Netzwerkprotokolle und IP-Adressierung
101 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was ist der Hauptunterschied zwischen einem 'internet' und dem 'Internet'?

  • Ein 'internet' ist ein veraltetes Netzwerkprotokoll, während das 'Internet' das aktuelle ist.
  • Ein 'internet' ist eine Menge verbundener Netzwerke, während das 'Internet' das größte dieser Art ist, basierend auf TCP/IP. (correct)
  • Ein 'internet' bezieht sich auf ein lokales Netzwerk, während das 'Internet' ein globales Netzwerk ist.
  • Es gibt keinen Unterschied; die Begriffe sind synonym verwendbar.
  • Wie ist eine IPv4-Adresse aufgebaut?

  • Als eine variable Anzahl von Binärzahlen, durch Leerzeichen getrennt.
  • Als eine 64-Bit-Zahl, dargestellt durch acht durch Doppelpunkte getrennte Hexadezimalzahlen.
  • Als eine 16-Bit-Zahl, dargestellt durch vier durch Kommas getrennte Dezimalzahlen.
  • Als eine vorzeichenlose 32-Bit-Zahl, dargestellt durch vier durch Punkte getrennte Dezimalzahlen. (correct)
  • Welche Funktion hat eine Netzwerkmaske?

  • Sie spezifiziert (Sub-)Netzwerke, indem sie angibt, welche Bits der IP-Adresse in allen Adressen des (Sub-)Netzwerks gleich sein müssen. (correct)
  • Sie dient der Verschlüsselung von Datenpaketen im Netzwerk.
  • Sie speichert die MAC-Adressen aller Hosts im Netzwerk.
  • Sie dient der dynamischen Zuweisung von IP-Adressen.
  • Was drückt die CIDR-Notation 'IP-Adresse/N' aus?

    <p>Die Anzahl der führenden binären Einsen in der Netzmaske. (B)</p> Signup and view all the answers

    Für welchen Zweck werden die Adressbereiche 10.0.0.0/8 und 192.168.0.0/16 primär eingesetzt?

    <p>Für private Netzwerke, deren IP-Pakete nicht ins öffentliche Internet geroutet werden. (A)</p> Signup and view all the answers

    Was ist die Netzwerk-Basisadresse?

    <p>Die numerisch kleinste Adresse eines Netzwerks, welche das gesamte Netzwerk kennzeichnet. (D)</p> Signup and view all the answers

    Was ist ein Vorteil des CIDR-Schemas gegenüber dem klassenbezogenen Adressierschema?

    <p>Bessere Ausnutzung des IPv4-Adressraums durch flexiblere Aufteilung. (B)</p> Signup and view all the answers

    Was bedeutet 132.195.93.240/28?

    <p>Eine IPv4 Adresse mit einer Netzmaske, die 28 '1' Bits enthält (A)</p> Signup and view all the answers

    Welche Sicherheitsaspekte bietet der Tunnelmodus in Bezug auf IPsec?

    <p>Authentiizität, Integrität und Vertraulichkeit (B)</p> Signup and view all the answers

    Was ist ein Hauptunterschied zwischen Transportmodus und Tunnelmodus bei IPsec?

    <p>Tunnelmodus verschleiert die tatsächlichen Kommunikationspartner (C)</p> Signup and view all the answers

    Welche der folgenden Aussagen über SSH entspricht der tatsächlichen Funktionalität?

    <p>SSH bietet einen sicheren Tunnel für Internetdienste (B)</p> Signup and view all the answers

    Welche Funktionalität ermöglicht die Portweiterleitung in SSH?

    <p>Umleitung von Netzwerkverkehr von einem Port zum anderen (C)</p> Signup and view all the answers

    Was ist der Zweck von HMAC (Hash-based Message Authentication Code) in IPsec mit AH?

    <p>Sicherung der Integrität und Authentizität der Daten (D)</p> Signup and view all the answers

    Welches der folgenden Merkmale trifft nicht auf das TCP-Protokoll zu?

    <p>Schnell (C)</p> Signup and view all the answers

    Wozu dient das ICMP-Protokoll im Internet?

    <p>Zur Übermittlung von Status- und Fehlermeldungen bei der Vermittlung von IP-Paketen. (B)</p> Signup and view all the answers

    Was passiert mit einem IP-Datagramm, das einen Checksummenfehler aufweist?

    <p>Es wird kommentarlos gelöscht. (B)</p> Signup and view all the answers

    Welchen Vorteil bietet IPv6 nicht gegenüber IPv4?

    <p>Langsameres Routing durch ein neues Headerformat. (B)</p> Signup and view all the answers

    Welche Schwierigkeit stellt die flächendeckende Umstellung auf IPv6 dar?

    <p>Die Notwendigkeit, die gesamte Internetinfrastruktur anzupassen. (C)</p> Signup and view all the answers

    Was ist die Hauptfunktion der Authentifizierung an den öffentlich zugänglichen Datensteckdosen der Bergischen Uni?

    <p>Um die Nutzung eines bestimmten logischen Teilnetzes (VLAN) zu autorisieren. (D)</p> Signup and view all the answers

    Welche technische Komponente ist nicht notwendig, um einen 802.1X-authentifizierten Netzwerkzugang zu nutzen?

    <p>Ein DHCP-Server. (C)</p> Signup and view all the answers

    Wie erfährt der Authenticator die Richtigkeit der Zugangsdaten?

    <p>Durch einen via Internet kontaktierten Authentifikationsdienst. (D)</p> Signup and view all the answers

    Was ist ein VLAN?

    <p>Ein logisches Teilnetz innerhalb eines physischen Netzwerks. (D)</p> Signup and view all the answers

    Welche der folgenden Aufgaben gehört nicht zu einem DHCP-Server?

    <p>Authentifizierung von Netzwerkgeräten (C)</p> Signup and view all the answers

    Auf welcher Schicht des Internet-Referenzmodells findet die DHCP-Interaktion statt?

    <p>Auf der Anwendungsschicht (Layer 4). (D)</p> Signup and view all the answers

    Welchen Vorteil bietet die Nutzung von DHCP nicht?

    <p>Statische Konfiguration von IP-Adressen. (D)</p> Signup and view all the answers

    Was ist ein Hauptproblem, das durch NAT gelöst werden kann?

    <p>Der Mangel an öffentlichen IPv4-Adressen. (A)</p> Signup and view all the answers

    Welche Kapselung findet im Internet statt?

    <p>TCP-Segmente und UDP-Datagramme werden in IP-Datagrammen gekapselt. (D)</p> Signup and view all the answers

    Welches Protokoll eignet sich besser für die Übertragung von Multimediastreaming?

    <p>UDP (D)</p> Signup and view all the answers

    Welche Notation wird verwendet, um ein Netzwerk mit der Basisadresse 132.195.93.240 und der Netzmaske 255.255.255.240 zu beschreiben?

    <p>132.195.93.240/28 (B)</p> Signup and view all the answers

    Ein Computer erhält automatisch die IP-Adresse 169.254.18.57. Warum kann er trotzdem nicht mit dem Netzwerk kommunizieren?

    <p>Die IP-Adresse ist für das lokale Netzwerk reserviert (APIPA) (C)</p> Signup and view all the answers

    Welche primäre Funktion haben Router in einem Netzwerk?

    <p>Sie verbinden unterschiedliche Netzwerke miteinander und leiten Pakete zwischen ihnen weiter. (B)</p> Signup and view all the answers

    Welches Verfahren wird beim Routing verwendet, um Pakete weiterzuleiten?

    <p>Teilstreckenvermittlung (Next-Hop-Forwarding) (A)</p> Signup and view all the answers

    Welche Adressinformationen werden bei der Weiterleitung von Paketen im Internet hauptsächlich berücksichtigt?

    <p>Nur die Ziel-IP-Adresse (D)</p> Signup and view all the answers

    Welchen wesentlichen Vorteil bieten IP-Adressen im Vergleich zu MAC-Adressen beim Routing?

    <p>IP-Adressen haben eine hierarchische Struktur für effizientes Routing. (D)</p> Signup and view all the answers

    Wozu dient die Hardware-/MAC-Adresse in einem Netzwerk?

    <p>Sie dient zur eindeutigen Identifikation eines Netzwerkadapters im gleichen Netzwerk. (A)</p> Signup and view all the answers

    Wie viele Zeichen dürfen die einzelnen Label in einem Domainnamen maximal enthalten?

    <p>63 (C)</p> Signup and view all the answers

    Welchen Datensatztyp verwendet DNS, um den zuständigen Mailserver einer Domäne zu finden?

    <p>MX (A)</p> Signup and view all the answers

    Was ist die Funktion einer ARP-Tabelle (ARP-Cache)?

    <p>Sie speichert die Zuordnung von IP-Adressen zu MAC-Adressen im lokalen Netzwerk. (A)</p> Signup and view all the answers

    Welchen Zweck hat der PTR-Record im DNS?

    <p>Suche nach einem symbolischen Namen zu einer IP-Adresse (Reverse Lookup) (B)</p> Signup and view all the answers

    Wie aktualisiert sich ein Computer seine ARP-Tabelle?

    <p>Durch alle ankommenden ARP-Pakete und die Speicherung der Daten des anfragenden Hosts. (C)</p> Signup and view all the answers

    Warum kann es sinnvoll sein, einer IP-Adresse mehrere symbolische Namen (Aliases) zuzuordnen?

    <p>Um verschiedene Dienste auf einem Host über unterschiedliche Namen erreichbar zu machen (D)</p> Signup and view all the answers

    Wie viele Antworten erwartet ein Host auf eine ARP-Anfrage?

    <p>Genau eine. (D)</p> Signup and view all the answers

    Was ist ARP-Cache-Poisoning?

    <p>Modifikation des ARP-Cache mit gefälschten ARP-Informationen (D)</p> Signup and view all the answers

    Was passiert, wenn ein Computer widersprüchliche Antworten auf eine ARP-Anfrage erhält?

    <p>Die neuere Antwort wird verwendet. (C)</p> Signup and view all the answers

    Welchen Vorteil bieten Switches gegenüber Hubs in einem Netzwerk?

    <p>Sie liefern einen höheren Datendurchsatz, da Pakete selektiv an den richtigen Port gesendet werden. (B)</p> Signup and view all the answers

    In welchem Bereich sind Fälschungen im ARP-Protokoll wirksam?

    <p>Nur innerhalb des lokalen Netzwerks (LAN) (A)</p> Signup and view all the answers

    Was ist ein Nachteil beim Einsatz von Switches für einen Netzwerkadministrator, im Vergleich zu Hubs?

    <p>Switches verhindern das Abhören und die Analyse des Netzwerkverkehrs. (A)</p> Signup and view all the answers

    Was ist ein Janus-Angriff im Zusammenhang mit DNS?

    <p>Eine Fälschung des DNS-Client-Server-Dialoges (B)</p> Signup and view all the answers

    Welchen Vorteil bieten IP-Datagramme im Vergleich zu Hardware-Netzwerkrahmen?

    <p>Sie bieten ein Standardprotokoll im gesamten Internet, unabhängig von der Hardware. (A)</p> Signup and view all the answers

    Welche Priorität sollte die lokale Hosts-Datei im Vergleich zum DNS-Dienst haben, wenn häufig benötigte Hosts schneller aufgelöst werden sollen?

    <p>Eine höhere Priorität. (B)</p> Signup and view all the answers

    Welches Problem tritt bei der Verwendung von DynDNS durch IP-Adresswechsel auf?

    <p>Es kann kurzzeitig zu falschen DNS-Auflösungen mit der alten IP-Adresse kommen. (B)</p> Signup and view all the answers

    Wie wird verhindert, dass IP-Pakete durch falsche Router-Konfigurationen endlos kreisen?

    <p>Durch einen TTL-Eintrag (Time-To-Live) im IP-Header. (B)</p> Signup and view all the answers

    Welchen Server konfiguriert ein Mail-Client (MUA) für das Abrufen von E-Mails?

    <p>IMAP-Server (C)</p> Signup and view all the answers

    Warum müssen Sie in der Regel den Postausgangsserver Ihres Internetproviders konfigurieren, wenn Sie ein Notebook außerhalb des Uninetzes verwenden?

    <p>Weil SMTP-Server oft nur netzintern erreichbar sind. (A)</p> Signup and view all the answers

    Welchen Zweck haben die Sicherheitskonzepte in Extended SMTP?

    <p>Schutz von SMTP-Servern gegen Mißbrauch als Spam-Relay (C)</p> Signup and view all the answers

    Was bedeutet das Wort Spam im Internet-Umfeld?

    <p>Unverlangt zugesandte Massen-E-Mail. (B)</p> Signup and view all the answers

    Welche der folgenden Bezeichnungen ist auch üblich für 'Spam'?

    <p>Unsolicited Bulk Email (UBE) (C)</p> Signup and view all the answers

    Was beschreibt eine Whitelist im Zusammenhang mit E-Mail-Filtern?

    <p>Eine Liste mit vertrauenswürdigen Absenderadressen. (D)</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt Graylisting am besten?

    <p>Eine Methode, die unbekannte MTAs temporär in Quarantäne setzt. (D)</p> Signup and view all the answers

    Welche der folgenden Aktionen ist nicht kontraproduktiv beim Umgang mit Spam?

    <p>Das sofortige Löschen einer E-Mail ohne sie zu öffnen. (D)</p> Signup and view all the answers

    Darf ein Unternehmen in Deutschland Spam am Firmen-Interneteingang löschen?

    <p>Nein, das ist nicht erlaubt, da es gegen das Fernmeldegeheimnis verstößt. (D)</p> Signup and view all the answers

    Welche Funktion hat URL im World Wide Web?

    <p>Es ist eine eindeutige Adresse einer Web-Ressource. (A)</p> Signup and view all the answers

    Was ermöglicht DHTML zusätzlich zu den statischen Funktionen von HTML?

    <p>Die dynamische Generierung von Webseiteninhalten zum Seitenaufrufzeitpunkt durch clientseitige Programme. (D)</p> Signup and view all the answers

    Welche der folgenden Anwendungen ist typisch für DHTML, aber nicht für HTML?

    <p>Die dynamische Anzeige unterschiedlicher Bilder in Abhängigkeit der Mausposition. (A)</p> Signup and view all the answers

    Was ist der Hauptunterschied zwischen Vektor- und Bitmapgrafiken?

    <p>Vektorgrafiken sind verlustfrei skalierbar, Bitmapgrafiken 'verpixeln' bei Vergrößerung. (B)</p> Signup and view all the answers

    Warum ist die GET-Methode für die Übertragung von Formulardaten nicht geeignet?

    <p>Die GET-Methode überträgt Formulareingaben als URL-Parameter, die sichtbar sind. (B)</p> Signup and view all the answers

    Was ist der Hauptvorteil der POST-Methode gegenüber der GET-Methode bei der Datenübertragung?

    <p>Die POST-Methode überträgt Daten im HTTP-Body und nicht in der URL. (B)</p> Signup and view all the answers

    Warum ist auch die POST-Methode nicht geeignet, um Passwörter unverschlüsselt per HTTP zu übertragen?

    <p>HTTP überträgt die Daten im HTTP-Body unverschlüsselt. (A)</p> Signup and view all the answers

    Warum ist die Nutzung von NTP auf einem ständig mit dem Internet verbundenen Rechner sinnvoll?

    <p>Um zeitliche Abstimmung diensteübergreifend zu gewährleisten und korrekte Zeitstempel zu sichern. (D)</p> Signup and view all the answers

    Was sind Usenet-News im Kontext von Mail-Clients?

    <p>Eine Sammlung von Diskussionsforen, die als Internetdienst angeboten werden. (A)</p> Signup and view all the answers

    Was sind Verzeichnisdienste im Internet?

    <p>Verteilte Datenbanken mit Adressinformationen sowie Authentifizierungsinformationen. (C)</p> Signup and view all the answers

    Welches Anwendungsprotokoll wird für den Zugriff auf Verzeichnisdienste in E-Mail-Clients verwendet?

    <p>LDAP (A)</p> Signup and view all the answers

    Welche der genannten Dienste ist eher Intranet-orientiert?

    <p>Verzeichnisdienste (B)</p> Signup and view all the answers

    Welches Problem kann bei der Verwendung von NA(P)T auftreten, insbesondere bei Multimedia-Diensten?

    <p>Der Abbruch einzelner Verbindungen aufgrund von Adressänderungs-bedingten Problemen. (B)</p> Signup and view all the answers

    Wie wird ein Datenpaket aus einem privaten Netzwerk verändert, wenn es einen NA(P)T-Router in Richtung Internet passiert?

    <p>Die private Absenderadresse wird durch eine öffentliche Adresse des Routers ersetzt. (A)</p> Signup and view all the answers

    Wie werden Antwortpakete modifiziert, wenn sie in ein privates Netzwerk hinter einem NA(P)T-Router eintreten?

    <p>Die öffentlichen Zieladresse wird durch die ursprüngliche private Adresse des Empfängers ersetzt. (A)</p> Signup and view all the answers

    Können Datentransfers von externen Hosts im Internet zu Hosts in einem privaten Netzwerk hinter einem NAT-Router initiiert werden?

    <p>Nein, standardmäßig ist dies nicht möglich, da die privaten Hosts vom Internet aus nicht direkt erreichbar sind. (C)</p> Signup and view all the answers

    Welche Hauptfunktion hat das Extensible Authentication Protocol (EAP) im Kontext der Netzwerkverbindung?

    <p>Die Überprüfung der Zugangsdaten und die anschließende Autorisierung des Netzwerkzugriffs. (C)</p> Signup and view all the answers

    Wofür wird EAP over LAN (EAPoL) verwendet?

    <p>Für die Authentifizierung an Netzwerkdosen in einem lokalen Netzwerk. (C)</p> Signup and view all the answers

    Wofür wird EAP over Wireless (EAPoW) verwendet?

    <p>Für die drahtlose Authentifizierung zwischen Endgerät und Accesspoint (C)</p> Signup and view all the answers

    Wie wird typischerweise die Sicherheit eines Firmen-WLANs gewährleistet?

    <p>Durch einen zentralen Authentifizierungsdienst, der die Zugangsdaten der Nutzer überprüft. (C)</p> Signup and view all the answers

    Wie wird üblicherweise die Sicherheit eines SOHO-WLANs (Small Office/Home Office) sichergestellt?

    <p>Durch die Verwendung eines Pre-Shared Key (PSK) im Accesspoint oder Router. (B)</p> Signup and view all the answers

    Was versteht man unter Zweifaktorauthentifizierung?

    <p>Eine Autentifizierung die die Zugangsberechtigung durch zwei Faktoren aus unterschiedlichen Gruppen verifiziert. (C)</p> Signup and view all the answers

    Welchen Zweck erfüllen Ports in Verbindung mit IP-Adressen?

    <p>Die Spezifizierung eines Kommunikationsendpunktes für internetfähige Anwendungen. (D)</p> Signup and view all the answers

    Warum lassen sich durch die Kombination von IP-Adressen und Ports mehrere Dienste auf einem Host spezifizieren?

    <p>Weil UDP und TCP unterschiedliche Ports verwenden und parallel laufen können. (A)</p> Signup and view all the answers

    Welche Arten von Portnummern gibt es, und für welche Dienste werden sie verwendet?

    <p>Well known ports für wichtige Internetdienste, registrierte Ports für Software-Hersteller, dynamic ports für freie Nutzung. (A)</p> Signup and view all the answers

    Welche Aufgabe hat das Domain Name System (DNS)?

    <p>Die Zuordnung von lesbaren symbolischen Hostnamen zu Internet-Adressen und umgekehrt. (A)</p> Signup and view all the answers

    Was ist ein Fully Qualified Domain Name (FQDN)?

    <p>Ein vollständiger Name im Domain Name Space vom Blatt bis zur Wurzel. (B)</p> Signup and view all the answers

    Welches Protokoll wird bei SOAP zur Datenübermittlung verwendet?

    <p>XML (D)</p> Signup and view all the answers

    Was beschreibt WSDL in Bezug auf Webservices?

    <p>Eine Spezifikation zur Beschreibung der Webservice-Schnittstellen (A)</p> Signup and view all the answers

    Welches Middleware-Paradigma nutzen Webservices?

    <p>Service-orientierte Architektur (SOA) (D)</p> Signup and view all the answers

    Welche Funktion haben Frames in HTML-Seiten?

    <p>Sie ermöglichen die Anzeige mehrerer Dateien gleichzeitig innerhalb eines Framesets. (A)</p> Signup and view all the answers

    Wie lässt sich ein Phishing-Angriff mit Frames realisieren?

    <p>Durch die Anzeige vertrauenswürdiger Inhalte in einem Frame und betrügerischen in einem anderen (C)</p> Signup and view all the answers

    Welcher Schutzmechanismus kann gegen Pharming-Angriffe eingesetzt werden?

    <p>Schutz der lokalen Konfigurationsdateien des Hosts (D)</p> Signup and view all the answers

    Was beinhaltet die Datei hosts im Verzeichnis %WINDIR%\system32\drivers\etc?

    <p>Konfigurationsdaten für die lokale Namensauflösung (C)</p> Signup and view all the answers

    Was ist der Hauptzweck eines VPN-Servers?

    <p>Verwalten eines Pools von IP-Adressen für VPN-Clients (C)</p> Signup and view all the answers

    Welchen Vorteil bietet eine Site-to-Site-VPN-Kopplung?

    <p>Zusammenführung zweier Netzwerke zu einem virtuellen Netzwerk (B)</p> Signup and view all the answers

    Welches Ziel verfolgt die Vertraulichkeit in der Internetsicherheit?

    <p>Gewährleistung, dass nur der Empfänger Kenntnis der Daten hat (C)</p> Signup and view all the answers

    Welche beiden Modi der Datenübertragung werden bei IPsec verwendet?

    <p>Transportmodus und Tunnelmodus (C)</p> Signup and view all the answers

    Wie wird der Zugriff auf lokale Netzwerkkomponenten während der Verwendung eines VPN-Clients eingeschränkt?

    <p>Durch die Umleitung aller IP-Pakete durch den VPN-Tunnel (D)</p> Signup and view all the answers

    Was ermöglicht ein virtuelles privates Netzwerk (VPN)?

    <p>Sichere Kommunikation zwischen entfernten Hosts über das Internet (C)</p> Signup and view all the answers

    Study Notes

    Internet vs. internet

    • Ein "internet" ist eine Sammlung verbundener Netzwerke.
    • Das Internet ist das größte "internet", basierend auf ARPANet und der TCP/IP-Protokollfamilie.

    Internet-Adressen und Netzwerke

    • IPv4-Adresse: Eine 32-Bit-Zahl, in vier Dezimalbytes geschrieben (z.B. 192.168.1.1).
    • Netzwerkmaske: Spezifiziert (Teil-)Netzwerke. Einsen in der Maske entsprechen Bits in der IP-Adresse, die für alle Hosts in einem (Teil-)Netzwerk gleich sein müssen.
    • CIDR-Notation: IP-Adresse/N (0≤N≤32), wobei N die Anzahl der führenden Einsen in der Maske darstellt.
    • Private Adressbereiche (10.0.0.0/8, 169.254.0.0/16, 172.16.0.0/12, 192.168.0.0/16): Für private Netzwerke, die nicht im öffentlichen Internet geroutet werden.

    Netzwerk-Basisadresse und Broadcast-Adresse

    • Netzwerk-Basisadresse: Die kleinste Adresse eines Netzwerks; repräsentiert das Netzwerk als Ganzes.
    • Broadcast-Adresse: Die größte Adresse eines Netzwerks; für Sendungen an alle Hosts im Netzwerk bestimmt.

    IPv4-Adressen und Subnetze

    • CIDR-Vorteile: Flexible Netzwerkaufteilung, bessere Nutzung des IPv4-Adressraums.
    • CIDR-Nachteile: Höhere Gefahr von Fehlkonfigurationen.
    • Beispiel CIDR-Notation: 132.195.93.240/28 (entspricht 132.195.93.240 - 132.195.93.255).

    Automatische Netzwerkkonfiguration

    • APIPA (Automatic Private IP Addressing): Automatische Vergabe einer privaten IP-Adresse (z.B. 169.254.x.x) wenn keine andere Konfiguration vorhanden ist. Diese Adressen sind nur für Kommunikation innerhalb des privaten Netzwerks geeignet.

    Router

    • Router: Vermitteln IP-Pakete zwischen Netzwerken.
    • Eigenschaften von Routing: Universalität (jedes Paket wird weitergeleitet) und Optimalität (der schnellste Weg wird gewählt).
    • Paketübertragung im Internet: Speichervermittlung (Store-and-Forward).
    • Weiterleitungsverfahren: Teilstreckenvermittlung (Next-Hop-Forwarding). Nur die Zieladresse wird zur Weiterleitung verwendet.
    • Vorteil von IP-Adressen: Einheitliches Adressschema für Routing.

    MAC-Adressen und ARP

    • MAC-Adresse: Eindeutige Hardwareadresse eines Netzwerkadapters.
    • ARP-Tabelle: Speichert Zuordnungen von IP- zu MAC-Adressen im lokalen Netzwerk.
    • Aktualisierung der ARP-Tabelle: Durch ankommende ARP-Requests und -Responses.
    • Anzahl Antworten auf ARP-Anfrage: Eine (von dem Host mit der entsprechenden IP).

    Switches und Hubs

    • Switches: Bessere Leistung als Hubs durch gezieltere Datenübertragung an die Ziel-Ports. (Non Blocking, n-way switching, verschiedene Geschwindigkeiten)
    • Nachteile von Switches: Temporäre Ungültigkeit von SAT bei Umstöpseln, keine Möglichkeit für einfache Netzwerküberwachung wie bei Hubs.

    IP-Datagramme

    • Vorteil IP-Datagramme: Abstraktion von der Netzwerk-Hardware, einheitliches Adressschema.
    • TTL (Time-To-Live): Begrenzung der Hop-Anzahl von Paketen, verhindert Endlosschleifen. TTL wird bei jedem Router um 1 reduziert, bei 0 wird das Paket verworfen.

    TCP und UDP

    • TCP: Verbindungsorientiert, sicher, Reihenfolge-erhaltend (für große Dateien).
    • UDP: Verbindungslos, schnell, unsicher (für kleine Sendungen/Multimedia).
    • TCP-Segmente und UDP-Datagramme werden in IP-Datagramme gekapselt.

    ICMP

    • ICMP: Übermittelt Status- und Fehlermeldungen für IP-Pakete.

    • Schicht des Internet-Referenzmodells: Vermittlungsschicht (Layer 3)

    • Fehlermeldung bei Checksummenfehler im IP-Datagramm: Fehlende ICMP-Fehlermeldung.

    IPv4 vs. IPv6

    • IPv6-Vorteile: Größerer Adressraum, Flexibilität (Renumbering), integrierte Sicherheit (IPsec), QoS, optimiertes Routing.
    • IPv6-Nachteile: Umstellung der gesamten Internetinfrastruktur ist aufwendig.

    802.1X-authentifizierter Netzwerkzugang

    • Zweck: Authentifizierung und Autorisierung für Netzwerkzugang.
    • Technische Vorarbeit: Supplicant auf dem Host, Zugangsdaten. Außerdem Authenticator auf Seiten des Netzwerk-Switches/Accesspoints, Authentifikationsdienst (RADIUS/LDAP).
      • Korrektheit der Zugangsdaten: Prüfung durch Authentifikationsdienst via Internet.

    VLAN

    • VLAN: Logisches Teilnetz innerhalb eines physischen Netzwerks.

    DHCP

    • DHCP-Server: Steuert die automatische Netzwerk-Konfiguration von Hosts.
    • Interaktion DHCP-Client/Server: Zwischen Anwendungen über Anwendungsprotokolle (Layer 4) mit der Konfiguration auf der Vermittlungsschicht (Layer 3) des Clients.
    • DHCP-Vorteile: Dynamische Konfiguration von Hosts, effiziente Nutzung des Adresspools.

    NA(P)T

    • NAT/NAPT: Ersetzen privater Adressinformationen durch öffentliche Adressen für die Kommunikation mit dem Internet (für private Netzwerke).
    • Probleme/Workarounds: mögliche Verbindungsabbrüche bei Internetdiensten mit mehreren parallelen Verbindungen (insbesondere Multimedia). Modifikation privater Adressinformationen beim Eintreten/Verlassen des Routers.

    Authentifikation

    • EAP (Extensible Authentication Protocol): Universelles Authentifizierungs-Framework für den Netzwerkzugang.
    • EAPoL/EAPoW: EAP angewendet für LAN bzw. WLAN.
    • Sicherheit Firmen-WLAN: Zentraler Authentifikationsdienst für konsistente Authentifizierung und Autorisierung von Mitarbeitern.
    • Sicherheit SOHO-WLAN: Lokale Authentifizierung im Router mit PSK (Pre-Shared Key).
    • Zweifaktor-Authentifizierung: Zwei Authentifizierungsmethoden aus verschiedenen Kategorien (Wissen, Merkmal, Besitz).

    Internetdienste / Ports / Sockets

    • Sockets: Kombination aus IP-Adresse und Portnummer für die eindeutige Identifikation eines Dienstes.
    • Notwendigkeit Ports: Anwendungen können in verschiedenen Transportprotokollen (TCP/UDP) gekapselt transportiert werden.
    • Porttypen: Well-known Ports (0-1023), Registered Ports (1024-49151), Dynamic Ports (49152-65535).

    DNS

    • DNS: Übersetzt symbolische Hostnamen in IP-Adressen.
    • Aufbau DNS Namespace: Hierarchisch geordnet (z.B. www.example.com)
    • DNS-Ablauf (www.unix.com): Lokaler Cache, hosts-Datei, Nameserver-Anfragen (root-Nameserver, TLD-Nameserver, usw.)
    • FQDN-Format: Vollständiger Domain Name (z.B. www.example.com).

    Domänennamen

    • FQDN (Fully Qualified Domain Name): Ein vollständiger Name im Domain Name Space vom Blatt zur Wurzel (z.B. www.example.com).
    • Konfiguration Internetzugang (kürzere Eingabe): Einfügen des Standard-Suffixs in die Konfiguration des Namensauflösungssystems.

    DNS-Records

    • DNS-Recordtypen: A (IP-Adresse), MX (Mail Server), NS (Nameserver), CNAME (Alias), PTR (Reverse Lookup).

    Risiken bei Auflösungsverfahren

    • ARP-Cache-Poisoning: Modifikation des ARP-Cache mit gefälschten ARP-Antworten (nur lokal wirksam).
    • DNS-Cache-Poisoning: Modifikation des DNS-Caches.
    • Pharming: Überschreiben der DNS-Auflösung.

    DynDNS

    • DynDNS: Dienst, der den symbolischen Namen trotz wechselnder IP-Adresse aufrechterhält.
    • Probleme bei IP-Änderung: Probleme durch veraltete, noch im Cache vorhandene DNS-Informationen.

    E-Mail

    • IMAP-Server: Abruf von E-Mails aus dem Posteingang.
    • SMTP-Server: Versenden von E-Mails an den Postausgangsserver.
    • Konfiguration E-Mail-Zugang außerhalb des Uni-Netzes: SMTP-Server des Internetanbieters benötigt.
    • Erweiterte SMTP (Extended SMTP): Sicherheitskonzepte gegen Missbrauch als Spam-Relay.

    Spam

    • Spam: Unverlangt zugesandte Massen-E-Mails.
    • Spam-Vermeidung: Sofortiges Löschen, Spam-Filter, Authentifizierung bei E-Mail-Versand.
    • Gegenmaßnahmen: Whitelists, Blacklists, Graylisting.
    • Kontraproduktive Reaktionen: Anklicken von Links, Antworten auf Spam, manuelle Aktualisierung.

    WWW

    • HTTP: Überträgt Webseiteninhalte.
    • HTML: Struktur und Inhalt von Webseiten.
    • URL: Adresse von Webseitenressourcen.
    • DHTML: Dynamische Webseite-Elemente.

    Vektorgraphik vs. Bitmapgraphik

    • Vektorgraphik: Skalierbar ohne Qualitätsverlust.
    • Bitmapgraphik: Für feste Größe optimiert, verliert bei Vergrößerung an Qualität.

    HTTP-Request-Methoden GET und POST

    • GET: Überträgt Daten in der URL, ungeeignet für vertrauliche Informationen.
    • POST: Überträgt Daten im HTTP-Body, geeigneter für vertrauliche Daten.

    NTP

    • NTP: Synchronisiert die Uhrzeit auf Rechnern im Netzwerk zur Nutzung durch zeitabhängige Anwendungen in einem Netzwerk.

    E-Mail, Usenet, Verzeichnisdienste

    • Usenet-News: Diskussionsforen im Internet.
    • Verzeichnisdienste: Internet-basierte Datenbanken für Adressinformationen usw.
    • Nutzung in Mail-Clients: Abrufen von E-Mail-Adressen.
    • Anwendungsprotokolle: SMTP, IMAP, POP3, NNTP, LDAP.

    Webservices, Middleware

    • SOAP: Protokoll für Datenübermittlung.
    • WSDL: Spezifikation für Webservice-Schnittstellen.
    • UDDI: Verzeichnisdienst für die Suche nach Webservices.
    • Middleware-Paradigma: SOA (Service-orientierte Architektur).

    Frames in HTML-Seiten

    • Frames: Anzeigen von Webseiten-Teilen in separaten Fenstern.
    • Vorteile: Flexibilität in der Gestaltung.
    • Nachteile: Kompliziertere Gestaltung.
    • Gefahren: Betrügerische Inhalte in Frames.
    • Lösung: Window.top.location.replace.

    Pharming

    • Schutz vor Pharming-Angriffen: Schutz der lokalen Konfigurationsdateien (hosts etc.) vor Manipulationen durch Malware-Scanner, IDS.

    (Virtuelle) private Netzwerke / Extranet via VPN

    • Privates Netzwerk: Netzwerk mit privaten IP-Adressen, nicht im öffentlichen Internet.
    • Virtuelles privates Netzwerk (VPN): Virtuelles LAN im Internet. Remote access VPN:VPN-Server am LAN. Site-to-Site-VPN: Zwei Netzwerke verschmelzen.
    • VPN-Nachteile: Unmöglichkeit des lokalen Netzwerkzugangs von außen (z.B. Drucker, NAS).

    Sicherheit im Internet / IPsec

    • Ziele der Sicherheit: Authentizität, Integrität, Vertraulichkeit.
    • IPsec-Modi: Transport- und Tunnelmodus.
    • Transportmodus: IPsec-Header im ursprünglichen Datagramm.
    • Tunnelmodus: Komplettes Datagramm wird in ein neues gekapselt.

    SSL-VPN

    • Vergleich der Protokollstapel: Übersicht über die verschiedenen verwendeten Protokolle in den jeweiligen Szenarien.

    Secure Shell / Port Forwarding

    • SSH: Sicherer Tunnel für Internetdienste.
    • üblicher Gebrauch: Kommandozeilenbedienung entfernter Hosts.
    • URL für Port-Weiterleitung: Webseite erreichbar unter https://localhost:8888.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    In diesem Quiz werden zentrale Konzepte der Netzwerkprotokolle behandelt, einschließlich der Unterschiede zwischen Adressierungsschemata, IPv4-Adressen und Sicherheitsaspekten von IPsec. Testen Sie Ihr Wissen über Netzwerkmaske, CIDR-Notation und weitere wichtige Begriffe in der Netzwerktechnologie.

    More Like This

    NAT i adreces IP
    20 questions

    NAT i adreces IP

    OptimalGold avatar
    OptimalGold
    Internet Basics and Protocols
    5 questions
    Internet & HTTP Basics
    34 questions

    Internet & HTTP Basics

    EasygoingDialect5934 avatar
    EasygoingDialect5934
    Use Quizgecko on...
    Browser
    Browser