Advertisement
Mints

FOM Frankfurt - Netzwerke & IT-Sicherheit - Lernmaterial

Apr 27th, 2016
168
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 18.61 KB | None | 0 0
  1. Lernmaterialien für Netzwerke u. IT-Sicherheit
  2. Hochschule: FOM Frankfurt
  3. Dozent: Bernd Ulmann
  4.  
  5. Beispielklausur 1
  6.  
  7. Beschreiben Sie, wie eine QAM-Codierung funktioniert.
  8. QAM ist ein Modulationsverfahren, das die Amplitudenmodulation und Phasenmodulation kombiniert. Bei der QAM wird der Träger mit Kreisfrequenz ω zweifach mit 90° Phasenverschiebung verwendet. Darauf werden mittels multiplikativer Mischung zwei unabhängige Basisbandsignale aufmoduliert. Anschließend werden die beiden modulierten Signale addiert, um das Sendesignal zu erhalten.
  9.  
  10. Wie lässt sich allgemein eine größere Datenübertragungsrate (in Bit's) als Baudrate erzielen?
  11. Wenn pro Zustandswechsel nur ein einziges Bit codiert wird entspricht die Rate Bit/s der Baudrate, werden jedoch pro Zustandswechsel zwei Bits übertragen, ist die Datenübertragungsrate in Bit/s doppelt so hoch wie die dazugehörige Baudrate.
  12.  
  13. Nennen Sie ein Beispiel für ein solches Codierungsverfahren
  14. 5-PAM Verfahren oder QAM
  15.  
  16. Warum setzt man in der Praxis nicht einfach ein 64-PAM-Verfahren ein?
  17. Amplitude sind zu fein und lassen sich dadurch nicht eindeutig unterscheiden
  18.  
  19. Nennen Sie drei grundlegende Multiplexverfahren.
  20. • Zeitmultiplexverfahren
  21. • Frequenzmultiplexverfahren
  22. • Codemultiplexverfahren
  23. • Raummultiplexverfahren
  24.  
  25. Welchen Nachteil bringt das einfache Stop-And-Wait Verfahren zur Flusskontrolle mit sich?
  26. Geringe Datenübertragungsrate, nicht nur abhängig von der Antwort des Empfängers sondern auch von der Latenz des Übertragungskanals.
  27. Der Sender schickt nur „Rahmen“ und wartet auf ein (ACK) Empfangsbestätigung.
  28. Nachteil: geringe Datenübertragungsrate; !!! Abhängig von der Antwortzeit des Empfängers und Latenz des Übertragungskanals!!!
  29.  
  30. Angenommen, es wird ein Strom von Paketen (Nummerierung beginnend bei 0) von einemSender zu einem Empfänger übertragen, wobei zur Flusssteuerung ein Sliding Window mit einer Größe von 4 zum Einsatz kommt. Der Sender hat bereits die Pakete 0 bis 3 abgeschickt, als er vom Empfänger die Nachricht erhält, dass Paket Nr. 2 empfangen wurde. WelcheFolgepakete wird der Sender unter diesen Voraussetzungen nun absenden?
  31. Antwort: 4, 5 und 6 werden Versendet, da 3 noch unterwegs ist.
  32.  
  33. Es ist folgender Code gegeben mit dem vier verschiedene Werte dargestellt werden können:
  34. 0000000000
  35. 0000011111
  36. 1111100000
  37. 1111111111
  38.  
  39. Welche Hamming-Distanz besitzt dieser Code?
  40. 5
  41. Wieviele gleichzeitige Bitfehler können mit diesem Code erkannt werden?
  42. 4
  43. Wieviele gleichzeitige Bitfehler können mit diesem Code korrigiert werden?
  44. 2
  45.  
  46. Die Effizienz bei einfachen kollisionsbasierten Protokollen wie ALOHA ist erschreckend gering – im konkreten Fall von ALOHA, wobei jede Station zu jedem beliebigen Zeitpunkt einen Übertragungsversuch starten kann, damit allerdings unter Umständen eine andere Übertragung stört, beträgt der maximale Datensatz lediglich etwa 18 Prozent. Durch welche Maßnahme können Sie diesen maximalen Durchsatz steigern (konkret sogar um den Faktor 2)?
  47. Antwort: Slotted ALOHA
  48.  
  49. Beschreiben Sie mit wenigen Worten den Begriff des nicht persistenten CSMA.
  50. Falls der Kanal nicht frei ist, wird eine pseudozufällige Zeitspanne gewartet. (Die anderen Verfahren pollen kontinuierlich!)
  51.  
  52. Welche Auswirkung hat die Verwendung nicht persistenten CSMAs gegenüber 1-persistendem CSMA?
  53. Nicht persistentes CSMA prüft bei Vorliegen eines Sendewunsches, ob der Kanal frei ist. Ist dieses der Fall, so wird das Paket sofort gesendet. Ist der Kanal nicht frei, so wird eine zufällig verteilte Zeit gewartet, und dann wieder von vorne begonnen. Dadurch wird die Chance vermindert, daß ein belegter Kanal beim Freiwerden durch mehrere gleichzeitig wartende Stationen gleichzeitig belegt wird, und somit wiederum Kollisionen provoziert.
  54.  
  55. Warum sind die beiden Ringe bei FDDI gegenläufig bezüglich der Tokenumlaufrichtung ausgelegt?
  56. Bei Ausfall (Durchtrennung) werden die zwei Ringe zu einem Ring (doppelte Länge).
  57.  
  58. Charakterisieren Sie in wenigen Worten den Unterschied zwischen einer Paketvermittlung und einer Speichervermittlung (Message Switching).
  59. Paketvermittlung: kann gestückelt werden und gleich vom Knoten weitergeleitet werden
  60. Speichervermittlung (Message Switching): ganze Nachricht für jeden Knoten, daher ist es langsam
  61.  
  62. Durch welchen Trick vermeidet man beim sogenannten Fluten, dass das Netzwerk unter Last von Duplikatpaketen zusammenbricht?
  63. durch TTL -¬‐> Time to Life --> Hop-Count
  64. Dieses beim Senden auf einen festen Wert gesetzte Feld wird pro Hop dekrementiert. Erreicht es den Wert 0, wird das Paket verworfen.
  65.  
  66. Nenn Sie ein Vor- sowie einen Nachteil, den das Hot-Potato-Verfahren gegenüber dem Fluten aufweist.
  67. Vorteil: lastet das Netz weniger aus
  68. Nachteil: große Latenzen, sehr empfindlich gegen Netzwerküberlast
  69.  
  70. Im Folgenden wird ein Distanzvektorroutingverfahren mit drei Knoten A, B und C betrachtet, wobei A mit B, B mit C und C mit A verbunden ist (alle Kommunikationsstrecken sind selbstverständlich bidirektional). Die Gewichte für die drei Strecken lauten:
  71. A <-¬‐-¬‐>B=3, B<-¬‐>C=1, C<-¬‐>A=5.
  72.  
  73. a) Füllen Sie die drei folgenden Routingtabellen für die Knoten A, B und C mit den
  74. Daten, die bei der Initialisierung bekannt sind (vereinfachend wird im Folgenden
  75. davon ausgegangen, dass die gesamte Kommunikation zwischen den Knoten
  76. synchron stattfindet):
  77.  
  78. | DA | B | C | | DB | A | C | | DC | A | B |
  79. | B | 3 | x | | A | 3 | x | | A | 5 | x |
  80. | C | x | 5 | | C | x | 1 | | B | x | 1 |
  81.  
  82. b) Füllen Sie die drei Tabellen nun unter der Annahme aus, dass die drei
  83. Netzwerkknoten zwischenzeitlich (synchron!) Informationen über ihre jeweiligen
  84. Routingtabelleneinträge miteinander ausgetauscht haben:
  85.  
  86. | DA | B | C | | DB | A | C | | DC | A | B |
  87. | B | 3 | 6 | | A | 3 | 6 | | A | 5 | 4 |
  88. | C | 4 | 5 | | C | 8 | 1 | | B | 8 | 1 |
  89.  
  90. Würden Sie für eine Streaming-Video-Applikation eher ein verbindungsorientiertes oder ein verbindungsloses Protokoll einsetzen? Begründen Sie ihre Antwort!
  91. Verbindungslos (UDP) da fehlende Pakete ignoriert werden können. Fehlende Infos werden nicht mehr benötigt werden.
  92. UDP: Kurz für User Datagram Protocol im Gegensatz zu TCP ist UDP verbindunglos und damit auch unzuverlässig.
  93. TCP: Kurz für Transmission Control Protocol, handelt es sich hierbei um ein verbindungsorientiertes, zuverlässiges Transportprotokoll.
  94.  
  95. Erläutern Sie in wenigen Worten, wofür die Sitzungsschicht Gebrauch von Synchronisationspunkten macht.
  96. Sitzungsinstanzen können im Fehlerfall durch Haupt- beziehungsweise Nebensynchronisationspunkte wieder auf bekannte, korrekte Zustände zurückgesetzt werden
  97.  
  98. Inwiefern unterscheiden sich Repeater und Switch hinsichtlich der für die Übertragung eines Paketes notwendigen Zeitspanne? Begründen Sie Ihre Antwort!
  99. Repeater: Nicht zu vernachlässigen ist die unvermeidliche Verzögerungszeit, welche jeder Repeater mit sich bringt.
  100. Switch: Ähnlich wie Repeater verbinden auch diese ansonsten getrennte Netzwerksegmente, wobei allerdings gezielt nur Pakete zwischen den beteiligten Netzen übertragen werden, deren Ziel-MAC-Adressen im jeweils anderen Teilnetz liegen.
  101. Bridges/Switches isolieren Collision Domains (ganz im Gegensatz zu einfachen Repeatern).
  102.  
  103. Beschreiben Sin wenigen Worten den Unterschied zwischen einem Store-and-Forward beziehungsweise einem Cut-Trough-Switch.
  104. Store-and‐Forward: Wartet bis das ganze Päckchen da ist (gepuffert) sendet es dann weiter.
  105. Cut-Throught-Switch: Puffert das Päckchen bis MAC-Adresse da ist und schickt es dann weiter.
  106.  
  107. Beispielklausur 2
  108.  
  109. Zeichnen Sie die Signalform, die sich bei einer Manchestercodierung aus dem
  110. Bitmuster 010011110 ergibt.
  111. ################################
  112. http://i.imgur.com/u9Z8BPM.png
  113. ################################
  114. Merken: Jedes Bit ist in zwei Flanken zu unterteilen!
  115. 1 => erste Flanke hoch
  116. 0 => zweite Flanke hoch
  117.  
  118. Welches Verhältnis von Baud- zu Bit/s-Rate weist das Manchesterverfahren auf?
  119. Bei der Manchester-Codierung weist der Code pro übertragenem Bit mindestens eine und maximal zwei
  120. Flanken auf. Hierdurch ist die Baudrate doppelt so hoch wie die erzielbare Bitrate, da pro Bit bis zu zwei
  121. Flanken übertragen werden müssen.
  122. Baud/Bit-Verhältnis => 2:1
  123.  
  124. Warum nutzt man in der Praxis eigentlich nicht einfach ein PAM-256-Verfahren, um hohe Datenraten zu erzielen?
  125. Amplituden sind zu fein und lassen sich dadurch nicht eindeutig unterscheiden
  126.  
  127. Wofür dient die 4B/5B-Umsetzung bei einer MLT3-Codierung?
  128. Der Nachteil der MLT-3 Codierung ist, dass sich bei einer Folge von 0-Bits der Signalpegel nicht ändert und
  129. dadurch keine Taktrückgewinnung mehr möglich ist, um dem entgegenzuwirken wird vor eine MLT-3
  130. Codierung stets zusätzlich eine 4B / 5B-Codierung vorangeschaltet um sicherzustellen das keine langen
  131. Folgen von Nullbits und damit ein fehlender Pegelwechsel auftreten können.
  132.  
  133. Verwenden Sie die Darstellung im Skript auf S. 117 (in der realen Klausur bekommen Sie die nötigen Informationen natürlich vorgegeben :-) ), um die Bitfolge 0110001110101110 mit Hilfe eines QAM16-Verfahrens zu codieren. Geben Sie die resultierende Signalform an.
  134.  
  135. -none-
  136.  
  137. Berechnen Sie die CRC-Bitfolge für obiges Bitmuster unter Verwendung des Generatorpolynoms 11010.
  138.  
  139. Bitfolge: 0110001110101110
  140. Generatorpolynom: 11010
  141.  
  142. 01100011101011100000 : 11010
  143. 11010
  144. 00010111
  145. 11010
  146. 011010
  147. 11010
  148. 0000010111
  149. 11010
  150. 011010
  151. 11010
  152. 000000000
  153.  
  154. Prüfung:
  155. Bitfolge + CRC-Bitfolge => darf keinen Rest ergeben
  156. 0110001110101110 + CRC-Bitfolge (hier 0000)
  157.  
  158. Ihr Internetprovider stellt Ihnen eine Downstreambandbreite von 50 MBit/s über DSL zur Verfügung. Sie wissen, dass hierbei 4096 einzelne Träger verwendet werden, über die jeweils ein QAM-Codierter Bitstrom übertragen wird ( 2 kBaud ). Geben Sie an, welches QAM-Verfahren (z.B. QAM16, was natürlich Unfug ist) verwendet wird, unter der stark vereinfachenden Annahme, dass auf allen Trägern das gleiche QAM-Verfahren genutzt wird.
  159. 50MBit/s
  160.  
  161. 50 MBit * 1.024 = 51.200 kBit
  162. 51.200 kBit / 4096 = 12,5 kBit/s übertragungsrate per Träger
  163. 12,5 kBit / 2k Baud = ca. 6 Bit
  164. 2^6 = 64 => QAM64
  165. 4096 Träger die 2kBaud ermöglichen
  166.  
  167. Bei der Übertragung optischer Signale durch eine Glasfaser findet eine mehr oder weniger starke "Verschmierung" der einzelnen Impulse statt, die zu einem großen Teil auf Mehrwegeausbreitung zurückzuführen ist. Bringen Sie die drei folgenden Fastertypen in eine Reihenfolge, wobei der Typ mit der höchsten Verzerrung an erster und der mit der geringsten an letzter Stelle stehen soll: Graded Index Fiber, Single Mode Fiber, Step Index Fiber.
  168.  
  169. Step Index Fiber
  170. Graded Index Fiber
  171. Singlemode Fiber
  172.  
  173. Welchen Nachteil bringt das einfache Stop-and-Wait-Verfahren zur Flusskontrolle mit sich?
  174. Der Sender schickt nur „Rahmen“ und wartet auf ein (ACK) Empfangsbestätigung
  175. Nachteil: geringe Datenübertragungsrate; !!! Abhängig von der Antwortzeit des Empfängers und Latenz
  176. des Übertragungskanals!!!
  177.  
  178. Es ist folgender Code gegeben, mit dem vier verschiedene Werte dargestellt werden können:
  179.  
  180. 000000
  181. 000111
  182. 111000
  183. 111111
  184.  
  185. Welche Hamming-Distanz besitzt dieser Code? Wieviel gleichzeitige Bitfehler können damit erkannt werden?
  186. Wieviel gleichzeitige Bitfehler können damit behoben werden?
  187. Hamming-Distanz: 3
  188.  
  189. Gleichzeitige Bitfehler erkennen: 2
  190. => Hamming-Distanz - 1 [Hamming-Distanz = n Bitfehler + 1]
  191.  
  192. Gleichzeitige Bitfehler beheben: 1
  193. => (Hamming-Distanz - 1) / 2 [Hamming-Distanz = 2*n Bitfehler + 1]
  194.  
  195. Beschreiben Sie, worum es sich bei p-persistent CSMA handelt und welchen Einfluss die Verwendung dieses Verfahrens auf den Durchsatz in einem Netzwerk in Abhängigkeit des Parameters p besitzt.
  196. Bei freiem Kanal und Sendebereitschaft wird mit einer Wahrscheinlichkeit p < 1 gesendet.
  197. Umso höher der der Parameter p (p<1) desto geringer der Durchsatz.
  198.  
  199. Erklären Sie anschaulich, warum slotted-Aloha einen doppelt so hohen Durchsatz zulässt wie das klassische Aloha-Verfahren.
  200. Zur Steigerung der maximalen Übertragungsrate bei ALOHA schlug Roberts 1972 ein Verfahren vor, das als Slotted ALOHA bekannt wurde und darauf basiert, dass Rahmen nicht mehr zu jedem beliebigen Zeitpunkt sondern nur noch zu Beginn fester Intervalle übertragen werden dürfen, wobei die Intervalllänge einer Rahmenlänge entspricht. Ein solches Verfahren setzt allerdings zwingend einen zentralen Synchonisationsmechanismus voraus, da sich alle teilnehmenden Stationen an die feste Intervallstruktur halten müssen. Der Effekt dieses Verfahrens ist recht beeindruckend, da nun s = 1 gilt, verbessert sich der maximale Durchsatz um den Faktor 2 auf 1/e
  201.  
  202. Warum sind in einem FDDI-Netzwerk mehrere Token in einem Ring zulässig und sogar nötig?
  203. Die Verwendung eines einzigen Frei-Tokens wie bei Token Ring würde bei einem FDDI-Netzwerk, bedingt durch die maximale Ringlänge von 200 km sowie die maximale Stationsanzahl von 1000 Knoten, unvertretbar hohe Wartezeiten mit sich bringen. Aus diesem Grunde darf bei FDDI jede Station nach Abschluss eines Sendevorganges ein Frei-Token in den Ring einspeisen, so dass zu jedem Zeitpunkt in der Regel mehrere Rahmen und Token den Ring durchlaufen.
  204.  
  205. Nur der Besitz des Tokens berechtigt, wie beim Token Bus, eine Station zum Senden von Nutzdatenrahmen. Ist der Ring frei, d.h. keine Station sendet, so läuft ein Frei-Token im Ring um. Eine sendebereite Station übernimmt das Token, wandelt es in ein Besetzt-Token um und hängt an dieses seine Datenrahmen an. Diese Datenrahmen laufen nun durch den Ring, wobei sie auch den Zielknoten erreichen, der die Daten annimmt, ohne die Rahmen vom Ring zu nehmen. Erst, wenn diese Rahmen wieder den ursprünglichen Sender erreichen, entfernt dieser sie vom Ring und sendet wieder ein Frei-Token auf den Ring.
  206.  
  207. Beschreiben Sie, wie das Ihnen bekannte Tool traceroute bestimmt, welche Router zwischen einem Quell- und einem Zielhost durchlaufen werden.
  208. Ein Paket mit TTL=1 wird an das Zielsystem gesendet. Der erste Router (Hop) auf dem Weg zum Ziel
  209. dekrementiert das TTL und verwirft es und informiert das Quellsystem per ICMP vom Paketverlust. Dabei
  210. wird der erste Router identifiziert. Im Anschluss wird ein Paket mit TTL=2 versendet, das von zweiten
  211. Router verworfen wird. Dieser Prozess wird so lange wiederholt, bis alle Hops bis zum Zielhost
  212. durchlaufen wurden.
  213.  
  214. Gegeben seien die Subnetzmaske 255.255.255.192 sowie eine Netzwerkadresse von 192.168.1.128. Wie lautet die Broadcastadresse für dieses Netzwerk?
  215.  
  216. 192.168.1.192
  217.  
  218. Inwiefern unterscheiden sich die Konvergenzgeschwindigkeiten eines Link-State von einem Distanzvektorrouting-Verfahrens bei Änderungen in der Netzwerktopologie? Warum ist das so?
  219. Das Link-State-Verfahren ähnelt dem Distanzvektorrouting in einigen Punkten (beispielsweise handelt es sich ebenfalls um ein verteiltes Verfahren), unterscheidet sich von diesem jedoch in erster Linie dadurch, dass Updates mit Hilfe von Broadcasts an möglichst alle Knoten des Netzwerkes und nicht nur die jeweils direkten Nachbarn versandt werden:
  220. Durch diese Vorgehensweise verfügt jeder Knoten eines Netzwerkes über die vollständige Struktur und Kosteninformation des Netzes.
  221. Weiterhin erlaubt dieses Vorgehen eine schnellere Adaption des Netzes an Veränderungen (Ausfall von Knoten und/oder Routen etc.) als dies beim Distanzvektorverfahren möglich ist.
  222.  
  223. Warum gibt man symmetrischen Verschlüsselungsverfahren meist den Vorzug gegenüber asymmetrischen Verfahren, wenn es darum geht, große Datenmengen, wie sie beispielsweise bei Filetransfers auftreten, zu verschlüsseln?
  224. Implementierung des asymmetrischen Algorithmus sind um ein vielfaches langsamer und aufwendiger als die beim symmetrische Algorithmus. (außerdem sehr verwundbar gegenüber Angriffen die das Identitätsproblem ausnutzen)
  225. Bei asymmetrischer Verschlüsselung vergrößert sich mit steigenden Nutzdaten die Schlüssellänge und somit der Overhead. Dies ist bei symmetrischen Verschlüsselungsverfahren nicht der Fall.
  226.  
  227. Beschreiben Sie in wenigen zusammenhängenden Sätzen das Fluting- sowie das Hot-Potato-Verfahren. Wie stellen Sie jeweils sicher, dass sich die Netzwerklast in Grenzen hält?
  228.  
  229. Fluten/Flooding:
  230. Jeder Knoten innerhalb des Netzwerkes gibt jedes empfangene Paket an jeden Nachbarknoten weiter (mit Ausnahme des Knotens, von welchem das Paket empfangen wurde).
  231. In der Regel werden die Datenpakete mit einem Zeitstempel (oder einem Hop-Count, der pro Vermittlungsschritt dekrementiert wird) versehen, um ihre Lebensdauer zu begrenzen, da das Netzwerk sonst in kürzester Zeit überlastet würde. Nach Erreichen des Lebensdauerendes werden die betroffenen Pakete verworfen. Dieses Verfahren findet stets einen Weg zum Ziel, wobei jedoch Duplikate vom Empfänger verworfen werden müssen. Darüberhinaus funktioniert es auch im Falle von größeren Netzwerkausfällen zuverlässig, allerdings um den Preis einer immensen Netzwerklast.
  232. => Netzwerklast in Grenzen halten: Time to Live/Hop-Count
  233. * Selektives Fluten (Die Weiterleitung von Paketen findet nicht auf allen, sondern nur auf einigen (zuvor festgelegten) Übertragungsabschnitten statt.)
  234. * Random Walk (Dies stellt eine Sonderform des selektiven Flutens dar, bei dem die Wahl des jeweils zu wählenden Übertragungsabschnittes (pseudo-)zufällig erfolgt.)
  235.  
  236. Hot-Potato:
  237. Jeder Knoten ist bestrebt, empfangene Datenpakete schnellstmöglich weiterzureichen (Hot Potato). Die schnellstmögliche Weitergabe eines Paketes wird erreicht, indem es an die Ausgangsverbindung mit der kürzesten Warteschlange gereicht wird. Mitunter wird die Weiterleitung auch durch statische Routingtabellen bestimmt, wenn deren Warteschlangenlänge unter einem gegebenen Schwellenwert bleibt.
  238. Im Gegensatz zum Fluten wird hier die Netzwerklast gering gehalten, da die Datenpakete nicht dupliziert werden. Allerdings können die Pakete mitunter extreme Umwege durchlaufen, was zu hohen Latency-Zeiten und auch mitunter extremem Out-of-Order-Empfang führen kann. Weiterhin ist das Hot Potato-Verfahren sehr empfindlich gegen Netzwerküberlast, da Pakete auch angenommen und geroutet werden, wenn der Kommunikationsweg zum Ziel hin bereits überlastet ist.
  239. => Netzwerklast in Grenzen halten: Knoten mit der kürzesten Warteschlange werden angesprochen
  240.  
  241. In welchen Fällen würden Sie ein Fluting-Verfahren einsetzen?
  242. Wenn die Gefahr besteht das es häufig zu größeren Netzwerkausfällen kommt, funktioniert das Fluting-Verfahren stets zuverlässig. Allerdings steigt hierdurch die Netzwerklast immens! Deshalb nur einsetzen, wenn die Netzwerklast in Anbetracht der Zuverlässigkeit vernachlässig werden kann.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement