INP Zusammenfassung PDF

Title INP Zusammenfassung
Author sh sh
Course InternetProtokolle
Institution Westfälische Hochschule Gelsenkirchen Bocholt Recklinghausen
Pages 15
File Size 655.5 KB
File Type PDF
Total Downloads 59
Total Views 132

Summary

Download INP Zusammenfassung PDF


Description

INP Universalklausur – Stand 25.06.2013 1) Welche Netzkoppelelemente existieren? 2) Welche Aufgaben haben Netzkoppelelemente? 3) Erläutern Sie die Grundlegende Idee, Arbeitsweise und Funktionalität von Fragmentierung + Flags. 4) Erläutern Sie die ICMP Nachrichten. 5) Erläutern Sie den Mechanismus von Ping und Traceroute. 6) Nennen Sie 8 Applikationen und dessen „wellknown Port“. 7) Erläutern Sie den Begriff: Congestion Window. 8) Erläutern Sie den Begriff: Slow Start. 9) Erläutern Sie den Begriff: Sliding WIndow. 10) Erläutern Sie den Begriff: RTT. 11) Erläutern Sie den Begriff: Stream Service. 12) Erläutern Sie wie die URL www.w-hs.de bei einer http Verbindung aufgelöst wird. 13) Nennen und erläutern Sie die HTTP Methoden / HTTP – Header. 14) Erläutern Sie die Email Protokolle und machen Sie den Einsatz an Hand einer Skizze deutlich. 15) Erläutern Sie die Warteschlangen in Routern und erklären Sie warum sich Pakete überholen können. 16) Nennen Sie die QoS- Güteparameter und dessen Einheit. 17) Nennen Sie die Ziele von Qos(Quality of Service). 18) Erläutern Sie die SIP Request- und Response typen. 19) Zeichen Sie den Anrufaufbau des SIP-Protokolls ohne record – routing / mit record routing. 20) Erläutern Sie den Begriff: Link – State – Routing. 21) Erläutern Sie den Begriff: Routing – Tabelle. 22) HTTP Verbindungsarten nennen und skizzieren. 23) Erläutern Sie den Begriff: Acknowledge Delay. 24) Wegsuche (Routing) und Adressierung. 25) Ein Klasse B Netz soll in 8 Subnetzte unterteilt werden. Welches Subnetz hat welchen IP-Adressenbereich? (8 Punkte) IP: 130. 108.0.0 Eine Klasse ?- Netz mit IP 128.0.0.0 / 134.108.0.0 / 108.0.0.0 soll in 8 / 12 gleich große Subnetzte unterteilt werden. 26) Erläutern sie IntServ und DiffServ mit ihren Vor-/Nachteilen. 27) ISO / OSI Schichtenmodell. 28) TCO / IP Schichtenmodell.

1

1) Welche Netzkoppelelemente existieren?  Repeater / Hub  Switch / Bridge  Router  Gateway

2) Welche Aufgaben haben Netzkoppelelemente? Grundprinzip:





 

Um die Verbindung zwischen zwei Netzen herzustellen, die aufgrund technischer oder geographischer Gegebenheiten nicht direkt gekoppelt werden können, werden Netzkoppelelemente verwendet.

Repeater, Hub (Schicht 1) Signalverstärker ermöglicht es, dass die Begrenzung eines lokalen Netzes physikalisch größer wird durch Kopplung von Teilnetzen Bridges, Switches (Schicht 2) Filter Lokales Datenaufkommen kann durch die Bildung von logischen Teilnetzen vom restlichen Netzwerk entkoppelt werden Router (Schicht 3) LAN, WAN Um Teilnetze für den bereichsübergreifenden Verkehr zu einem Netz zu koppeln Gateway (Schicht 4) umNetze mit unterschiedlichen Protokollarchitekturen miteinander zu koppeln

3) Erläutern Sie die Grundlegende Idee, Arbeitsweise und Funktionalität von Fragmentierung + Flags. Idee: Sollen IP-Pakete über ein Netz(-abschnitt) übertragen werden, deren MTU (Maximum Transfer Unit) kleiner ist als die Gesamtlänge des IP-Paketes, so müssen diese auf mehrere physikalische Datenblöcke aufgeteilt werden.

     

Ablauf: Absender generiert Pakete, die auf die MTU des Netzes optimiert sind. Ist das Netz in das die Daten übertragen werden mit einer zu kleinen MTU ausgestattet, wird das Paket in Fragmente zerteilt. Jedes Fragment wird in den Rahmen des Netzes gepackt und weitertransportiert Beim Empfänger werden sie wieder zusammengelegt,selbst wenn die Fragmente weitere Netze mit größerer MTU durchlaufen. Sobald das erste Fragment beim Empfänger eintrifft, startet der Empfänger einen Timer – reassambly time. Läuft der Timer vor Eintreffen restlicher Fragmente ab, wird die Nachricht verworfen. Arbeitsweise: Wird festgestellt, dass ein Paket zu gross ist für die MTU des Netzes, so wird es auf mehrere IP-Pakete aufgeteilt, die alle einen vollständigen IP-Header besitzen.

2

Sobald das erste Fragment einer Nachricht beim Empfänger eintrifft, startet der Empfänger einen Timer, den reassamblytimer. Ist der abgelaufen und es sind noch nicht alle Fragmente angekommen, werden die gepufferten Fragmente verworfen. Identification: Der Empfänger kann eindeutig feststellen zu welchem Paket das Fragment gehört. Offset – Feld: Lage des Fragmentes innerhalb des gesamten Pakets. Flags: Feldlänge: 3 Bit DF („don´tfragment“ – 2. Bit): es darf nicht fragmentiert werden MF („morefragment“ – 3. Bit): feststellen ob aktuelles Fragment das letzte Fragment des Paketes ist.

4) Erläutern Sie die ICMP Nachrichten. Allgemein: ICMP (Internet Control Message Protocol) Nachrichten übermitteln Fehler und Diagnose – Informationen. Diese bestehen aus: -

8 Bit Type Feld – Art der Nachricht 8 Bit Code Feld – Weitere Informationen 16 Bit Checksum Feld – Prüfsumme über das ICMP Paket

Zudem weitere individuelle Informationen. Die restlichen Felder des Pakets sind abhängig von der ICMP-Nachricht. 

 









Destination unreachble (Type 3): - Netz/Rechner nicht erreichbar, - Protokoll nicht betriebsbereit oder - 'dontfragment'-Flag hat Zustellung verhindert Source quench (Type 4) - Zwischenspeicher überfüllt, Paket verworfen Redirect (Type 5) - Wird geschickt, wenn der Gateway erkennt, dass Weiterleitung an nächsten Gateway möglich ist (ICMP Nachricht enthält dessen IPAdresse) Echo request / echo reply (Type 8 / 0) - Test ob IP Adresse existiert - Dazu erst echo request, Empfänger antwortet mit echo reply - Bsp. Ping- Befehl Time exceeded (Typ 11) - Lebensdauer abgelaufen oder - zu lange in der Warteschlange für ein Fragment reassembly aufgehalten Parameter problem (Type12) - Wegwerf des Datagramms aufgrund Fehlerhafte Angaben im IPProtokollkopf Timestamprequest / timestampreply (Type 15 / 16) - Zur Feststellung der Verzögerung in Netzwerk zwischen zwei Netzwerkgeräten

3



Adressmaskrequest / adressmaskreply (Type 17 / 18) - Zur Bestimmung der Subnetz – Adressmaske

5) Erläutern Sie den Mechanismus von Ping und Traceroute. - Programme die ICMP Nachrichten benutzen. Traceroute:  Mit Traceroute kann der Weg, den ein IP – Datagramm(Packet)zu einem bestimmten Ziel nimmt verfolgt und angezeigt werden.  Traceroute sendet eine Reihe von IP – Datagrammen aus, bei denen das TTL Feld von 1 ansteigende Werte enthält  Die Time exceded Meldungen geben den Stationsdurchlauf der Datagramme an Ping: 

mit Ping zunächst echo request an Host falls die Antwort echo reply ist  der Host ist erreichbar - das stellt korrekte Einträge in Routingtabellen der Protokollstacks sicher - Hilfsmittel beim Test von TCP / IP Implementierungen (Abhängig von Ping Implementierung ist eine Statistik Übermengenverlorengegangene Pakete und insg. Zeit der Pakete möglich)

6) Nennen Sie 8 Applikationen und dessen „wellknown Port“ und Transportprotokoll.        

FTP – 21 SSH – 22 Telnet – 23 SMTP – 25 DNS – 53 HTTP – 80 POP2 – 109 POP3 – 110

TCP TCP TCP TCP TCP / UDP TCP TCP TCP

7) Erläutern Sie den Begriff: CongestionWindow (Überlastungsfenster).  Zur Verbindung von Überlastungssituationen:  Zusätzliches Fenster, auch Überlastungsfenster, es dient als obere Schranke des möglichen Datenversandes  Ein Sender darf nur das Minimum an Daten zwischen „CongestionWindow“ und „Flow ControlWindow" senden  Es spiegelt die senderseitige Wahrnehmung der Ausgangssituationen wieder

4

8) Erläutern Sie den Begriff: Slow Start. Algorithmus zur Bestimmung des CongsetionWindow, um Überlastung vorzubeugen. Ablauf:  Start mit kleinem Fenster, Größe des max. Segmentes  Bestätigung an Sender  Für jede empfangene Bestätigung vor Zeitablauf wird die Größe erhöht  Überlastungsfenster nimmt exponentiell zu  Wird solange fortgesetzt bis Time out oder Fenster des Empfängers erreicht wurde. Wenn Schwellwert erreicht, ist die Erhöhung linear (maximales Segment pro Übertragung statt pro Segment)  Läuft der Timer ab, wird der Schwellwert auf halbes aktuelles Überlastungsfenster gesetzt und Fenster auf max. Segment gesetzt. 9) Erläutern Sie den Begriff: SlidingWIndow. 10) Erläutern Sie den Begriff: RTT. Algorithmus der das Timeout Intervall dynamisch Anpasst. Für jede Verbindung verwaltet TCP Variable RTT – Round Typ Timer. Sinn: „beste Einschätzung der Übertragungszeit zum fraglichen Ziel bis zum Einhalt der Bestätigung“  Sobald ein Segment gestartet wird, startet der Timer. Der Überwacht wie lange die Bestätigung braucht und löst ggf. Neuübertragung aus.  Kommt die Bestätigung vor Zeitablauf zurück, wird die Dauer gemessen  RTT = a * RTTalt + (1 – a) * M // a = 7/8 = 0.875

11) Erläutern Sie den Begriff: Stream Service. Aufgabe: Daten in genau der gleichen Reihenfolge ankommen zu lassen, wie diese vom Sender verschickt werden.

12) Erläutern Sie wie die URL „www.w-hs.de“ bei einer http Verbindung aufgelöst wird.  HTTP Proxy der Firewall fragt den Namensserver nach der IP Adresse von www.w-hs.de  Cache ist jedoch leer, Anfrage wird an ROOT Name Server durchgeführt  Die IP Adressen der ROOT Name Server stehen in der Konfigdatei des Name Servers  Falls diese die Domain nicht verwaltet sendet er eine Liste von NameServern die für „de“ verantwortlich sind  Sobald der entsprechende Server die IP Adresse kennt, wird die IP Adresse von „www.w-hs.de“ an den Name Server des Rechners geschickt  Der Name Server schickt sie an die Firewall weiter  Nun baut der Browser eine TCP Verbindung zur „www.w-hs.de“ Seite auf  Der Browser schickt die Seitenanfrage an den www Server, der danach die Seite dem Browser über die TCP Verbindung schickt  TCP wird wieder aufgebaut und der Browser zeigt die Seite an

5

13) Nennen und erläutern Sie die HTTP –Methoden / HTTP – Header HTTP – Methoden: 8x Head: Anforderung, den Header eines Dokuments zurückzugeben Get: Anforderung, Dokument an Client zurückzugeben Post: Bereitstellung von Daten, die einem Dokument hinzugefügt werden sollen Put: Dokumentspeichern Delete: Dokumentlöschen Trace: feststellen, wie der Header beim Server ankommt Connect: um vom Proxy zum Tunnel zu wechseln Options: Eigenschaften des Servers und Dokumenteabfragen HTTP – Header: NachrichtenHeaderkönnenzusammenmiteinerAnforderungoder Antwortgesendet werden. Location: Client auf einanderesDokumentumleiten Upgrade: ZueinemanderenProtokollwechseln Host: Name des Servers wirdangegeben (stammtausdem URL). Host Header istzwingenderforderlich User Agent: erlaubt Client, Server überInformationenwie Browser, BS und andereEigenschaftenzuinformieren WWWAuthentication: gibtdasvom Server geforderte Authentifizierungsschema und den Authentifizierungsbereich an

14) Erläutern Sie die Email Protokolle und machen Sie den Einsatz an Hand einer Skizze deutlich. SMTP: Empfangen und weiterleiten von Emails  MUA verbindet sich mit SMTP Server  Mail wird ggf. über MTA zum Ziel transportiert  ASCII basiert  Port 25 baut Quelle zu Ziel auf  SMTP nimmt ankommende Verbindung an und kopiert Emails an die Boxen  Nach dem Aufbau der TCP – Verbindung zu Port 25 wartet der sendende Client auf den empfangenden Rechner, dass die Kommunikation beginnt  Der Server beginnt durch Aussenden einer Textzeile, durch die er sich identifiziert und mitteilt, ob er E-Mails annehmen kann  Existiert der Empfänger am Ziel, gibt der Server dem Client das Startzeichen zum Senden POP: Übertragungsprotokoll über welches ein Client E – Mails vom E – Mail Sever abholen kann  Benutzer startet E – Mailprogramm, (Mailprogramm) UA richtet mit MTA an Port 110 eine TCP Verbindung ein  Bei bestehender Verbindung:  Autorisierung:Hier findet die Benutzeridentifizierung statt

6

Transaktion: In diesem Zustand werden die Operationen zur Bearbeitung der E – Mails ausgeführt  Aktualisierung: IMAP: textbasierter Protokoll zum Zugriff auf E – Mails  IMAP4 erlaubt es dem Benutzer, auf dem MTA verschiedene Mailboxen zu halten und zu manipulieren.  Damit können E-Mails an zentraler Stelle verwaltet werden.  Das Herunterladen der Mail muss explizit veranlasst werden.  Für langsame Verbindung gut geeignet 

15) Erläutern Sie die Warteschlangen in Routern und erklären Sie warum sich Pakete überholen können. Router reihen ankommender Pakete in Warteschlangen am Output Port - Ist die Warteschlange zu groß, folgt die Verzögerung - Ist die Warteschlange zu voll, entsteht Verlust da kein Zwischenspeichern möglich Durch QosMechanismen, Pakete mit hoher Telefonie Priorität überholen Pakete mit niedriger Email Priorität in den Routern  Grundprinzip ist die Verwendung von diversen Warteschlangen für Pakete verschiedener Prioritäten Der Classifiersortiert dann die Pakete in die entsprechende Warteschlange

7

16) Nennen Sie die QoS(Quality of Service)- Güteparameter und dessen Einheit.  Brandbreite (Bit / s)  Verzögerung (in ms)  Jitter (Schwankungen der Verzögerung)  Verlustrate (in %)

17) Nennen Sie die Ziele vom QoS (Quality of Service).  Gutes Verständnis für die Notwendigkeit von QoS  Erlangen der Kenntnisse über die Aufgaben, Prinzipien und Mechanismen von (QoS) Protokollen.

18) Erläutern Sie die SIP Request- und Response Typen. INVITE:

neuer Anruf mit Invite, Übermittlung beider SIP Adressen, Grund und Priorität

BYE:

Abbau der RTP – Verbindung

ACK:

Annahme des Anrufs

OPTIONS:

Endgerät nach seiner Fähigkeit befragen

CANCEL:

Aufbau einer Verbindung abgebrochen

REGISTER:

Informationen über Lokalität

INFO:

Austausch von Zusatzinformationen während einer bestehendenRTPSession

PRACK:

Provisional Response Acknowledgement. Bestätigung eines Response, sodass eine zuverlässige Übermittlung,auch bei UDP, garantiert werden kann

UPDATE:

Veränderung bestimmter Parameter bereits beim Aufbau einer RTPSession

MESSAGE:

Gehört zur Realisierung der Instant Messaging Funktion

REFER:

Ermöglicht den Session Transfer

SUBSYRIBE & NOTIF:

Übermittelt bestimmte Ereignisse

PUBLISH: Methode zur Veröffentlichung von Ereignissen

8

1xx:Provisional Response -

Beantwortung von Nachrichten, dessen Bearbeitung nicht abgeschlossen ist

2xx: Succesful -

Kennzeichnen von erfolgreich bearbeiteter Nachricht

3xx Redirection(Umleitung) -

Info, wo ein Benutzer erreicht werden kann oder welche Alternativen es gibt

4xx Client Error -

Request beim Server fehlerhaft

5xx Server Error -

antwortet auf eine Nachricht die aus serverbedingten Gründen nicht bearbeitet werden konnte

6xx Global Failure -

Bearbeitung durch Server aus generellen Gründen abgelehnt

19) Zeichen Sie den Anrufaufbau des SIP-Protokolls ohne record – routing / mit record – routing

9

20) Erläutern Sie den Begriff: Link State Routing. Link State Routing:  verteiltes und adaptives Routing-Verfahren  Der Name Link State beschreibt die Tatsache, dass bei diesem Routing-Verfahren jeder Router die Topologie des kompletten Netzes kennt, an das er angeschlossen ist  Damit kann ein Router den besten Weg eines Datenpaketes selbst ermitteln Nachteil:Hohe Ansprüche an die Rechnerleitung und Speicherressourcen des Routers Vorteil: Dafür stabilisiert sich die Routingtabelle bei einer Veränderung sehr viel schneller. 1. Die Nachbarn und deren Netzadressen ermitteln 2. Die Übertragungszeit oder die Kosten zu jedem seiner Nachbarn messen 3. Ein Paket zusammenstellen, in dem alles steht, was gelernt wurde 4. Dieses Paket an alle anderen Router senden 5. Den kürzesten Pfad zu allen anderen Routern berechnen DistanceVector Routing:  DistanceVector Routing ist ein verteiltes, adaptives Routing.  Jeder Knoten tauscht periodisch Routing-Informationen mit jedem Nachbarn aus.  Typischerweise unterhält jeder Knoten eine Routing-Tabelle, die für jeden anderen Knoten im Netz einen Eintrag enthält, beispielsweiseüber:  bevorzugte Übertragungsleitungen  Schätzung über Zeit oder Entfernung zu diesem Knoten.

10

 

Jeder Router speichert eine Tabelle mit den besten Entfernungen (z.B. Anzahl der hops, Verzögerung in ms) zu jedem Ziel und dem dazugehörigen Ausgang. Diese Tabelle wird periodisch mit den Nachbarn austauscht.

Vorteil: Die Ansprüche an den Router sind sehr gering, da er nur den jeweiligen nächsten Hop kennen muss. Nachteil: Allerdings stabilisieren sich die Routing-Tabellen im Netz nur sehrlangsam, wenn sich Veränderungen in den Routern ergeben(„count-to-infinity“-Problematik).

21) Erläutern Sie den Begriff: Routing – Tabelle.  Routing Algorithmus verwaltet Routing Tabelle  Enthält Routinginformationen  Wegewahl anhand der Tabelle  Angaben zum „optimalen“ Weg, zum Status zur ?

22) HTTP Verbindungsarten nennen und skizzieren. Es gibt einige Techniken, die genutzt werden können, um Übertragung zu optimieren: - Serielle Verbindungen - Parallele Verbindungen - Persistente Verbindungen - Persistente und Piplined Verbindungen

11

12

23) Erläutern Sie den Begriff: Acknowledge Delay.  Kurzer Zeitraum gewartet bevor Bestätigung losgeschickt wird, um evtl. Synergieeffekte(positive Wirkung, die sich aus dem Zusammenschluss oder der Zusammenarbeit zweier Unternehmen o. Ä. ergibt (Duden)) mit anderen zu sendendenPaketen auszunutzen  Mehrere Bestätigungen zusammenfassen zu Einer (Kumulative Bestätigung)  Bestätigung kann auch mitgesandt werden, wenn das Datenpacket in Gegenrichtung versendet wird  Falls in der Zeit keine Daten in die Gegenrichtung gesendet werden, dann reines ACK-Packet übertragen  Timer läuft global alle 200ms werden ACKs versendet

24) Wegsuche (Routing) und Adressierung. Mittels Routing sollen Pakete effizient vom Absender zum Ziel zugestellt werden. Es umfasst zwei Funktionen. - Beschaffung und Unterhaltung von Informationen wie z.B. Weglängen und Adressen – Ausnutzung der Informationen für die Zustellung

25) Ein Klasse B Netz soll in 8 Subnetzte unterteilt werden. Welches Subnetz hat welchen IP-Adressenbereich? (8 Punkte) IP: 130. 108.0.0 Klasse A in 8 Subnetzte Subnetznummer 0 1 2 3 4 5 6 7

Start-IP 130.0.0.0 130.32.0.0 130.64.0.0 130.96.0.0 130.128.0.0 130.160.0.0 130.192.0.0 130.224.0.0

Ende-IP 130.31.255.255 130.63.255.255 130.95.255.255 130.127.255.255 130.159.255.255 130.191.255.255 130.223.255.255 130.255.255.255

Klasse B in 8 Subnetzte Subnetznummer Start-IP Ende-IP 0 130.108.0.0 130.108.31.255 1 130.108.32.0 130.108.63.255 2 130.108.64.0 130.108.95.255 3 130.108.96.0 130.108.127.255 4 130.108.128.0 130.108.159.255 5 130.108.160.0 130.108.191.255 6 130.108.192.0 130.108.223.255 7 130.108.224.0 130.108.255.255 Die zugehörige Subnetzmaske wäre 255.255.224.0 bzw /19. Ausserdem ist zu beachten, dass in jedem Subnetz die erste und letzte Adresse nicht für Hosts nutzbar sind, da es Netz- bzw. Broadcastadressen sind.

13

Klasse C in 8 Subnetzte Subnetznummer 0 1 2 3 4 5 6 7

Start-IP 130.108.0.0 130.108.0.32 130.108.0.64 130.108.0.96 130.108.0.128 130.108.0.160 130.108.0.192 130.108.0.224

Ende-IP 130.108.0.31 130.108.0.63 130.108.0.95 130.108.0.127 130.108.0.159 130.108.0.191 130.108.0.223 130.108.0.255

26) Erläutern sie IntServ und DiffServ mit ihren Vor-/Nachteilen. (6 Punkte) IntServ (Integrated Service): Soll Ressourcen für individuelle Datenströme bereitstellen und somit eine Garantie für einen bestimmten Dienst gewährleisten NT:

- Reservierung notwendig -> Verzögerungen, viel Signalisierung, Netzlast - Verwaltungsaufwand in den Knoten DiffServ (Differentiated Service): Differenzierung der übertragenen Datenströme bezüglich ihrer Anforderung der Quality of Service.

VT: NT:

+ läss...


Similar Free PDFs