Telematikprüfung - DNS Lösungen
27 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Wie und wo kann DNS angegriffen werden? (Geben Sie 3 verschiedene Antworten)

  • Weiterleitung (correct)
  • Fälschung von Anfragen oder Antworten (correct)
  • Cache-Vergiftung (correct)
  • Spoofing von DNS-Servern auf verschiedenen Ebenen (correct)

Warum ist DNS so anfällig?

Unverschlüsselte Anfragen/Antworten, nicht verifizierte Antworten, nicht autorisierte Server, ungeschützte Caches - alles basiert auf der einfachen Annahme: "Lüg nicht über andere" und Vertrauen unter den beteiligten Systemen.

Was kann passieren, wenn DNS falsche Antworten gibt? Welche Maßnahmen können dagegen getroffen werden? (Nennen Sie zwei Lösungen)

  • Abschneiden eines Teils des Namensraums
  • Vertrauen auf falsche Server
  • Umleitung der Zuordnung von Namen zu IP-Adressen (correct)
  • Umleitung von Webanfragen (correct)
  • DNSSEC verwenden (correct)
  • Direkt mit DNS-Server wählen (z.B. 8.8.8.8) (correct)

Wie stellt DNS die Eindeutigkeit von Namen sicher? Wer besitzt die Namen in DNS?

<p>Eindeutigkeit der obersten Ebene; innerhalb jeder obersten Ebene Eindeutigkeit der zweiten Ebene, innerhalb jeder zweiten Ebene Eindeutigkeit der dritten Ebene usw. In jeder Ebene verwalten NIC/Administratoren der Ebene Namen und verteilen sie an Eigentümer, welche in der Datenbank registriert sind.</p> Signup and view all the answers

Was ist der Unterschied zwischen rekursiver und iterativer Namensauflösung?

<p>Rekursiv: Eine Anfrage wird vom angeforderten Knoten beantwortet, dies kann weitere Anfragen an nachfolgende Knoten ohne Beteiligung des Anforderers umfassen. Iterativ: Der Knoten gibt einen Zeiger an den Anforderer zurück, um weitere Anfragen zu stellen.</p> Signup and view all the answers

Was ist der Fokus von Überlastungssteuerung und Flusssteuerung, bzw.? Warum werden sie benötigt?

<p>Überlastungssteuerung: Fokus auf das Netzwerk, um zu vermeiden, dass Überlastung im Netzwerk entsteht. Das ist notwendig, um das Netzwerk stabil zu halten. Flusssteuerung: Fokus auf Endsysteme, um zu vermeiden, dass der Empfänger überlastet wird. Beides ist notwendig, um Paketverluste aufgrund von Überlastung zu vermeiden, indem die Übertragungsrate angepasst wird.</p> Signup and view all the answers

Was sagt ein doppelter ACK im TCP dem Sender? Was ist die Idee der schnellen Wiederherstellung?

<p>Mindestens einige Pakete kommen im Netzwerk an, es liegt keine schwere Überlastung oder ein kompletter Linkausfall vor. Die schnelle Wiederherstellung vermeidet den langsamen Start (das Übertragungsfenster beginnt mit 1 MSS), sondern startet direkt mit der Hälfte des alten Übertragungsfensters.</p> Signup and view all the answers

Was bestimmt den Datenfluss in TCP? Nennen Sie drei Themen und beschreiben Sie diese!

<p>Übertragungsfenster: Versucht den Datenfluss zu begrenzen, um Überlastung im Netzwerk zu vermeiden (A), Empfängerfenster: Zeigt die Kapazität des Empfängers an, muss vom Empfänger berücksichtigt werden, kann sogar 0 betragen, um die Übertragung zu drosseln (B), RTT: Bestimmt die Zeit für jede Runde, um z.B. das Übertragungsfenster zu erhöhen (C), Fehlerquote: Bestimmt die Anzahl der Wiederholungen, aber auch den langsamen Start (D), TCP-Version: Mit oder ohne SACK, schnelle Rückübertragung usw. (E), Datenrate der Verknüpfungsschicht: Bestimmt den Datenfluss indirekt, indem der Pufferfüllstand im Router bestimmt wird und somit die Verzögerung, die zur RTT beiträgt (F)</p> Signup and view all the answers

Wie kann TCP eine Überlastung erkennen? Beschreiben Sie kurz! Was sind die Vor- und Nachteile der beiden Lösungen?

<p>Con: Mischung von Schichten, TCP verlässt sich auf IP, nicht auf allen Systemen verfügbar (A), Implizit: Sender erlebt Timeout, ACKs treffen zu spät ein, fehlende ACKs und folgert aus späten/fehlenden ACKs Überlastung im Netzwerk (B), Explizit: Verwendung von ECN-Bits im IP-Header, die von Routern gesetzt werden, die eine Überlastung erleben (Puffer füllen sich), kann an den Sender zurückgemeldet werden mithilfe des ECE-Bits im TCP-Header (C), Con: Kann nicht zwischen Verlusten aufgrund von Überlastung und Verlusten aufgrund von Fehlern unterscheiden, führt daher zu falschen Entscheidungen auf der TCP-Schicht (D), Pro: Kein neuer Mechanismus erforderlich, bereits in TCP integriert (E), Pro: Nur Router können erkennen, ob Überlastung zu Verzögerungen oder Verlusten führt, damit präziser, kann zwischen Verlusten aufgrund von Überlastung und Verlusten aufgrund von Übertragungsfehlern unterscheiden (F)</p> Signup and view all the answers

Warum können wir keine großen Netzwerke mit vielen Knoten nur auf Basis von Switchen aufbauen?

<p>Flacher Adressraum, keine Adressaggregation würde die Speicherung aller Adressen einzeln in Switchen erfordern. Logische Baumstruktur, um Schleifen zu vermeiden, ist in großen/weltweiten Netzwerken nicht realisierbar, keine TTL benötigt dies.</p> Signup and view all the answers

Wie wird die Skalierbarkeit des Routings im Internet gehandhabt?

<p>Hierarchien, Routing betrifft nur begrenzte Regionen, IGP/EGP, AS mit IGP verwendet innerhalb, EGP zum Verbinden, AS Blackbox von außen, keine vollständige Ansicht der Topologie erforderlich, Routing innerhalb AS unabhängig von außen, nur EGP muss kompatibel sein mit der ganzen Welt.</p> Signup and view all the answers

Was sind die Unterschiede zwischen Routing und Weiterleitung? Nennen Sie zwei!

<p>Routing ist nicht so zeitkritisch, Weiterleitung extrem zeitkritisch; Routing kann zu verschiedenen Pfaden mit unterschiedlichen Prioritäten führen, Weiterleitung gibt einen eindeutigen Pfad.</p> Signup and view all the answers

Geben Sie drei Beispiele für Routing-Metriken!

<p>Verzögerung, Hop, Datenrate, Kosten, Verlustrate, Interferenzen</p> Signup and view all the answers

Abgesehen von der Skalierbarkeit, was fehlt in Standard-Link-State- und Distance-Vector-Routing-Protokollen? Wie geht BGP mit diesen Problemen um?

<p>Richtlinien, Pfade zu Präfixen, können asymmetrisches Routing bearbeiten. Pfade werden ausgetauscht; verschiedene Richtlinien können angewendet werden; Pfade werden verworfen oder akzeptiert, basierend auf Richtlinien, die Werbung für Pfade basiert auch auf Richtlinien.</p> Signup and view all the answers

Warum ist es so einfach, "falsche" Pfade anzukündigen?

<p>BGP basiert auf Vertrauen zwischen peering-Partnern, die ursprüngliche Version erlaubt keine Überprüfung von Routing-Daten, falsche Ankündigungen können nicht überprüft werden, AS können behaupten, der Eigentümer des Präfixes zu sein, Ankündigungen von Pfaden können manipuliert werden.</p> Signup and view all the answers

Warum kann RPKI auch im Web-Ökosystem helfen - reicht es nicht aus, Webseiten zu verschlüsseln?

<p>TLS kann Inhalte verschlüsseln, aber nichts gegen z. B. gefälschte Zertifikate oder Blackholing; Angreifer können Routing manipulieren; daher kann der Traffic möglicherweise nicht den Webserver erreichen oder wird umgeleitet; der Webserver merkt nicht, dass ein Angriff stattfindet, DoS ist einfach.</p> Signup and view all the answers

Was bedeutet "Verknöcherung" der Transportschicht? Was verursacht dies? (Geben Sie zwei Beispiele)

<p>TCP und UDP gibt es seit vielen Jahren; ihre Header sind oft die einzigen akzeptierten für Layer 4; diese Protokolle sind &quot;fest verdrahtet&quot; in vielen Systemen, nicht nur Endsysteme, sondern auch Middleboxes</p> Signup and view all the answers

Warum funktioniert einfach das Senden verschiedener Datenpakete einer einzelnen TCP-Verbindung über verschiedene Pfade nicht?

<p>Middleboxes, wie z. B. NAT, speichern den Zustand und &quot;folgen&quot; den Zuständen einer TCP-Verbindung. Sie können sogar ACKs für Bytes senden wie Proxies; eingehende Pakete von einer unbekannten TCP-Verbindung (nur über einen anderen Pfad bekannt) werden in der Regel nicht akzeptiert und daher verworfen.</p> Signup and view all the answers

Wie umgeht MPTCP die "Verknöcherung"?

<p>Verwendung mehrerer TCP-Verbindungen; für das Netzwerk sehen diese TCP-Verbindungen, die zu einer einzelnen MPTCP-Verbindung gehören, aus wie &quot;normale&quot; TCP-Verbindungen mit einzelnen Zuständen; MPTCP mux/demux den Datenstrom auf Basis der regulären, in TCP integrierten OS (C)</p> Signup and view all the answers

Warum kann TCP HTTP verlangsamen und somit das Rendern von Webseiten verzögern?

<p>Sogar HTTP/2, das das Muxen von verschieden HTTP-Requests und die außer der Reihenfolge stattfindende Zustellung von Antworten erlaubt, leidet unter der Head-of-Line-Sperrung, die TCP verursachen kann, wenn ein Segment verloren geht; TCP-Segmentierung ist unabhängig von der Semantik von Requests/Responses; ein verlorenes Segment kann die Zustellung von korrekt empfangenen Segmenten/Daten zum Browser blockieren und somit wird nichts angezeigt, bis die verlorenen Daten erneut übertragen wurden; die Benutzererfahrung leidet</p> Signup and view all the answers

Wie löst QUIC dieses Problem und wie umgeht es die "Verknöcherung" der Transportschicht?

<p>QUIC bietet mehrere unabhängige Streams an, z. B. für verschiedene Objekte auf Webseiten; Datenverlust in einem Stream hat keinen Einfluss auf andere Streams; mithilfe von UDP werden alle empfangenen Daten sofort an die nächste höhere Schicht (QUIC) weitergeleitet; die Verwendung von UDP umgeht die &quot;Verknöcherung&quot;, da UDP allgemein akzeptiert wird; QUIC wird nur in Endsystemen verarbeitet; das Netzwerk sieht nur teilweise verschlüsselte UDP-Pakete</p> Signup and view all the answers

Können wir Daten direkt übertragen? Was wird immer benötigt?

<p>Nein, Daten sind etwas Abstraktes, wir brauchen immer eine physikalische Darstellung; wir brauchen eine Abbildung von Datenelementen auf physikalische Signale; Modulation physikalischer Signale basierend auf Daten.</p> Signup and view all the answers

Was sind die Auswirkungen der Bandbreiteneinschränkung eines physischen Mediums?

<p>Die effektive Bandbreite eines physischen Mediums begrenzt die maximal verfügbare Datenrate; Shannons Gesetz: Datenrate = Bandbreite * log_2 (1 + S/N); Begrenzung der Symbolrate</p> Signup and view all the answers

Was ist das Problem der Verwendung immer mehr diskreter Signalpegel für die Quantisierung?

<p>Die Pegel kommen &quot;näher&quot; und somit wird die Interferenz relativ stärker, bis sie anfängt, Bits umzuklappen und zu fehlern führt; der Signalpegel kann nicht mehr leicht erkannt werden, wenn Interferenz das Originalsignal überlagert; Interferenz kann sogar dazu führen, dass ein Codewort auf ein anderes abgebildet wird.</p> Signup and view all the answers

Wie erreicht man die Bit-Synchronisation zwischen Sender und Empfänger? Geben Sie zwei Beispiele!

<p>Stellen Sie sichers, dass ein fallender/steigender Flanke immer in der Mitte eines Bits ist (Manchester); sorgen Sie dafür, dass es keine langen Sequenzen von Nullen (oder) Einsen gibt - dann verwenden Sie (differentielles) NRZ (4B5B usw.); separates Taktsignal, wenn die Entfernung kurz ist.</p> Signup and view all the answers

Warum benötigen wir überhaupt Framing? Wie kann es erreicht werden?

<p>PHY liefert einen kontinuierlichen Bitstrom, die Trennung in Frames ist erforderlich, um z. B. Prüfsummen anzuwenden</p> Signup and view all the answers

Warum ist es unmöglich, alle möglichen Fehler zu erkennen?

<p>Ein wirklich schwerwiegender Fehler könnte ein gültiges Codewort auf ein anderes gültiges Codewort abbilden - dies ist unmöglich zu erkennen; der Empfänger weiß nicht, was der Sender gesendet hat, somit sind alle legalen Codewörter in Ordnung; CRC erkennt z. B. keine Vielfachen des Generatorpolynoms, die zu übertragenen Daten hinzugefügt werden.</p> Signup and view all the answers

Flashcards

DNS-Angriffe

DNS-Angriffe zielen darauf ab, den Namensauflösungsprozess zu untergraben und falsche Information zu verbreiten.

Cache-Poisoning

Cache-Poisoning ist ein Angriff, bei dem falsche DNS-Einträge in Caches von DNS-Servern eingefügt werden, um Anfragen umzuleiten.

DNS-Server-Spoofing

DNS-Server-Spoofing beinhaltet das Fälschen von DNS-Servern, um unerlaubten Zugriff auf Anfragen zu erhalten.

Fälschung von DNS-Anfragen und -Antworten

DNS-Anfragen oder -Antworten können gefälscht werden, um Anfragen umzuleiten oder falsche Informationen zu verbreiten.

Signup and view all the flashcards

Unverschlüsselte DNS-Anfragen

DNS-Anfragen sind nicht verschlüsselt, daher können Angreifer die Kommunikation abfangen.

Signup and view all the flashcards

Nicht-verifizierte DNS-Antworten

DNS-Antworten werden nicht verifiziert, sodass Angreifer falsche Informationen verbreiten können.

Signup and view all the flashcards

Nicht-autorisierte DNS-Server

Nicht-autorisierte DNS-Server können falsche Informationen bereitstellen und Anfragen umleiten.

Signup and view all the flashcards

Unverschützte DNS-Caches

DNS-Caches können unverschützt sein, was Angreifer zum Ausnutzen einlädt.

Signup and view all the flashcards

Falsche DNS-Antworten

Falsche DNS-Antworten können zu einer falschen Namensauflösung führen, die zu einer Umleitung von Webanfragen oder einem Abbruch der Verbindung führt.

Signup and view all the flashcards

Direkte DNS-Server-Auswahl

Durch die Auswahl eines direkten DNS-Servers (z.B., 8.8.8.8) umgeht man öffentliche Caches und potenzielle Angriffe.

Signup and view all the flashcards

DNSSEC

DNSSEC fügt eine digitale Signatur zu DNS-Einträgen hinzu, um die Authentizität und Integrität zu gewährleisten.

Signup and view all the flashcards

Uniqueness von Domain-Namen

Die Uniqueness von Domain-Namen wird durch eine hierarchische Struktur gewährleistet: Top-Level-Domains (TLDs), Second-Level-Domains (SLDs), etc. auf jedem Level ist der Name einmalig.

Signup and view all the flashcards

Verantwortliche für Domain-Namen

NICs (Network Information Centers) verwalten und verteilen Domain-Namen auf jeder Ebene. Der Besitzer eines Domain-Namens wird in einer Datenbank registriert.

Signup and view all the flashcards

Rekursive Namensauflösung

Rekursive Namensauflösung bezieht den gesamten Prozess der Namensauflösung mit einschließlich aller notwendigen Anfragen an untergeordnete DNS-Server ein.

Signup and view all the flashcards

Iterative Namensauflösung

Iterative Namensauflösung liefert Informationen schrittweise, führt den Anfragenden zu jedem zusätzlichen Server für weitere Informationen.

Signup and view all the flashcards

Congestion-Control

Congestion-Control befasst sich mit der Kontrolle des Datenstroms im Netzwerk, um Überlastung und Paketverluste zu verhindern.

Signup and view all the flashcards

Flow-Control

Flow-Control befasst sich mit der Kontrolle des Datenstroms zwischen Sender und Empfänger, um den Empfänger nicht zu überlasten.

Signup and view all the flashcards

Dupliziertes ACK

Ein Dupliziertes ACK (Acknowledgment) signalisiert dem Sender, dass einige Pakete das Netzwerk erreicht haben.

Signup and view all the flashcards

Fast Recovery

Fast Recovery vermeidet den Slow-Start nach einer Paketverlustsituation und erlaubt dem Sender schneller zu transportieren.

Signup and view all the flashcards

RTT (Round Trip Time)

Die Transmission Rate (RTT) beeinflusst die Geschwindigkeit der Datenübertragung und die Wachstumsrate des Congestion Windows.

Signup and view all the flashcards

Fehlerquote

Die Fehlerquote wirkt sich auf die Anzahl der Paketverlustsituationen aus und kann den Slow-Start-Mechanismus auslösen.

Signup and view all the flashcards

Empfängerfenster

Das Empfängerfenster gibt die Kapazität des Empfängers an und bestimmt die maximale Datenmenge, die der Sender senden kann.

Signup and view all the flashcards

Verknüpfungsschicht-Datenrate

Die Datenrate der Verknüpfungsschicht beeinflusst den Zustand der Puffer in Routern und somit die Verzögerung (RTT).

Signup and view all the flashcards

Congestion Window

Das Congestion Window begrenzt den Datenstrom vom Sender, um Überlastung im Netzwerk zu vermeiden.

Signup and view all the flashcards

TCP-Versionen

TCP-Versionen mit SACK (Selective Acknowledgement) oder Fast Retransmit bieten verbesserte mechanismen für die Paketverlustbewältigung.

Signup and view all the flashcards

ECN (Explicit Congestion Notification)

ECN (Explicit Congestion Notification) ist ein Mechanismus, bei dem Router den Sender explizit über Überlastung informieren.

Signup and view all the flashcards

Implizite Überlastungs-Erkennung

Implicit Congestion Detection erkennt Überlastung indirekte über Paketverluste, Zeitüberschreitungen oder fehlenden ACKs.

Signup and view all the flashcards

Skalierbarkeit von Netzwerken

Große Netzwerke mit vielen Knoten können nicht ausschließlich auf Switches basieren, da die Skalierbarkeit und die Verhinderung von Schleifen Probleme bereiten.

Signup and view all the flashcards

Hierarchische Netzwerkstrukturen

Die Skalierbarkeit des Internets wird durch hierarchische Netzwerkstrukturen erreicht, die Routing-Aufgaben auf verschiedene Ebenen verteilen.

Signup and view all the flashcards

Routing und Forwarding

Routing und Forwarding sind zwei unterschiedliche Prozesse, die für den Datenfluss im Netzwerk verantwortlich sind.

Signup and view all the flashcards

Routing-Metriken

Routing-Metriken sind Kriterien, die bei der Wahl der besten Route berücksichtigt werden, z.B., Verzögerung, Anzahl der Hops oder Datenrate.

Signup and view all the flashcards

Link-State und Distance-Vector Routing-Protokolle

Link-State und Distance-Vector Routing-Protokolle berücksichtigen keine Policy-Informationen und können keine asymmetrischen Routen handhaben.

Signup and view all the flashcards

BGP (Border Gateway Protocol)

BGP (Border Gateway Protocol) bietet die Möglichkeit, Policies zu implementieren und asymmetrische Routen zu handhaben.

Signup and view all the flashcards

Falsche Pfade

Es ist leicht, falsche Pfade anzukündigen, weil BGP auf Vertrauen zwischen Partnern basiert und keine Verifizierung von Routing-Daten vorsieht.

Signup and view all the flashcards

RPKI (Resource Public Key Infrastructure)

RPKI (Resource Public Key Infrastructure) ermöglicht die Verifizierung von Routing-Daten und schützt vor falschen Pfade und anderen Angriffen.

Signup and view all the flashcards

Ossification im Transport-Layer

Ossification beschreibt eine Situation, in der ältere Protokolle im Transport-Layer fest eingebunden sind und es schwierig ist, neue Protokolle einzuführen.

Signup and view all the flashcards

Middleboxes und Ossification

Middleboxes wie Firewalls oder NAT-Geräte erfordern die Unterstützung für neue Protokolle, um die Funktionalität des Netzwerks zu erhalten.

Signup and view all the flashcards

Middleboxes und TCP-Verbindungen

Das Senden von verschiedenen Datenpaketen einer TCP-Verbindung über verschiedene Pfade funktioniert nicht, weil Middleboxes den Zustand der Verbindung verfolgen.

Signup and view all the flashcards

MPTCP (Multipath TCP)

MPTCP (Multipath TCP) vermeidet die Ossification durch die Verwendung mehrerer TCP-Verbindungen für ein einzelnes Datenpaket.

Signup and view all the flashcards

TCP und HTTP-Leistung

TCP kann die Leistung von HTTP und die Rendering von Webseiten verlangsamen, insbesondere bei Paketverlusten und dem Head-of-Line-Blocking.

Signup and view all the flashcards

QUIC (Quick UDP Internet Connections)

QUIC (Quick UDP Internet Connections) löst die Probleme von TCP durch die Verwendung von UDP und der Unterstützung für mehrere Datenströme.

Signup and view all the flashcards

Direkte Datenübertragung

Daten können nicht direkt übertragen werden, da sie eine physische Darstellung erfordern.

Signup and view all the flashcards

Bandbreitenbegrenzung

Die Bandbreitenbegrenzung eines physischen Mediums beschränkt die maximale Datenrate und die Symbolrate.

Signup and view all the flashcards

Quantisierung mit mehreren Signalen

Die Verwendung von mehreren Diskreten Signalpegeln für die Quantisierung führt zu einem höheren Rauschpegel und der Möglichkeit von Bit-Fehlern.

Signup and view all the flashcards

Bit-Synchronisation

Bit-Synchronisation stellt sicher, dass Sender und Empfänger die Bits gleichzeitig verarbeiten, um Fehler zu vermeiden.

Signup and view all the flashcards

Framing

Framing teilt den kontinuierlichen Bitstrom in Rahmen ein, die mit einem Start- und Ende-Muster gekennzeichnet sind.

Signup and view all the flashcards

Fehlererkennung

Es ist unmöglich, alle möglichen Fehler zu erkennen, da ein Fehler einen gültigen Codewort in ein anderes gültiges Codewort umwandeln kann.

Signup and view all the flashcards

Study Notes

Exam Telematics - Solutions

  • Solutions provided are examples, not exhaustive; full points require correct keywords and coherent arguments. Inconsistent arguments and multiple incorrect answers are not acceptable.

Question 1: DNS (16 points)

  • DNS Attacks (a):
    • Cache poisoning
    • Spoofing of DNS servers (different levels)
    • Forging requests/responses
    • Redirection
  • DNS Vulnerability (b):
    • Unencrypted requests/responses
    • Non-verified answers
    • Non-authorized servers
    • Unprotected caches
    • Trusting wrong servers.
  • Incorrect DNS Answers (c):
    • Name-to-IP address redirection
    • Trusting wrong name servers
    • Web request redirection
    • Part of name space cut off
  • DNS Name Uniqueness (c):
    • Uniqueness of names is ensured by hierarchy (top-level, second-level, etc).
    • Name management is handled by respective organizations for each level within DNS.
  • Recursive vs Iterative Resolution (e):
    • Recursive: Request answered by the requested node, further requests to downstream nodes may occur without requestor involvement.
    • Iterative: Node returns pointer to the requestor for additional queries.

Question 2: Congestion and Flow Control (20 points)

  • Congestion Control Focus (a):

    • Network-wide congestion avoidance
    • Needed to maintain network stability
  • Flow Control Focus (a):

    • Receiver-centric, prevents overloading of the receiver
    • Needed to avoid packet loss due to buffer overflow in end-systems, routers.
  • Duplicated ACK in TCP (b):

    • Duplicated ACKs indicate that some packets are reaching the network.
    • Fast recovery: avoid slow start; congestion window starts at half of old value, instead of starting from zero.
  • TCP Flow Control (c):

    • RTT (Round Trip Time) determines time for a round-trip, necessary to increase the congestion window
    • Error rate influences retransmission amounts.
    • Receiver window defines capabilities; receiver sets window size, which router buffers must accommodate.
    • Link layer data rate indirectly influences flow by determining buffer fill states in routers.
    • Congestion window limits network flow to avoid overload.
    • TCP version like SACK and fast retransmission also affect flow control.
  • TCP Congestion Detection (d):

    • Explicit: Routers that have congestion, set ECN bits.
    • Implicit: Sender experiences timeout, missing/late ACKs signal congestion from network problems.

Question 3: Routing (18 points)

  • Switch Limitations (a):

    • Flat address space requiring storage of all addresses individually within switches.
    • Logical tree structures prone to loops aren't feasible over large and wide networks.
    • No TTL mechanism.
  • Routing Scalability (b):

    • Hierarchies are used.
    • IGP /EGP (Interior Gateway Protocols / Exterior Gateway Protocols), limit routing concerns within or outside of autonomous systems (AS).
  • Routing and Forwarding Differences (c):

    • Routing is less time-critical compared to forwarding.
    • Routing may use multiple paths with different priorities. Forwarding has a singular path.
  • Routing Metrics (d):

    • Delay
    • Hops
    • Data rate
    • Cost
    • Drop rate
    • Interference
  • Missing Elements in Protocols (e):

    • Routing policies and paths for prefixes are needed; asymmetry routing can be implemented effectively.
    • Different routing policies can be applied, paths dropped or accepted based on policies.
  • False Routing Path Annonces (f):

    • Ease of announcement due to trust-based routing.
    • Verification absent/weak, leading to fraudulent path information.
    • AS can pretend to be the owner.
    • Path manipulation.
  • RPKI and Web Security (g):

    • Encrypted web pages do not address problems like forged certificates or blackholing; which RPKI mitigates.
    • Attackers can manipulate routing and cause traffic redirection.

Question 4: Ossification / New Protocols (18 points)

  • Transport Layer Ossification (a):

    • TCP and UDP protocols widely used for decades making the transport layer resistant to change.
    • Middleboxes such as firewalls, load balancers and NAT need updates.
  • TCP Connection Paths (b):

    • Middleboxes track state of TCP connections for NAT to work, not sending packets on different paths.
  • MPTCP Circumvention (c):

    • MPTCP uses multiple TCP connections through standard TCP.
  • TCP Slowdown (d):

    • Head-of-line blocking caused by loss of segments may block the delivery of correct segments.
    • Nothing is displayed until loss data is retransmitted; thus, user experience suffers.
  • QUIC Protocol (e):

    • QUIC using UDP instead of TCP avoids the ossification problem.
    • Independent streams means data loss in one data stream does not affect other streams.

Question 5: Bits & Signals (18 points)

  • Direct Data Transmission (a):
    • No direct data transmission – data has to be mapped into physical signals.
  • Bandwidth Limitation (b):
    • Bandwidth limits data rate according to Shannon's law.
  • Discrete Signal Levels (c):
    • Increasing levels leads to interference.
  • Bit Synchronization (d):
    • Manchester encoding; differentially encoded NRZ.
  • Framing (e):
    • Framing is important for error detection, separation of data into segments.
    • This is achieved using start-of-frame bit patterns, and bit-stuffing.
  • Error Detection (f):
    • CRC (cyclic redundancy check) is used, but can’t detect all errors.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Dieser Quiz beinhaltet Lösungen zu verschiedenen Aspekten des Domain Name Systems (DNS), einschließlich Angriffe, Verwundbarkeiten und Namensuniqueness. Jeder Punkt erfordert präzise Schlüsselwörter und kohärente Argumente für volle Punkte. Nutzen Sie praktische Beispiele für Ihre Antworten.

More Like This

Use Quizgecko on...
Browser
Browser