Telekommunikation
Die wichtigsten Begriffe aus dem Bachelor-Kurs "Telekommunikation" an der Universtät Freiburg.
Die wichtigsten Begriffe aus dem Bachelor-Kurs "Telekommunikation" an der Universtät Freiburg.
Fichier Détails
Cartes-fiches | 94 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 24.01.2014 / 23.04.2015 |
Lien de web |
https://card2brain.ch/box/telekommunikation3
|
Intégrer |
<iframe src="https://card2brain.ch/box/telekommunikation3/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was sind die Eigenschaften sowie Vor- und Nachteile von statischem Routing?
Weg zwischen Routern ist fix vorgeschrieben und in der Routing-Tabelle manuell hinterlegt (vgl. Heimnetzwerk).
+ einfach, geeignet für kleine LANs, gute Performance
- nicht anpassungsfähig, hoher Verwaltungsaufwand
Was sind die Eigenschaften sowie Vor- und Nachteile von dynamischem/adaptivem Routing?
Die Router tauschen periodisch Informationen mit ihren benachbarten Routern aus und berechnen aufgrund der erhaltenen Informationen die Routing-Tabelle. Varianten: Distance Vector Routing (ARPAnet) und Link State Routing
+ rasche Anpassungsfähigkeit, effiziente Weglängen
- hoher Traffic (beeinflusst Performance)
Was ist Link State Routing?
- HELLO/ECHO-Anfrage per Flooding an alle benachbarten Router
- gesamte Topologie des Netzwerks wird berechnet
- zentral/dynamisch
- Dijkstra-Algorithmus
Was ist der Dijkstra-Algorithmus und wie funktioniert er?
-Der Algorithmus von Dijkstra löst das Problem der kürzesten Pfade für einen gegebenen Startknoten. Er berechnet somit einen kürzesten Pfad zwischen dem gegebenen Startknoten und einem der (oder allen) übrigen Knoten
1. Startknoten Distanz = 0
2. Alle direkt benachbarten Knoten/Distanzen als tentative speichern
3. kürzester Nachbar als confirmed speichern
4. Schritt 2. wiederholen, jedoch kommen nun die direkt benachbarten vom Knoten aus Schritt 3. hinzu
Was ist eine IP-Adresse?
Eine IP-Adresse ist eine Adresse in Computernetzen, die auf dem Internetprotokoll (IP) basiert. Sie wird Geräten zugewiesen, die an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar.
Eigenschaften von IPv4 Adressen
- 32-Bit Adresse (4x8 Dezimalzahlen jeweils durch einen Punkt getrennt, bspw. 134.21.2.83)
- Erster Abschnitt weist auf Netzwerkklasse hin:
0.0.0.0 - 127.255.255.255 = A (>16 Mio. Hosts)
128.0.0.0 - 191.255.255.255 = B (>65'000)
192.0.0.0 - 223.255.255.255 = C (254)
224.0.0.0 - 239.255.255.255 = D (Multicast)
240.0.0.0 - 255.255.255.255 = E (Reserviert)
Was ist Classless Inter-Domain Routing (CIDR)?
Classless Inter-Domain Routing beschreibt ein Verfahren zur effizienteren Nutzung des bestehenden 32-Bit-IP-Adressen-Raumes für IPv4. Es wurde 1993 eingeführt, um die Größe vonRoutingtabellen zu reduzieren und um die verfügbaren Adressbereiche besser auszunutzen.
Bei CIDR führte man als neue Notation so genannte Suffixe ein. Das Suffix gibt die Anzahl der 1-Bits in der Netzmaske an. Diese Schreibform, z.B. 172.17.0.0/17
, ist viel kürzer und im Umgang einfacher als die Punktschreibweise wie 172.17.0.0/255.255.128.0
und ebenfalls eindeutig.
Was ist der Unterschied zwischen einer lokalen und einer globalen IP-Adresse?
Lokale IP-Adressen gehören zu bestimmten IP-Adressbereichen, die im Internet nicht geroutet werden. Sie können beliebig innerhalb privater Netze verwendet werden.
Bestimmte Adressbereiche wurden für diese private Nutzung aus dem öffentlichen Adressraum ausgespart, damit ohne unnützen administrativen Mehraufwand lokale Netzwerke gepflegt werden können. Als die IP-Adressen des IPv4 knapp wurden und dadurch eine bewusste Einsparung öffentlicher IP-Adressen notwendig wurde, war es umso wichtiger, private IP-Adressen in lokalen Netzwerken zur Verfügung zu haben.
Ein Gateway, der im privaten Netz platziert ist und der außer einer privaten IP-Adresse im privaten Netz auch noch zusätzlich eine öffentliche Adresse im Internet hat, kann für dieses private Netz den Internetzugang herstellen.
10.0.0.0 - 10.255.255.255 = A (>16 Mio. Hosts)
172.16.0.0 - 172.31.255.255 = B (>1 Mio.)
192.168.0.0 - 192.168.255.255 = C (>65'000)
Was sind die Eigenschaften von IPv6?
- Vergrößerung des Adressraums von IPv4 mit 4,3 Mia. Adressen auf 340 Sextillionen Adressen bei IPv6
- Vereinfachung und Verbesserung des Protokollrahmens; dies entlastet Router von Rechenaufwand
- Hexadezimal notiert in acht Blöcke zu jeweils 16 Bit (4 Hexadezimalstellen). Diese Blöcke werden durch Doppelpunkte getrennt z.B. 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
Was ist ARP und was ist seine Aufgabe?
Das Address Resolution Protocol (ARP) ist ein Netzwerkprotokoll, das zu einer IP-Adresse die physikalische MAC-Adresse (Hardwareadresse) ermittelt und diese Zuordnung gegebenenfalls in den so genannten ARP-Tabellen der beteiligten Rechner hinterlegt.
Was sind (5) Eigenschaften des Internet Protokolls (IP)?
Das Internet Protocol (IP) ist ein in weit verbreitetes Netzwerkprotokoll und stellt die Grundlage des Internets dar.
- verbindungslos
- nutzt IP Adressierung
- nutzt andere Protokolle in der Vermittlungsschicht (z.B. ARP, ICMP, DHCP)
- Paketzerlegung und -zusammenfügen
- Fehlererkennung bei Paketversand (ICMP)
Nenne 5 Bestandteile des IP-Headers (IPv4)
- HL (header lenght): Länge des IP-Headers
- Flags: Fragmentierung (3 Bit): 0 = Paket ist fragmentiert, 1 = Paket ist nicht fragmentiert. wenn fragmentiert, 1 = weiteres Fragment folgt, 0 = letztes Fragment
- Fragment-Offset: Fragmentierung (Position des Fragments im Gesamtpaket)
- TTL (time to live): Lebensdauer des IP-Paketes
- Protocol: Protokoll der Transportschicht (z.B. TCP, UDP)
Weshalb wird fragmentiert?
Welche Arten der Fragmentierung gibt es?
Da die maximal transfer unit (MTU) von Netzwerk zu Netzwerk unterschiedlich ist, werden die Pakete in kleine Teile zerlegt und beim Empfänger wieder zusammengefügt
1. Transparente Fragmentierung:
Datenpakete werden bei jedem Router zusammengefügt, bevor sie weiterverschickt werden (- grosser Aufwand bei jedem Router, - alle Fragmente müssen den gleichen Router passieren)
2. Nicht-transparente Fragmentierung:
Datenpakete werden beim Empfänger zusammengesetzt
(- kann zu Verlusten von einzelnen Paketen führen)
Welche (2) Massnahmen gegen Staus gibt es?
1. Proaktiv (Stau verhindern)
- Leaky-bucket Algorythmus (interne Warteschlange mit konstantem Output)
- Token-bucket Algorythmus (interne Warteschlange, jedoch kommuniziert das System mit dem vorgelagerten System und teilt mit ob gesendet werden darf oder nicht)
2. Reaktiv (auf Staus reagieren)
- Choke Pakete (Bei Überlastung wird ein Paket an den Absender gesandt um die Datenrate zu reduzieren)
- Hop-by-hop choke Pakete (wie choke Pakete, jedoch schrittweise von Empfängerseite)
Was ist Multicasting?
Übertragung von einem Punkt zu einer Gruppe. Der Vorteil von Multicast besteht darin, dass gleichzeitig Nachrichten an mehrere Teilnehmer übertragen werden können, ohne dass sich die hierfür verwendete Datenübertragungsrate beim Sender mit der Zahl der Empfänger multipliziert. Der Sender braucht beim Multicasting nur die gleiche Datenübertragungsrate wie ein einzelner Empfänger. Die Vervielfältigung der Pakete findet an jedem Verteiler (Switch/Router) auf der Route statt.
Was ist der Zweck der Transportschicht (Transport Layer)? (5)
Welches sind die (3) wichtigsten Protokolle?
- Segmentierung des Datenstroms
- Stauvermeidung
- Verbindungsaufbau / -abbau
- Fehlerkontrolle / -korrektur
- Paketverfolgung
- TCP, UDP, DHCP
Weshalb braucht es die Transportschicht? (2)
1. Netzwerke können Datenpakete verlieren
2. Netzwerkschicht bietet "nur" verbindungslose Dienste, manche Anwendungen benötigen jedoch verbindungsorientierte Dienste
Was sind die Eigenschaften von UDP?
Wo wird es angewendet?
Das User Datagram Protocol ist ein minimales, verbindungsloses, nicht-zuverlässiges und ungesichertes Übertragungsprotokoll. Aufgabe von UDP ist es, Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen.
Es gibt keine Garantie, dass ein einmal gesendetes Paket auch ankommt, dass Pakete in der gleichen Reihenfolge ankommen, in der sie gesendet wurden, oder dass ein Paket nur einmal beim Empfänger eintrifft. Es gibt auch keine Gewähr dafür, dass die Daten unverfälscht oder unzugänglich für Dritte beim Empfänger eintreffen.
- DNS-Abfragen, hohe Datenübertragungen, bspw. Video-Streaming
Verbindungslos: Datenübertragung wird sofort gestartet ohne Verbindungsaufbau oder Empfangsbereitschaft des Empfängers (ähnlich Briefpost)
Was sind die Eigenschaften von TCP?
Wo wird es angewendet?
Das Transmission Control Protocol ist ein Netzwerkprotokoll, das definiert auf welche Art und Weise Daten zwischen Computern ausgetauscht werden sollen. Das Protokoll ist ein zuverlässiges, verbindungsorientiertes, paketvermittelts Transportprotokoll.
- für kleine Datenpakete, wo eine fehlerfreie Übertragung notwendig ist, bspw. E-Mail, HTTP, DNS
Verbindungsorientiert: vorgängiger Verbindungsaufbau (ähnlich Telefongespräch)
Welche (2) Übertragungsarten gibt es bei TCP?
1. Buffered transmission
Daten können bei Sender od. Empfänger in einem Puffer zwischengespeichert werden (da Segmente unterschiedlich schnell) und werden erst gesendet wenn genügend Daten vorhanden sind um ein Datensegment zu vervollständigen oder wenn ein gew. Alter erreicht wurde.
2. Unstructured stream
Daten werden während der bestehenden Verbindung gesendet. Dies erfordert eine Nummerierung (Sequence No.) und eine Bestätigung (ACK)
Nenne (4) Bestandteile des TCP-Headers
1. Source/destination port
2. Sequence Number (Neubeginn der Numerierung wenn SYN-Flag gesetzt ist)
3. Acknowledgement number (nur wenn ACK-Flag gesetzt ist, gibt die sequence number des als nächstes erwarteten Paketes an)
4. Data offset (gibt an, wo Nutzer-Daten beginnen)
5. Window size (bei sliding window protocol)
6. Checksum (optional)
7. Urgent pointer (wenn URG-Flag gesetzt, zusätzlich bei sequence number um anzuzeigen wann wichtige Daten beendet sind)
Nenne (mind. 4) mögliche flags im TCP-Header
1. URG = dringliche, wichtige Daten
2. PSH = Daten sofort senden
3. RST = Verbindung zurücksetzen
4. SYN = Verbindungsaufbau bzw. sequence number synchronisieren (bei 0 beginnen)
5. ACK = Bestätigung, Verbindungsaufbau
6. FIN = alle Daten gesendet
Was ist ein Port?
Nenne 4 bekannte Portnummern und den entsprechenden Dienst.
Jede Anwendung die TCP (oder auch UDP ) nutzt hat eine sogenannte Port-Nummer, die angibt welcher Dienst auf der Zielmaschine angesprochen wird.
Ports 0-1023 sind vordefiniert
Ports 1024-49151 können frei verwendet werden
21: FTP
25: SMTP
53: DNS
80: HTTP
110: POP3
Was bedeutet Flow Control?
Welche (2) Arten gibt es?
Feedback-Mechanismus, um Puffer beim Empfänger nicht zu überlasten
1. Alternating Bit Protocol
2. Sliding Windows Protocol
Erst wenn Sender die Bestätigung für den Erhalt der Daten bekommt, kann erneut gesendet werden.
Wie funktioniert das Alternating Bit Protocol?
Welche (3) Fälle von "Störungen" gibt es?
Sender wartet nach jedem Datenpaket bis er die Bestätigung vom Empfänger erhält.
1. Data Lost:
Die Daten gehen verloren, Sender wartet eine gew. Zeit und sendet Paket erneut
2. Acknowledgement Lost:
Bestätigung geht verloren, Sender wartet eine gew. Zeit und sendet Paket erneut
3. Timeout too Quick:
Bestätigung kommt zwar an, jedoch hat Sender in der Zwischenzeit bereits ein neues Datenpaket geschickt. In diesem Falle ignoriert Sender die Bestätigung für das erneut gesendete Paket und sendet das zweite Paket sobald die Bestätigung für das erste Paket eingetroffen ist.
Was ist der Zweck der Congestion Control bei TCP und wie funktioniert sie?
Netzwerküberlastung verursacht schnell Timeouts und deshalb das erneute senden von Datenpaketen. Folglich nehmen Staus zu.
1. Slow-Start: Kapazität des Netzwerkes ist nicht bekannt, deshalb wird Datenmenge allmählich gesteigert und bei jeder Bestätigung verdoppelt (exponentielle Steigerung)
2. Sobal ein bestimmter Schwellenwert (Treshold) erreicht wird, wird die Datenmenge nur noch um jeweils 1 erhöht (lineare Steigerung)
3. Sobald die Netzwerküberlastung (Timeout) erfolgt, wird Schwellenwert auf die Hälfte des Timeout gesenkt und von vorne begonnen
Welche (3) Arten von Timer gibt es bei TCP?
1. Retransmission Timer (dynamisch)
veranlasst die Wiederholung eines Datenpakets nach Ablauf des Timers
2. Persistence Timer (ca. 5 Sek.)
Falls Empfänger den Sender unterbrechen möchte und ein Fenster von 0 vorgibt überprüft der Sender durch das Senden eines Minipaketes, was die neue Fenstergrösse ist
3. Keep-alive Timer (ca. 45 Sek.)
überprüft den Zustand der Gegenseite durch Senden eines Paketes
Was ist die Aufgabe von NAT?
Network Address Translation sind Verfahren, die automatisiert Adressinformationen in Datenpaketen durch andere ersetzen, um verschiedene Netze zu verbinden. D.h. im IP-Header wird eine globale IP- wird in eine lokale IP-Adresse umgewandelt und umgekehrt. Dies geschieht im Gateway/NAT-Router des lokalen Netzwerkes. Dies ist notwendig, da lokale IP-Adressen im Internet keine Gültigkeit haben.
Der NAT-Router führ eine Tabelle, wo für ausgehende Pakete die lokale IP-Adresse und eine dazugehörige Port-Nr. hinterlegt werden.
Was ist die Aufgabe der Anwendungsschicht (Application Layer)?
Die Anwendungsschicht stellt Funktionen für die Anwendungen zur Verfügung. Diese Schicht stellt die Verbindung zu den unteren Schichten her. Auf dieser Ebene findet auch die Dateneingabe und -ausgabe statt.
Was ist das DNS?
Domain Name System: Umsetzung von Domainnamen in IP-Adressen (ähnlich Telefonbuch)
Was ist ein Nameserver (DNS Server)?
Ein Nameserver ist ein Server, der Namensauflösung anbietet. Namensauflösung ist das Verfahren, das es ermöglicht, Namen von Rechnern bzw. Diensten in eine vom Computer bearbeitbare Adresse aufzulösen (z.B. www.wikipedia.org in 91.198.174.225).
Die meisten Nameserver sind Teil des Domain Name System
Was sind DNS Server Räume?
Wie funktioniert ein DNS Lookup?
- Der DNS Namensraum ist in Zonen unterteilt (hierarchische Baumstruktur)
- Jede Zone hat einen Nameserver
- wenn eine Domain nicht bekannt ist, wird der darüberliegende Nameserver angefragt:
diufpc.unifr.ch ruft www.cs.mit.edu auf
1. diufpc.unifr.ch Nameserver fragt unifr.ch Nameserver
2. unifr.ch Nameserver fragt ch Nameserver
3. ch Nameserver fragt edu Nameserver
4. edu Nameserver fragt mit.edu Nameserver
5. mit.edu Nameserver fragt cs.mit.edu Nameserver
Was sind (2) mögliche Gefahren beim DNS?
1. DNS spoofing
DNS-Anfrage wird vor Nameserver abgefangen und mit einer falschen IP-Adresse/URL beantwortet.
2. DNS cache poisoning
Um Zeit zu sparen, kann der Nameserve Antworten auf DNS-Anfragen im Cache speichern. Dieser Cache kann manipuliert werden.
Was ist ICMP?
Das Internet Control Message Protocol wird von Netzwerk-Systemen verwendet um sich gegenseitig Status- und Fehlermeldungen zu schicken (z.B. bei IPv4). Wenn ein Datenpaket verworfen wird weil z.B. TTL abgelaufen ist, wird ein ICMP-Paket zum Absender geschickt.
Was ist das WWW?
Das World Wide Web ist ein über das Internet abrufbares System von elektronischen Hypertext-Dokumenten, sogenannten Webseiten. Sie sind durch Hyperlinks untereinander verknüpft und werden im Internet über die Protokolle HTTP bzw. HTTPS übertragen.
- Hypertext-Dokumente können bspw. Informationen, Text, Bilder, Videos oder Sound enthalten
- benötigt Browser zum Lesen der Hypertext-Dokumente
- setzt TCP-Verbindung voraus
Was ist eine URL und was passiert wenn man eine URL aufruft?
Der Uniform Resource Locator ist der Name des Dokuments, das man beim Server aufrufen möchte. Sie enthält die Art des Protokolls (z.B. HTTP/HTTPS), den Server (DNS) und das gewünschte Dokument (z.B. index.php oder contact.html)
1. Eingabe der URL
2. Abfrage der IP-Adresse beim Nameserver
3. Verbindung mit IP-Adresse via TCP
4. Abfragen des gewünschten Dokumentes
5. Anzeige des Dokumentes im Browser