besteht, ist die direkte Bestimmung der MAC-Adresse die eleganteste Losung. ¨ Falls es keinen direkten Zusammenhang gibt, kann er herbeigefuhrt werden, indem man die ¨ MAC-Adresse software-massig umsetzt. Solche Knoten haben dann zwei MAC-Adressen; ¨ eine global- und eine lokal-administrierte
  • Vorteil: Eleganz, Effenzienz und Sicherheit.
  • Nachteil: Spezielle Treiber werden benötigt (z.B. bei Netzwerkdruckern)

Tabellengesteuerte Übersetzung:

  • Vorteil: Sehr einfach, Vollständige Kontrolle
  • Nachteil: Unterhalt der Tabellen, Fehleranfällig wenn manuell ausgeführt

Nachrichtentausch:

  • Bei diesem Verfahren fordert ein Knoten, der eine Adresse auflosen ¨ muss, die anderen Knoten auf, ihm die erforderlichen Informationen zu senden. Der Nachteil liegt im zusatzlichen Verkehr. Im extremsten Fall w ¨ urden f ¨ ur jedes zu sendende Paket zwei ¨ zusatzliche Frames (eine Adressanfrage und eine Antwort) ¨ ubertragen.

Hinweis: ARP (Adress Resolution Protocol) kombiniert die letzten beiden Punkte

Welche Header müssen bei der IEEE 802.2/802.3 Encapsulation vor dem IP Paket eingefügt werden? Wie Gross ist die MTU?

  • Zusätzlich LLC und SNAP (Logical Link Control / Subnet Access Protocol). z.B. für Flow Control, Error Detection und Retransmission.
  • MTU ist damit 1500-8 =1492 Bytes

Welche Adressauflösungsverfahren werden bei ARP (Address Resolution Protocol) kombiniert?

Nachrichtentausch und Tabellengesteuerte Übersetzung

Erkläre das Prinzip von ARP

Muss ein Knoten eine Protokoll-Adresse in eine Hardware-Adresse umsetzen, so sendet er an die Broadcast-Adresse ein ARP-Request-Paket. Dieses wird von allen Knoten im lokalen Netz empfangen. Der Knoten, der die entsprechende IP-Adresse besitzt, sendet als Antwort ein ARPReply-Paket an den anfragenden Knoten. Im Gegensatz zu den ARP-Anfragen werden also ARPAntworten nicht mit Broadcast versandt.

Wie lautet bei ARP die Target-MAC-Address? (Notation mit ':')

00:00:00:00:00:00

Inwiefern unterscheiden sich bei ARP das Format des ARP-Request und der ARP-Reply?

Beim Request wird als Ziel-Adresse eine Broadcast-Adresse angegeben und das Feld ” Hardware Address of Target“ ist null (weil nicht bekannt).

ARP-Verfahren: Wie wird verhindert, dass für jedes zu sendende IP-Datagramm zusätzlich ein ARP-Request und ARP-Reply-Paket versendet werden müsste?.

Jeder Knoten führt eine Tabelle, ein sogenanntes ARP-Cache, in welche er die ihm bekannten Protokoll/Hardware-Adresspaare einträgt. Diese Einträge werden mit der Zeit gelöscht (Vergleichbar mit Garbage Collector in Java)

Für was werden Gratuitious ARP-Requests verwendet?

Ein Gratuitous ARP-Request wird verwendet, um IP-Adresskonflikte zu erkennen. Dazu versendet der Knoten nach jeder Adresszuweisung beim Booten oder bei Anderungen der IP-Adresse einen ARP-Request fur seine eigene IP-Adresse Falls diese IP-Adresse schon vergeben ist, also ein Konflikt besteht, wird der anfragende Knoten einen ARP-Reply empfangen. Keine Antwort bedeutet also, dass (zurzeit) kein Konflikt besteht.

Wird nach dem Setzen oder Ändern der IP-Adresse ein Gratuitous ARP-Reply verschickt?

Ja, mit dem Zweck, die ARP-Cache der anderen Knoten zu benachrichtigen.