Podcast
Questions and Answers
Was ist der Hauptunterschied zwischen einem 'internet' und dem 'Internet'?
Was ist der Hauptunterschied zwischen einem 'internet' und dem 'Internet'?
Wie ist eine IPv4-Adresse aufgebaut?
Wie ist eine IPv4-Adresse aufgebaut?
Welche Funktion hat eine Netzwerkmaske?
Welche Funktion hat eine Netzwerkmaske?
Was drückt die CIDR-Notation 'IP-Adresse/N' aus?
Was drückt die CIDR-Notation 'IP-Adresse/N' aus?
Signup and view all the answers
Für welchen Zweck werden die Adressbereiche 10.0.0.0/8 und 192.168.0.0/16 primär eingesetzt?
Für welchen Zweck werden die Adressbereiche 10.0.0.0/8 und 192.168.0.0/16 primär eingesetzt?
Signup and view all the answers
Was ist die Netzwerk-Basisadresse?
Was ist die Netzwerk-Basisadresse?
Signup and view all the answers
Was ist ein Vorteil des CIDR-Schemas gegenüber dem klassenbezogenen Adressierschema?
Was ist ein Vorteil des CIDR-Schemas gegenüber dem klassenbezogenen Adressierschema?
Signup and view all the answers
Was bedeutet 132.195.93.240/28?
Was bedeutet 132.195.93.240/28?
Signup and view all the answers
Welche Sicherheitsaspekte bietet der Tunnelmodus in Bezug auf IPsec?
Welche Sicherheitsaspekte bietet der Tunnelmodus in Bezug auf IPsec?
Signup and view all the answers
Was ist ein Hauptunterschied zwischen Transportmodus und Tunnelmodus bei IPsec?
Was ist ein Hauptunterschied zwischen Transportmodus und Tunnelmodus bei IPsec?
Signup and view all the answers
Welche der folgenden Aussagen über SSH entspricht der tatsächlichen Funktionalität?
Welche der folgenden Aussagen über SSH entspricht der tatsächlichen Funktionalität?
Signup and view all the answers
Welche Funktionalität ermöglicht die Portweiterleitung in SSH?
Welche Funktionalität ermöglicht die Portweiterleitung in SSH?
Signup and view all the answers
Was ist der Zweck von HMAC (Hash-based Message Authentication Code) in IPsec mit AH?
Was ist der Zweck von HMAC (Hash-based Message Authentication Code) in IPsec mit AH?
Signup and view all the answers
Welches der folgenden Merkmale trifft nicht auf das TCP-Protokoll zu?
Welches der folgenden Merkmale trifft nicht auf das TCP-Protokoll zu?
Signup and view all the answers
Wozu dient das ICMP-Protokoll im Internet?
Wozu dient das ICMP-Protokoll im Internet?
Signup and view all the answers
Was passiert mit einem IP-Datagramm, das einen Checksummenfehler aufweist?
Was passiert mit einem IP-Datagramm, das einen Checksummenfehler aufweist?
Signup and view all the answers
Welchen Vorteil bietet IPv6 nicht gegenüber IPv4?
Welchen Vorteil bietet IPv6 nicht gegenüber IPv4?
Signup and view all the answers
Welche Schwierigkeit stellt die flächendeckende Umstellung auf IPv6 dar?
Welche Schwierigkeit stellt die flächendeckende Umstellung auf IPv6 dar?
Signup and view all the answers
Was ist die Hauptfunktion der Authentifizierung an den öffentlich zugänglichen Datensteckdosen der Bergischen Uni?
Was ist die Hauptfunktion der Authentifizierung an den öffentlich zugänglichen Datensteckdosen der Bergischen Uni?
Signup and view all the answers
Welche technische Komponente ist nicht notwendig, um einen 802.1X-authentifizierten Netzwerkzugang zu nutzen?
Welche technische Komponente ist nicht notwendig, um einen 802.1X-authentifizierten Netzwerkzugang zu nutzen?
Signup and view all the answers
Wie erfährt der Authenticator die Richtigkeit der Zugangsdaten?
Wie erfährt der Authenticator die Richtigkeit der Zugangsdaten?
Signup and view all the answers
Was ist ein VLAN?
Was ist ein VLAN?
Signup and view all the answers
Welche der folgenden Aufgaben gehört nicht zu einem DHCP-Server?
Welche der folgenden Aufgaben gehört nicht zu einem DHCP-Server?
Signup and view all the answers
Auf welcher Schicht des Internet-Referenzmodells findet die DHCP-Interaktion statt?
Auf welcher Schicht des Internet-Referenzmodells findet die DHCP-Interaktion statt?
Signup and view all the answers
Welchen Vorteil bietet die Nutzung von DHCP nicht?
Welchen Vorteil bietet die Nutzung von DHCP nicht?
Signup and view all the answers
Was ist ein Hauptproblem, das durch NAT gelöst werden kann?
Was ist ein Hauptproblem, das durch NAT gelöst werden kann?
Signup and view all the answers
Welche Kapselung findet im Internet statt?
Welche Kapselung findet im Internet statt?
Signup and view all the answers
Welches Protokoll eignet sich besser für die Übertragung von Multimediastreaming?
Welches Protokoll eignet sich besser für die Übertragung von Multimediastreaming?
Signup and view all the answers
Welche Notation wird verwendet, um ein Netzwerk mit der Basisadresse 132.195.93.240 und der Netzmaske 255.255.255.240 zu beschreiben?
Welche Notation wird verwendet, um ein Netzwerk mit der Basisadresse 132.195.93.240 und der Netzmaske 255.255.255.240 zu beschreiben?
Signup and view all the answers
Ein Computer erhält automatisch die IP-Adresse 169.254.18.57. Warum kann er trotzdem nicht mit dem Netzwerk kommunizieren?
Ein Computer erhält automatisch die IP-Adresse 169.254.18.57. Warum kann er trotzdem nicht mit dem Netzwerk kommunizieren?
Signup and view all the answers
Welche primäre Funktion haben Router in einem Netzwerk?
Welche primäre Funktion haben Router in einem Netzwerk?
Signup and view all the answers
Welches Verfahren wird beim Routing verwendet, um Pakete weiterzuleiten?
Welches Verfahren wird beim Routing verwendet, um Pakete weiterzuleiten?
Signup and view all the answers
Welche Adressinformationen werden bei der Weiterleitung von Paketen im Internet hauptsächlich berücksichtigt?
Welche Adressinformationen werden bei der Weiterleitung von Paketen im Internet hauptsächlich berücksichtigt?
Signup and view all the answers
Welchen wesentlichen Vorteil bieten IP-Adressen im Vergleich zu MAC-Adressen beim Routing?
Welchen wesentlichen Vorteil bieten IP-Adressen im Vergleich zu MAC-Adressen beim Routing?
Signup and view all the answers
Wozu dient die Hardware-/MAC-Adresse in einem Netzwerk?
Wozu dient die Hardware-/MAC-Adresse in einem Netzwerk?
Signup and view all the answers
Wie viele Zeichen dürfen die einzelnen Label in einem Domainnamen maximal enthalten?
Wie viele Zeichen dürfen die einzelnen Label in einem Domainnamen maximal enthalten?
Signup and view all the answers
Welchen Datensatztyp verwendet DNS, um den zuständigen Mailserver einer Domäne zu finden?
Welchen Datensatztyp verwendet DNS, um den zuständigen Mailserver einer Domäne zu finden?
Signup and view all the answers
Was ist die Funktion einer ARP-Tabelle (ARP-Cache)?
Was ist die Funktion einer ARP-Tabelle (ARP-Cache)?
Signup and view all the answers
Welchen Zweck hat der PTR-Record im DNS?
Welchen Zweck hat der PTR-Record im DNS?
Signup and view all the answers
Wie aktualisiert sich ein Computer seine ARP-Tabelle?
Wie aktualisiert sich ein Computer seine ARP-Tabelle?
Signup and view all the answers
Warum kann es sinnvoll sein, einer IP-Adresse mehrere symbolische Namen (Aliases) zuzuordnen?
Warum kann es sinnvoll sein, einer IP-Adresse mehrere symbolische Namen (Aliases) zuzuordnen?
Signup and view all the answers
Wie viele Antworten erwartet ein Host auf eine ARP-Anfrage?
Wie viele Antworten erwartet ein Host auf eine ARP-Anfrage?
Signup and view all the answers
Was ist ARP-Cache-Poisoning?
Was ist ARP-Cache-Poisoning?
Signup and view all the answers
Was passiert, wenn ein Computer widersprüchliche Antworten auf eine ARP-Anfrage erhält?
Was passiert, wenn ein Computer widersprüchliche Antworten auf eine ARP-Anfrage erhält?
Signup and view all the answers
Welchen Vorteil bieten Switches gegenüber Hubs in einem Netzwerk?
Welchen Vorteil bieten Switches gegenüber Hubs in einem Netzwerk?
Signup and view all the answers
In welchem Bereich sind Fälschungen im ARP-Protokoll wirksam?
In welchem Bereich sind Fälschungen im ARP-Protokoll wirksam?
Signup and view all the answers
Was ist ein Nachteil beim Einsatz von Switches für einen Netzwerkadministrator, im Vergleich zu Hubs?
Was ist ein Nachteil beim Einsatz von Switches für einen Netzwerkadministrator, im Vergleich zu Hubs?
Signup and view all the answers
Was ist ein Janus-Angriff im Zusammenhang mit DNS?
Was ist ein Janus-Angriff im Zusammenhang mit DNS?
Signup and view all the answers
Welchen Vorteil bieten IP-Datagramme im Vergleich zu Hardware-Netzwerkrahmen?
Welchen Vorteil bieten IP-Datagramme im Vergleich zu Hardware-Netzwerkrahmen?
Signup and view all the answers
Welche Priorität sollte die lokale Hosts-Datei im Vergleich zum DNS-Dienst haben, wenn häufig benötigte Hosts schneller aufgelöst werden sollen?
Welche Priorität sollte die lokale Hosts-Datei im Vergleich zum DNS-Dienst haben, wenn häufig benötigte Hosts schneller aufgelöst werden sollen?
Signup and view all the answers
Welches Problem tritt bei der Verwendung von DynDNS durch IP-Adresswechsel auf?
Welches Problem tritt bei der Verwendung von DynDNS durch IP-Adresswechsel auf?
Signup and view all the answers
Wie wird verhindert, dass IP-Pakete durch falsche Router-Konfigurationen endlos kreisen?
Wie wird verhindert, dass IP-Pakete durch falsche Router-Konfigurationen endlos kreisen?
Signup and view all the answers
Welchen Server konfiguriert ein Mail-Client (MUA) für das Abrufen von E-Mails?
Welchen Server konfiguriert ein Mail-Client (MUA) für das Abrufen von E-Mails?
Signup and view all the answers
Warum müssen Sie in der Regel den Postausgangsserver Ihres Internetproviders konfigurieren, wenn Sie ein Notebook außerhalb des Uninetzes verwenden?
Warum müssen Sie in der Regel den Postausgangsserver Ihres Internetproviders konfigurieren, wenn Sie ein Notebook außerhalb des Uninetzes verwenden?
Signup and view all the answers
Welchen Zweck haben die Sicherheitskonzepte in Extended SMTP?
Welchen Zweck haben die Sicherheitskonzepte in Extended SMTP?
Signup and view all the answers
Was bedeutet das Wort Spam im Internet-Umfeld?
Was bedeutet das Wort Spam im Internet-Umfeld?
Signup and view all the answers
Welche der folgenden Bezeichnungen ist auch üblich für 'Spam'?
Welche der folgenden Bezeichnungen ist auch üblich für 'Spam'?
Signup and view all the answers
Was beschreibt eine Whitelist im Zusammenhang mit E-Mail-Filtern?
Was beschreibt eine Whitelist im Zusammenhang mit E-Mail-Filtern?
Signup and view all the answers
Welche der folgenden Aussagen beschreibt Graylisting am besten?
Welche der folgenden Aussagen beschreibt Graylisting am besten?
Signup and view all the answers
Welche der folgenden Aktionen ist nicht kontraproduktiv beim Umgang mit Spam?
Welche der folgenden Aktionen ist nicht kontraproduktiv beim Umgang mit Spam?
Signup and view all the answers
Darf ein Unternehmen in Deutschland Spam am Firmen-Interneteingang löschen?
Darf ein Unternehmen in Deutschland Spam am Firmen-Interneteingang löschen?
Signup and view all the answers
Welche Funktion hat URL im World Wide Web?
Welche Funktion hat URL im World Wide Web?
Signup and view all the answers
Was ermöglicht DHTML zusätzlich zu den statischen Funktionen von HTML?
Was ermöglicht DHTML zusätzlich zu den statischen Funktionen von HTML?
Signup and view all the answers
Welche der folgenden Anwendungen ist typisch für DHTML, aber nicht für HTML?
Welche der folgenden Anwendungen ist typisch für DHTML, aber nicht für HTML?
Signup and view all the answers
Was ist der Hauptunterschied zwischen Vektor- und Bitmapgrafiken?
Was ist der Hauptunterschied zwischen Vektor- und Bitmapgrafiken?
Signup and view all the answers
Warum ist die GET-Methode für die Übertragung von Formulardaten nicht geeignet?
Warum ist die GET-Methode für die Übertragung von Formulardaten nicht geeignet?
Signup and view all the answers
Was ist der Hauptvorteil der POST-Methode gegenüber der GET-Methode bei der Datenübertragung?
Was ist der Hauptvorteil der POST-Methode gegenüber der GET-Methode bei der Datenübertragung?
Signup and view all the answers
Warum ist auch die POST-Methode nicht geeignet, um Passwörter unverschlüsselt per HTTP zu übertragen?
Warum ist auch die POST-Methode nicht geeignet, um Passwörter unverschlüsselt per HTTP zu übertragen?
Signup and view all the answers
Warum ist die Nutzung von NTP auf einem ständig mit dem Internet verbundenen Rechner sinnvoll?
Warum ist die Nutzung von NTP auf einem ständig mit dem Internet verbundenen Rechner sinnvoll?
Signup and view all the answers
Was sind Usenet-News im Kontext von Mail-Clients?
Was sind Usenet-News im Kontext von Mail-Clients?
Signup and view all the answers
Was sind Verzeichnisdienste im Internet?
Was sind Verzeichnisdienste im Internet?
Signup and view all the answers
Welches Anwendungsprotokoll wird für den Zugriff auf Verzeichnisdienste in E-Mail-Clients verwendet?
Welches Anwendungsprotokoll wird für den Zugriff auf Verzeichnisdienste in E-Mail-Clients verwendet?
Signup and view all the answers
Welche der genannten Dienste ist eher Intranet-orientiert?
Welche der genannten Dienste ist eher Intranet-orientiert?
Signup and view all the answers
Welches Problem kann bei der Verwendung von NA(P)T auftreten, insbesondere bei Multimedia-Diensten?
Welches Problem kann bei der Verwendung von NA(P)T auftreten, insbesondere bei Multimedia-Diensten?
Signup and view all the answers
Wie wird ein Datenpaket aus einem privaten Netzwerk verändert, wenn es einen NA(P)T-Router in Richtung Internet passiert?
Wie wird ein Datenpaket aus einem privaten Netzwerk verändert, wenn es einen NA(P)T-Router in Richtung Internet passiert?
Signup and view all the answers
Wie werden Antwortpakete modifiziert, wenn sie in ein privates Netzwerk hinter einem NA(P)T-Router eintreten?
Wie werden Antwortpakete modifiziert, wenn sie in ein privates Netzwerk hinter einem NA(P)T-Router eintreten?
Signup and view all the answers
Können Datentransfers von externen Hosts im Internet zu Hosts in einem privaten Netzwerk hinter einem NAT-Router initiiert werden?
Können Datentransfers von externen Hosts im Internet zu Hosts in einem privaten Netzwerk hinter einem NAT-Router initiiert werden?
Signup and view all the answers
Welche Hauptfunktion hat das Extensible Authentication Protocol (EAP) im Kontext der Netzwerkverbindung?
Welche Hauptfunktion hat das Extensible Authentication Protocol (EAP) im Kontext der Netzwerkverbindung?
Signup and view all the answers
Wofür wird EAP over LAN (EAPoL) verwendet?
Wofür wird EAP over LAN (EAPoL) verwendet?
Signup and view all the answers
Wofür wird EAP over Wireless (EAPoW) verwendet?
Wofür wird EAP over Wireless (EAPoW) verwendet?
Signup and view all the answers
Wie wird typischerweise die Sicherheit eines Firmen-WLANs gewährleistet?
Wie wird typischerweise die Sicherheit eines Firmen-WLANs gewährleistet?
Signup and view all the answers
Wie wird üblicherweise die Sicherheit eines SOHO-WLANs (Small Office/Home Office) sichergestellt?
Wie wird üblicherweise die Sicherheit eines SOHO-WLANs (Small Office/Home Office) sichergestellt?
Signup and view all the answers
Was versteht man unter Zweifaktorauthentifizierung?
Was versteht man unter Zweifaktorauthentifizierung?
Signup and view all the answers
Welchen Zweck erfüllen Ports in Verbindung mit IP-Adressen?
Welchen Zweck erfüllen Ports in Verbindung mit IP-Adressen?
Signup and view all the answers
Warum lassen sich durch die Kombination von IP-Adressen und Ports mehrere Dienste auf einem Host spezifizieren?
Warum lassen sich durch die Kombination von IP-Adressen und Ports mehrere Dienste auf einem Host spezifizieren?
Signup and view all the answers
Welche Arten von Portnummern gibt es, und für welche Dienste werden sie verwendet?
Welche Arten von Portnummern gibt es, und für welche Dienste werden sie verwendet?
Signup and view all the answers
Welche Aufgabe hat das Domain Name System (DNS)?
Welche Aufgabe hat das Domain Name System (DNS)?
Signup and view all the answers
Was ist ein Fully Qualified Domain Name (FQDN)?
Was ist ein Fully Qualified Domain Name (FQDN)?
Signup and view all the answers
Welches Protokoll wird bei SOAP zur Datenübermittlung verwendet?
Welches Protokoll wird bei SOAP zur Datenübermittlung verwendet?
Signup and view all the answers
Was beschreibt WSDL in Bezug auf Webservices?
Was beschreibt WSDL in Bezug auf Webservices?
Signup and view all the answers
Welches Middleware-Paradigma nutzen Webservices?
Welches Middleware-Paradigma nutzen Webservices?
Signup and view all the answers
Welche Funktion haben Frames in HTML-Seiten?
Welche Funktion haben Frames in HTML-Seiten?
Signup and view all the answers
Wie lässt sich ein Phishing-Angriff mit Frames realisieren?
Wie lässt sich ein Phishing-Angriff mit Frames realisieren?
Signup and view all the answers
Welcher Schutzmechanismus kann gegen Pharming-Angriffe eingesetzt werden?
Welcher Schutzmechanismus kann gegen Pharming-Angriffe eingesetzt werden?
Signup and view all the answers
Was beinhaltet die Datei hosts im Verzeichnis %WINDIR%\system32\drivers\etc?
Was beinhaltet die Datei hosts im Verzeichnis %WINDIR%\system32\drivers\etc?
Signup and view all the answers
Was ist der Hauptzweck eines VPN-Servers?
Was ist der Hauptzweck eines VPN-Servers?
Signup and view all the answers
Welchen Vorteil bietet eine Site-to-Site-VPN-Kopplung?
Welchen Vorteil bietet eine Site-to-Site-VPN-Kopplung?
Signup and view all the answers
Welches Ziel verfolgt die Vertraulichkeit in der Internetsicherheit?
Welches Ziel verfolgt die Vertraulichkeit in der Internetsicherheit?
Signup and view all the answers
Welche beiden Modi der Datenübertragung werden bei IPsec verwendet?
Welche beiden Modi der Datenübertragung werden bei IPsec verwendet?
Signup and view all the answers
Wie wird der Zugriff auf lokale Netzwerkkomponenten während der Verwendung eines VPN-Clients eingeschränkt?
Wie wird der Zugriff auf lokale Netzwerkkomponenten während der Verwendung eines VPN-Clients eingeschränkt?
Signup and view all the answers
Was ermöglicht ein virtuelles privates Netzwerk (VPN)?
Was ermöglicht ein virtuelles privates Netzwerk (VPN)?
Signup and view all the answers
Study Notes
Internet vs. internet
- Ein "internet" ist eine Sammlung verbundener Netzwerke.
- Das Internet ist das größte "internet", basierend auf ARPANet und der TCP/IP-Protokollfamilie.
Internet-Adressen und Netzwerke
- IPv4-Adresse: Eine 32-Bit-Zahl, in vier Dezimalbytes geschrieben (z.B. 192.168.1.1).
- Netzwerkmaske: Spezifiziert (Teil-)Netzwerke. Einsen in der Maske entsprechen Bits in der IP-Adresse, die für alle Hosts in einem (Teil-)Netzwerk gleich sein müssen.
- CIDR-Notation: IP-Adresse/N (0≤N≤32), wobei N die Anzahl der führenden Einsen in der Maske darstellt.
- Private Adressbereiche (10.0.0.0/8, 169.254.0.0/16, 172.16.0.0/12, 192.168.0.0/16): Für private Netzwerke, die nicht im öffentlichen Internet geroutet werden.
Netzwerk-Basisadresse und Broadcast-Adresse
- Netzwerk-Basisadresse: Die kleinste Adresse eines Netzwerks; repräsentiert das Netzwerk als Ganzes.
- Broadcast-Adresse: Die größte Adresse eines Netzwerks; für Sendungen an alle Hosts im Netzwerk bestimmt.
IPv4-Adressen und Subnetze
- CIDR-Vorteile: Flexible Netzwerkaufteilung, bessere Nutzung des IPv4-Adressraums.
- CIDR-Nachteile: Höhere Gefahr von Fehlkonfigurationen.
- Beispiel CIDR-Notation: 132.195.93.240/28 (entspricht 132.195.93.240 - 132.195.93.255).
Automatische Netzwerkkonfiguration
- APIPA (Automatic Private IP Addressing): Automatische Vergabe einer privaten IP-Adresse (z.B. 169.254.x.x) wenn keine andere Konfiguration vorhanden ist. Diese Adressen sind nur für Kommunikation innerhalb des privaten Netzwerks geeignet.
Router
- Router: Vermitteln IP-Pakete zwischen Netzwerken.
- Eigenschaften von Routing: Universalität (jedes Paket wird weitergeleitet) und Optimalität (der schnellste Weg wird gewählt).
- Paketübertragung im Internet: Speichervermittlung (Store-and-Forward).
- Weiterleitungsverfahren: Teilstreckenvermittlung (Next-Hop-Forwarding). Nur die Zieladresse wird zur Weiterleitung verwendet.
- Vorteil von IP-Adressen: Einheitliches Adressschema für Routing.
MAC-Adressen und ARP
- MAC-Adresse: Eindeutige Hardwareadresse eines Netzwerkadapters.
- ARP-Tabelle: Speichert Zuordnungen von IP- zu MAC-Adressen im lokalen Netzwerk.
- Aktualisierung der ARP-Tabelle: Durch ankommende ARP-Requests und -Responses.
- Anzahl Antworten auf ARP-Anfrage: Eine (von dem Host mit der entsprechenden IP).
Switches und Hubs
- Switches: Bessere Leistung als Hubs durch gezieltere Datenübertragung an die Ziel-Ports. (Non Blocking, n-way switching, verschiedene Geschwindigkeiten)
- Nachteile von Switches: Temporäre Ungültigkeit von SAT bei Umstöpseln, keine Möglichkeit für einfache Netzwerküberwachung wie bei Hubs.
IP-Datagramme
- Vorteil IP-Datagramme: Abstraktion von der Netzwerk-Hardware, einheitliches Adressschema.
- TTL (Time-To-Live): Begrenzung der Hop-Anzahl von Paketen, verhindert Endlosschleifen. TTL wird bei jedem Router um 1 reduziert, bei 0 wird das Paket verworfen.
TCP und UDP
- TCP: Verbindungsorientiert, sicher, Reihenfolge-erhaltend (für große Dateien).
- UDP: Verbindungslos, schnell, unsicher (für kleine Sendungen/Multimedia).
- TCP-Segmente und UDP-Datagramme werden in IP-Datagramme gekapselt.
ICMP
-
ICMP: Übermittelt Status- und Fehlermeldungen für IP-Pakete.
-
Schicht des Internet-Referenzmodells: Vermittlungsschicht (Layer 3)
-
Fehlermeldung bei Checksummenfehler im IP-Datagramm: Fehlende ICMP-Fehlermeldung.
IPv4 vs. IPv6
- IPv6-Vorteile: Größerer Adressraum, Flexibilität (Renumbering), integrierte Sicherheit (IPsec), QoS, optimiertes Routing.
- IPv6-Nachteile: Umstellung der gesamten Internetinfrastruktur ist aufwendig.
802.1X-authentifizierter Netzwerkzugang
- Zweck: Authentifizierung und Autorisierung für Netzwerkzugang.
- Technische Vorarbeit: Supplicant auf dem Host, Zugangsdaten. Außerdem Authenticator auf Seiten des Netzwerk-Switches/Accesspoints, Authentifikationsdienst (RADIUS/LDAP).
- Korrektheit der Zugangsdaten: Prüfung durch Authentifikationsdienst via Internet.
VLAN
- VLAN: Logisches Teilnetz innerhalb eines physischen Netzwerks.
DHCP
- DHCP-Server: Steuert die automatische Netzwerk-Konfiguration von Hosts.
- Interaktion DHCP-Client/Server: Zwischen Anwendungen über Anwendungsprotokolle (Layer 4) mit der Konfiguration auf der Vermittlungsschicht (Layer 3) des Clients.
- DHCP-Vorteile: Dynamische Konfiguration von Hosts, effiziente Nutzung des Adresspools.
NA(P)T
- NAT/NAPT: Ersetzen privater Adressinformationen durch öffentliche Adressen für die Kommunikation mit dem Internet (für private Netzwerke).
- Probleme/Workarounds: mögliche Verbindungsabbrüche bei Internetdiensten mit mehreren parallelen Verbindungen (insbesondere Multimedia). Modifikation privater Adressinformationen beim Eintreten/Verlassen des Routers.
Authentifikation
- EAP (Extensible Authentication Protocol): Universelles Authentifizierungs-Framework für den Netzwerkzugang.
- EAPoL/EAPoW: EAP angewendet für LAN bzw. WLAN.
- Sicherheit Firmen-WLAN: Zentraler Authentifikationsdienst für konsistente Authentifizierung und Autorisierung von Mitarbeitern.
- Sicherheit SOHO-WLAN: Lokale Authentifizierung im Router mit PSK (Pre-Shared Key).
- Zweifaktor-Authentifizierung: Zwei Authentifizierungsmethoden aus verschiedenen Kategorien (Wissen, Merkmal, Besitz).
Internetdienste / Ports / Sockets
- Sockets: Kombination aus IP-Adresse und Portnummer für die eindeutige Identifikation eines Dienstes.
- Notwendigkeit Ports: Anwendungen können in verschiedenen Transportprotokollen (TCP/UDP) gekapselt transportiert werden.
- Porttypen: Well-known Ports (0-1023), Registered Ports (1024-49151), Dynamic Ports (49152-65535).
DNS
- DNS: Übersetzt symbolische Hostnamen in IP-Adressen.
- Aufbau DNS Namespace: Hierarchisch geordnet (z.B. www.example.com)
- DNS-Ablauf (www.unix.com): Lokaler Cache, hosts-Datei, Nameserver-Anfragen (root-Nameserver, TLD-Nameserver, usw.)
- FQDN-Format: Vollständiger Domain Name (z.B. www.example.com).
Domänennamen
- FQDN (Fully Qualified Domain Name): Ein vollständiger Name im Domain Name Space vom Blatt zur Wurzel (z.B. www.example.com).
- Konfiguration Internetzugang (kürzere Eingabe): Einfügen des Standard-Suffixs in die Konfiguration des Namensauflösungssystems.
DNS-Records
- DNS-Recordtypen: A (IP-Adresse), MX (Mail Server), NS (Nameserver), CNAME (Alias), PTR (Reverse Lookup).
Risiken bei Auflösungsverfahren
- ARP-Cache-Poisoning: Modifikation des ARP-Cache mit gefälschten ARP-Antworten (nur lokal wirksam).
- DNS-Cache-Poisoning: Modifikation des DNS-Caches.
- Pharming: Überschreiben der DNS-Auflösung.
DynDNS
- DynDNS: Dienst, der den symbolischen Namen trotz wechselnder IP-Adresse aufrechterhält.
- Probleme bei IP-Änderung: Probleme durch veraltete, noch im Cache vorhandene DNS-Informationen.
- IMAP-Server: Abruf von E-Mails aus dem Posteingang.
- SMTP-Server: Versenden von E-Mails an den Postausgangsserver.
- Konfiguration E-Mail-Zugang außerhalb des Uni-Netzes: SMTP-Server des Internetanbieters benötigt.
- Erweiterte SMTP (Extended SMTP): Sicherheitskonzepte gegen Missbrauch als Spam-Relay.
Spam
- Spam: Unverlangt zugesandte Massen-E-Mails.
- Spam-Vermeidung: Sofortiges Löschen, Spam-Filter, Authentifizierung bei E-Mail-Versand.
- Gegenmaßnahmen: Whitelists, Blacklists, Graylisting.
- Kontraproduktive Reaktionen: Anklicken von Links, Antworten auf Spam, manuelle Aktualisierung.
WWW
- HTTP: Überträgt Webseiteninhalte.
- HTML: Struktur und Inhalt von Webseiten.
- URL: Adresse von Webseitenressourcen.
- DHTML: Dynamische Webseite-Elemente.
Vektorgraphik vs. Bitmapgraphik
- Vektorgraphik: Skalierbar ohne Qualitätsverlust.
- Bitmapgraphik: Für feste Größe optimiert, verliert bei Vergrößerung an Qualität.
HTTP-Request-Methoden GET und POST
- GET: Überträgt Daten in der URL, ungeeignet für vertrauliche Informationen.
- POST: Überträgt Daten im HTTP-Body, geeigneter für vertrauliche Daten.
NTP
- NTP: Synchronisiert die Uhrzeit auf Rechnern im Netzwerk zur Nutzung durch zeitabhängige Anwendungen in einem Netzwerk.
E-Mail, Usenet, Verzeichnisdienste
- Usenet-News: Diskussionsforen im Internet.
- Verzeichnisdienste: Internet-basierte Datenbanken für Adressinformationen usw.
- Nutzung in Mail-Clients: Abrufen von E-Mail-Adressen.
- Anwendungsprotokolle: SMTP, IMAP, POP3, NNTP, LDAP.
Webservices, Middleware
- SOAP: Protokoll für Datenübermittlung.
- WSDL: Spezifikation für Webservice-Schnittstellen.
- UDDI: Verzeichnisdienst für die Suche nach Webservices.
- Middleware-Paradigma: SOA (Service-orientierte Architektur).
Frames in HTML-Seiten
- Frames: Anzeigen von Webseiten-Teilen in separaten Fenstern.
- Vorteile: Flexibilität in der Gestaltung.
- Nachteile: Kompliziertere Gestaltung.
- Gefahren: Betrügerische Inhalte in Frames.
- Lösung: Window.top.location.replace.
Pharming
- Schutz vor Pharming-Angriffen: Schutz der lokalen Konfigurationsdateien (hosts etc.) vor Manipulationen durch Malware-Scanner, IDS.
(Virtuelle) private Netzwerke / Extranet via VPN
- Privates Netzwerk: Netzwerk mit privaten IP-Adressen, nicht im öffentlichen Internet.
- Virtuelles privates Netzwerk (VPN): Virtuelles LAN im Internet. Remote access VPN:VPN-Server am LAN. Site-to-Site-VPN: Zwei Netzwerke verschmelzen.
- VPN-Nachteile: Unmöglichkeit des lokalen Netzwerkzugangs von außen (z.B. Drucker, NAS).
Sicherheit im Internet / IPsec
- Ziele der Sicherheit: Authentizität, Integrität, Vertraulichkeit.
- IPsec-Modi: Transport- und Tunnelmodus.
- Transportmodus: IPsec-Header im ursprünglichen Datagramm.
- Tunnelmodus: Komplettes Datagramm wird in ein neues gekapselt.
SSL-VPN
- Vergleich der Protokollstapel: Übersicht über die verschiedenen verwendeten Protokolle in den jeweiligen Szenarien.
Secure Shell / Port Forwarding
- SSH: Sicherer Tunnel für Internetdienste.
- üblicher Gebrauch: Kommandozeilenbedienung entfernter Hosts.
- URL für Port-Weiterleitung: Webseite erreichbar unter https://localhost:8888.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
In diesem Quiz werden zentrale Konzepte der Netzwerkprotokolle behandelt, einschließlich der Unterschiede zwischen Adressierungsschemata, IPv4-Adressen und Sicherheitsaspekten von IPsec. Testen Sie Ihr Wissen über Netzwerkmaske, CIDR-Notation und weitere wichtige Begriffe in der Netzwerktechnologie.