Wie ist das ISO/OSI Referenzmodell aufgebaut?
- 7: Anwendung (Benutzeroberfläche...)
- 6: Darstellung (Formatumwandlungen in einheitliches Format)
- 5: Sitzungssteuerung (Dialogsteuerung, Regelung Sitzungsablauf)
- 4: Transportsteuerung (Kontrolle + Sicherung Übertragung)
- 3: Netzwerksteuerung (Verbindungssteuerung, Adressierung)
- 2: Übermittlungssteuerung (Fehlererkennung, Paketaufbau)
- 1: Physikalische Steuerung (Festlegung Parameter (mechanisch, funktional, elektrisch...)
- Schichten 5 - 7 Anwendungsorientierung
- Schichten 1 - 4 Transportorientierung
Welche Aufgaben haben transport- und anwendungsorientierte Schichten?
transportorientiert
anwendungsorientiert
- Bitstrom-Übertragung
- Nachrichtenübertragung
- Inhalt der Nachricht ist transparent
anwendungsorientiert
- Kommunikationsdienstleistungen
- Ablaufsteuerung
- Informationsdarstellung
- Kompensation von Fehlverhalten
Wie funktioniert CSMA/CD?
- Zugriffsverfahren, um auf gemeinsames Übertragungsmedium zugreifen zu können
- Beispiel Party: alle Gäste nutzen Medium (Luft), um zu sprechen
- bevor jemand anfängt zu sprechen, wartet er, bis anderer fertig ist
- fangen zwei zur gleichen Zeit an, stoppen beide und warten kurz, bevor sie neu beginnen
Aus was besteht TCP/IP?
- 4. Anwendung: Ausführung Anwendungsprotokolle, Datenübertragung
- 3. Transport: Datentransport, Fehlerüberprüfung
- 2. Internet (IP-Schicht): Empfangen und Senden vollständiger Daten, Verbindung zwischen Schichten innerhalb Internet
- 1. Netzwerkzugang: IP-Datagramme zur bzw. von Internetschicht
Was sind Hash-Verfahren und wo werden sie eingesetzt?
- Schutz gegen Datenmanipulation
- bietet Nachweis für unverfälschten Inhalt und richtigen Absender
- Einbahn-Verfahren
- Prüfsumme wird gebildet, Verschlüsselung mit private key, Empfänger entschlüsselt mit public key, Prüfsummenvergleich
Benutzung
- digitale Signaturen
- digitale Zertifikate
- Hash Message Authentification Code
Welche Firewall-Typen gibt es?
Paket-Filter
Dual-homed Application Gateway
- filtert Informationen in den unteren Schichten
- Vorteil: leicht realisierbar und erweiterbar
- Nachteil: IP-spoofing möglich, keine ausreichende Protokollierung möglich
Dual-homed Application Gateway
- filtert Informationen auf der oberen Schicht, Proxy Server / Socks Server
- Vorteil: umfangreiche Protokollierung möglich, interne Netzstruktur verdeckt
- Nachteile: teuer, Übernahme gateway durch Angreifer führt zu totalem Sicherheitsverlust
Worin unterscheiden sich Socks- und Proxy-Server?
Socks | Proxy |
kann viele Anwendungen unterstützen | braucht spezielle Anwendungen |
braucht keine Anwendungen auf Firewall, aber socksified Anwendung | benutzt Passwort-Verifikation, erlaubt Zugang von beiden Seiten |
gut für Zugang trusted zu untrusted Netzwerk | unterstützt Caching |
Welche Modulationsarten gibt es?
wellenförmiges Trägersignal:
pulsförmiges Trägersignal:
analoges Signal | digitales Signal |
Umschalten von Parameterwerten = Tastung | |
Amplitudenmodulation | Amplitude Shift Keying |
Frequenzmodulation | Frequency Shift Keying |
Phasenmodulation | Phase Shift Keying |
pulsförmiges Trägersignal:
- Pulsamplitudenmodulation
- Pulsfrequenzmodulation
- Pulsphasenmodulation
- Pulscodemodulation
Was ist Multiplexing und welche Arten gibt es?
- mehrere Signale werden zusammengefasst und in ein Medium übertragen
- zur optimalen Nutzung einer Ressource
Arten
- Raummultiplex: Bündelung von Leitungen zur parallelen Nutzung (kabelgebunden/kabellos)
- Frequenzmultiplex: Übertragung in unterschiedlichen Frequenzkanälen
- Zeitmultiplex: Übertragung zeitversetzt
- Lichtwellenmultiplex: Übertragung durch unterschiedliche Kanäle
- Codemultiplex: Übertragung unterschiedlicher Signalfolgen, Erkennung anhand der Codierung
Welche Techniken der Datenreduktion gibt es?
- redundante Zeichenunterdrückung ('AAA' = '3A')
- höherwertige Codierung (mehr als zwei Werte pro Element)
- Shannon-Fano Code, Huffman Code (variable Codewortlänge, abhängig von Auftretungswahrscheinlichkeit)
- Datenkomprimierung
- Ausnutzung von Signaleigenschaften
Wo liegt bei der Datenübertragung der Unterschied zwischen asynchroner und synchroner Übertragung?
synchron | asynchron |
gleichmäßige Last | unregelmäßige Last |
Sender und Empfänger werden synchronisiert | Sender und Empfänger laufen nicht synchron |
höhere Übertragungsleistung | geringere Übertragungsleistung |
Wozu werden Synchronisationsverfahren benötigt? Welche Arten gibt es?
- um gesendete Daten auch richtig einlesen zu können, braucht man Synchronisation zwischen Sender und Empfänger
Arten
- Blocksynchronisation (Festlegung Blockanfang und -ende durch Steuerzeichen)
- Zeichensynchronisation (Festlegung Zeichenübernahmezeitpunkt)
- Bitsynchronisation (Festlegung Bitübernahmezeitpunkt)
Welche grundlegenden Verbindungszustände gibt es?
- Initialisierung, Aufbau, Aktivierung: Start der Übertragung, Aufbau Verbindung, Kontaktaufnahme der DÜEs
- Verbindung ist etabliert: aktiv: Übertragung läuftLeerlauf: keine Übertragung bei bestehender Verbindung
- Abbau, Deaktivierung: Stop der Übertragung, Abbau Verbindung
Welche Verfahren zur Fehlererkennung gibt es?
- Hinzufügen von Redundanz (Codewörter + Pseudowörter)
- Empfang eines Pseudowortes = Erkennung Übertragungsfehler
- Hammingdistanz
- Paritätsprüfung (vertical & longitudinal redundancy check)
- Polynomoperation (cyclic redundancy check)
- Hash-Operation (Sender Hash wird als Prüfsumme übertragen)
Welche Grundarten von Übertragungsmedien gibt es?
- kupfergebundene Leitungen (verdrillte Doppeladern): hohe Verfügbarkeit, hohe Reichweite, günstig, robust
- Glasfaser (Multimodefaser, Monomadefaser): Basisbandübertragung, Übertragungsverluste möglich, hohe Übertragungsraten, hohe Reichweite, unempfindlich gegenüber elektromagnetischen Störungen, nur schwer abhörbar
- Radiowellen (Mobilfunk, WLAN): Satelliten vs. terrestrische Verbindungen
Worin unterscheiden sich Leitungs-, Nachrichten- und Paketvermittlung?
Leitungsvermittlung
Nachrichtenvermittlung
Paketvermittlung
- durchgehende Verbindung von Endgeräten
- festgeschaltete Verbindung zwischen Vermittlungsknoten
Nachrichtenvermittlung
- Verbindungsaufbau nur zum nächsten Server
- Datenübertragung nur zum nächsten Server
- hop-weise Übertragung zum Empfänger
Paketvermittlung
- jeder Datenblock kann auf anderem Weg übertragen werden
- Empfänger setzt Nachricht aus Paketen wieder zusammen
- Probleme bei streaming
Wie unterschieden sich verbindungslose und -orientierte Dienste beim paketvermittelten Netz?
verbindungslos | verbindungsorientiert |
keine Beziehung zwischen Paketen | logische Verbindung der Partner |
unabhängiger Transport durch Netz | logischer Kanal stellt Eindeutigkeit und Vollständigkeit sicher |
maximale Freiheit, maximaler Bearbeitungsaufwand | einfaches Routing |
gut für kurze Daten | gut für große Datenmengen |
unsichere Verbindung | sichere Verbindung |
Worin unterscheiden sich Stand- und Wählverbindung?
Standverbindung | Wählverbindung | |
Mietleitung oder eigene festverschaltete Leitung | Teilnehmer müssen durch Wahlvorgang verbunden werden (manuell/automatisch) | |
hohe Verfügbarkeit + Übertragungsgüte | effektive Leistungsbelegung, größere Störanfälligkeit | |
Erreichbarkeit gewährleistet | Erreichbarkeit nicht gewährleistet |
Worin unterscheiden sich statisches und dynamisches Routing?
statisch (nicht adaptiv) | dynamisch (adaptiv) |
Routing-Tabellen vordefiniert | Routing-Tabellen ändern sich in Abhängigkeit von Verkehr und Topologie |
Routen ändern sich selten | Änderungen periodisch oder als direkte Reaktion |
Grundlagen sind statische Informationen | Grundlagen sind aktuelle Netzbedingungen |
Was sind Vor- und Nachteile des statischen Routings?
Vorteile
Nachteile
- Administrator hat Überblick über Routingverhalten des NW
- wenig Konfigurationsaufwand
- keine Routen müssen berechnet werden
Nachteile
- Administrator muss bei Routenausfall von Hand neue anlegen
- kein automatischer Wechsel bei hoher Belastung einer Verbindung
Was sind Vor- und Nachteile des dynamischen Routings?
Vorteile
Nachteile
- Überlastungen und Ausfälle können erkannt und ggf. umgangen werden
- große dynamische Netzwerke müssen keinen Kollaps von Teilnetzwerken fürchten (alternative Routen werden gesucht)
Nachteile
- höhere Prozessorlast
- höhere Netzauslastung
- hoher Konfigurationsaufwand
Welche Funktionen hat das Netzwerkmanagement?
- Operation Management: Steuerung + Kontrolle
- Problem Management: Problemverfolgung und Kontrolle
- Change Management: Änderung von Ressourcen
- Configuration Management: Hilfe bei Problemdiagnose und Change Management
- Performance Management: Netzüberwachung, Optimierung
- Accounting Management: Kostenkontrolle
- Security Management: Absicherung
Welche Sicherheitsaspekte in Netzen gibt es?
- Authentifizierung: Identitätsprüfung
- Autorisierung: Berechtigungsprüfung
- Vertraulichkeit: vertr. Daten nicht für alle sichtbar
- Datenintegrität: Daten dürfen nicht modifiziert werden
- Nicht-Abstreitbarkeit: Sender + Empfänger dürfen Nachricht nicht abstreiten
Welche Angriffe aus Systeme gibt es?
Passive Angriffe
Aktive Angriffe
Denial of Service Angriffe
- Abhören von Nachrichten
- schwer zu entdecken, Schwerpunkt auf vermeiden
- Lauschen
Aktive Angriffe
- Modifizierung des Datenstroms oder Erzeugung falscher Nachrichten
- Einbruch in System
- leicht zu erkennen, schwer zu verhindern
- Systemzugriffsattacken, Spoofing
Denial of Service Angriffe
- Verhindern der normalen Nutzung einer Komm.-Einheit
- verhindern, dass Nachrichten zu Ziel gesendet werden oder Unterbrechung des gesamten Netzwerkverkehrs
- email bombing, broadcast storms, out of band packets
Flashcard set info:
Author: @destructive_influen...
Main topic: Kommunikationssysteme
Topic: Kommunikationssysteme
School / Univ.: DHBW
City: Stuttgart
Published: 27.04.2016
Tags: Winterling
Card tags:
All cards (92)
no tags