Gedächtnisprotokoll der Klausur zur Vorlesung Rechnernetze

15.07.2015

Notenschlüssel:

NotePunkte
5.00
4.040
3.743
3.346
3.049
2.752
2.355
2.058
1.761
1.364
1.067

Klausurstatistiken für Semestralklausur:

  • Teilnehmer (bewertet): 311 (222)
  • Durchschnittliche Punkte: 49.5
  • Durchschnittliche Bonuspunkte: 0.0
  • Durchschnittliche Note: 3.04

Notenverteilung:

NoteAb PunktenHäufigkeit
5.0040
4.04022
3.74316
3.34618
3.04919
2.75228
2.35514
2.05820
1.76119
1.36418
1.0678

Hinweise:

  • Jede falsche oder zu viel gegebene Antwort führt zu Punktabzug.
  • Bei den Mehrfachauswahl-Fragen können mehr als eine Antwort richtig sein.

I. Multiple Choice

<Verschiedene Fragen zu ISO/OSI-Schichten, …>

Hier sind einige Multiple-Choice-Fragen zum Thema ISO-OSI-Modell-Schichten:

Lösungen unten zu finden

1. Welche der folgenden Schichten gehört nicht zum OSI-Modell?

  • a) Anwendungsschicht
  • b) Transportschicht
  • c) Steuerungsschicht
  • d) Sicherungsschicht

2. Auf welcher Schicht des OSI-Modells wird Routing durchgeführt?

  • a) Anwendungsschicht
  • b) Transportschicht
  • c) Vermittlungsschicht
  • d) Sicherungsschicht

3. Welche Protokolle gehören zur Transportschicht des OSI-Modells?

  • a) TCP und UDP
  • b) IP und ICMP
  • c) HTTP und FTP
  • d) Ethernet und PPP

4. Welche Schicht des OSI-Modells ist für die Datenverschlüsselung zuständig?

  • a) Sitzungsschicht
  • b) Darstellungsschicht
  • c) Vermittlungsschicht
  • d) Anwendungsschicht

5. Welche der folgenden Funktionen wird von der Sicherungsschicht bereitgestellt?

  • a) Pfadbestimmung und Routing
  • b) Datenflusskontrolle und Fehlererkennung
  • c) Datenkompression und Verschlüsselung
  • d) Netzwerkzugriff und Datenübertragung

6. Auf welcher Schicht des OSI-Modells arbeitet ein Switch hauptsächlich?

  • a) Bitübertragungsschicht
  • b) Sicherungsschicht
  • c) Vermittlungsschicht
  • d) Transportschicht

7. Welches der folgenden Protokolle arbeitet auf der Anwendungsschicht des OSI-Modells?

  • a) FTP
  • b) IP
  • c) ARP
  • d) PPP

8. Die Hauptaufgabe der Vermittlungsschicht ist:

  • a) Sicherstellung der fehlerfreien Datenübertragung
  • b) Steuerung der logischen Pfade zwischen Sender und Empfänger
  • c) Verwaltung von Netzwerkverbindungen
  • d) Übersetzung von Daten in ein standardisiertes Format

9. Welche der folgenden Aussagen zur Darstellungsschicht ist korrekt?

  • a) Sie ist für die physikalische Übertragung der Daten zuständig.
  • b) Sie stellt sicher, dass die Daten in einem anwendungsgerechten Format vorliegen.
  • c) Sie übernimmt die Datenflusskontrolle zwischen Endgeräten.
  • d) Sie ist für das Routing von Datenpaketen verantwortlich.

10. Welches Gerät arbeitet typischerweise auf der Bitübertragungsschicht des OSI-Modells?

  • a) Router
  • b) Switch
  • c) Hub
  • d) Firewall

Lösungen

Lösungen

  1. c) Steuerungsschicht
    • Erklärung: Die Steuerungsschicht ist keine der sieben Schichten des OSI-Modells. Die sieben Schichten sind: Anwendungsschicht, Darstellungsschicht, Sitzungsschicht, Transportschicht, Vermittlungsschicht, Sicherungsschicht und Bitübertragungsschicht.
  2. c) Vermittlungsschicht
    • Erklärung: Routing ist die Hauptaufgabe der Vermittlungsschicht. Diese Schicht bestimmt den besten Pfad für Datenpakete durch das Netzwerk.
  3. a) TCP und UDP
    • Erklärung: TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) sind Protokolle der Transportschicht, die für die Datenübertragung zwischen Hosts zuständig sind.
  4. b) Darstellungsschicht
    • Erklärung: Die Darstellungsschicht ist für die Datenverschlüsselung und -dechiffrierung verantwortlich, um eine sichere Übertragung zu gewährleisten.
  5. b) Datenflusskontrolle und Fehlererkennung
    • Erklärung: Die Sicherungsschicht stellt sicher, dass die Daten ohne Fehler übertragen werden, indem sie Fehler erkennt und korrigiert. Sie kümmert sich auch um die Datenflusskontrolle.
  6. b) Sicherungsschicht
    • Erklärung: Ein Switch arbeitet hauptsächlich auf der Sicherungsschicht des OSI-Modells. Er verwendet MAC-Adressen, um Datenrahmen an die richtigen Geräte im lokalen Netzwerk weiterzuleiten.
  7. a) FTP
    • Erklärung: FTP (File Transfer Protocol) ist ein Protokoll der Anwendungsschicht und wird zum Übertragen von Dateien über ein Netzwerk verwendet.
  8. b) Steuerung der logischen Pfade zwischen Sender und Empfänger
    • Erklärung: Die Vermittlungsschicht steuert die logischen Pfade, durch die die Datenpakete vom Sender zum Empfänger gelangen, und kümmert sich um Routing und Weiterleitung.
  9. b) Sie stellt sicher, dass die Daten in einem anwendungsgerechten Format vorliegen.
    • Erklärung: Die Darstellungsschicht ist verantwortlich für die Datenformatierung, -kompression und -verschlüsselung, um sicherzustellen, dass die Daten in einem verständlichen Format für die Anwendungsschicht vorliegen.
  10. c) Hub
    • Erklärung: Ein Hub arbeitet auf der Bitübertragungsschicht des OSI-Modells und überträgt physikalische Signale an alle Ports, ohne die Daten zu verarbeiten oder zu filtern.

II. Offene Fragen

1. Welche ISO-OSI-Modell-Schichten implementiert ein Router?

  • Vermittlungsschicht passend zum englischen Namen der Schicht “Network-Layer”

2. Nenne eine Gemeinsamkeit und einen Unterschied folgender Netze: 10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16

  • Alle drei sind private IP-Adressen nach dem RFC 1918
  • Sie haben verschiedene Anzahl von Host-IDs

3. Wie lässt sich das “Count-to-infinity”-Problem lösen?

  • Split Horizon
  • Eventuell auch Route Poisoning

4. Nenne zwei Störeinflüsse aus elektrische Leiter.

  • Magentfelder
  • Elektromagnetische Interferenzen (EMI)

5. Auf welcher Schicht wird die Maximal Transit Unit (MTU) - Maximale Übertragungsgrösse festgelegt?

  • Schicht 2 (Vermittlungsschicht)

Warum nicht Schicht 3??

MTU wird auf der Sicherungsschicht (Layer 2) festgelegt:

  • Schicht 2 (Sicherungsschicht):
    • Regelt die physische Adressierung (MAC-Adressen) und Fehlererkennung auf Frame-Ebene.
    • Bestimmt die maximale Frame-Größe für die Übertragung ohne Fragmentierung.
  • Schicht 3 (Netzwerkschicht):
    • Handhabt die logische Adressierung (IP-Adressen) und Paketweiterleitung.
    • Fragmentiert Datenpakete, um sie an die MTU der verschiedenen Layer-2-Netzwerksegmente anzupassen.

III. CIDR und Subnetting

6. Notieren Sie die IPv6-Adresse 1337:0000:0000:0000:1000:0000:0000:0001 maximal verkürzt, so dass keine kürzere vollständige Darstellung dieser Adresse in IPv6 existiert.

7. Ein Internetanbieter erhält das Subnetz 2001:CDE0:0000:0000:0000:0000:0000:0000/28. Dieses wird vollständig in vier gleich große Teilbereiche geteilt.

a. Geben Sie die Länge der Netz-ID der entstehenden Teilnetze in Anzahl Bits an!

  • Es wird in vier gleich große Teilbereiche eingeteilt
  • Wie viel Bits werden nun extra benötigt?
  • Addiere diese nun zur Netz-ID hinzu
  • Die Länge der Netz-ID der entstehenden Teilnetze beträgt 30 Bit

b. Schreiben Sie die vier entstehenden Subnetze in CIDR-Notation auf!

Unsicher

  1. 2001:CDE0::0/30
  2. 2001:CDE0:4000::0/30
  3. 2001:CDE0:8000::0/30
  4. 2001:CDE0:C000::0/30

Erklärung

Um die vier entstehenden Subnetze in CIDR-Notation korrekt zu ermitteln, müssen wir die zusätzlichen 2 Bits in der Netz-ID verwenden. Das ursprüngliche Netzwerk 2001:CDE0::/28 wird dabei in vier Subnetze mit jeweils einer Präfixlänge von 30 Bits aufgeteilt.

Die neuen Netzwerke können wir durch Inkrementieren der beiden zusätzlichen Bits bestimmen. Diese zusätzlichen Bits ändern sich in den Stellen, die für die Subnetz-Adresse verwendet werden. Die Inkrementierung der beiden zusätzlichen Bits im Hexadezimal ergibt jeweils eine Änderung von 0x4000, da 2 Bits im Hexadezimal 4 Bit pro Ziffer sind.

Hier sind die vier entstehenden Subnetze:

  1. 2001:CDE0:0000:0000:0000:0000:0000:0000/30
  2. 2001:CDE0:4000:0000:0000:0000:0000:0000:0000/30
  3. 2001:CDE0:8000:0000:0000:0000:0000:0000:0000/30
  4. 2001:CDE0:C000:0000:0000:0000:0000:0000:0000/30

Diese Adressen wurden durch Inkrementieren der beiden zusätzlichen Bits erhalten, was in Hexadezimal jeweils 0x4000 entspricht (da 2 Bits im Hexadezimal 4 Bit pro Ziffer sind).

8. Betrachten Sie ein Netz bestehend aus den Endsystemen E1 und E2, sowie den Routern R1 und R2. Die Leitungen sind mit ihren maximum transfer units beschriftet.

graph LR
    subgraph Endsystem
        E1["E1"]
    end
    subgraph Router
        R1["R1"]
        R2["R2"]
    end
    subgraph Endsystem
        E2["E2"]
    end

    E1 -- "2500 Bytes" --> R1
    R1 -- "280 Bytes" --> R2
    R2 -- "1500 Bytes" --> E2

    style E1 fill:#ffffff,stroke:#000000,stroke-width:2px
    style R1 fill:#ffffff,stroke:#000000,stroke-width:2px,shape:circle
    style R2 fill:#ffffff,stroke:#000000,stroke-width:2px,shape:circle
    style E2 fill:#ffffff,stroke:#000000,stroke-width:2px

a. Nennen Sie die Komponente(n), die ein 1000 Byte langes IPv6-Paket von E1 an E2 fragmentieren!

  • R1, da für die Bytes im Kanal B zwischen Router 1 und Router 2
  • R1 muss dementsprechend dass Paket Fragmentieren

b. E1 möchte ein IPv6 Paket mit 600 Bytes Nutzdaten an E2 senden. Header (40 Byte) Nutzdaten (600 Byte)

+--------------------+---------------------+
| Header (40 Byte)   | Nutzdaten (600 Byte)|
+--------------------+---------------------+

Zeichnen Sie die Fragmente so wie E2 sie empfängt. Geben Sie dabei Kopf- und Nutzdatenlänge analog zur Darstellung des ursprünglichen Pakets an! Hinweis: Ein IPv6 Header inklusive Fragmentation-Header ist 48 Byte lang.

Berechnung der maximalen Nutzlast pro Fragment:

  • Die maximale Transfergröße (MTU) von Router R1 beträgt 280 Bytes.
  • Der IPv6-Header inklusive Fragmentierungs-Header beträgt 48 Bytes.
  • Daher beträgt die maximale Nutzlast pro Fragment:
  • Checken ob 232 durch 8 teilbar ist und falls nicht nehmen die größte Zahl kleiner als 232 die teilbar durch 8 ist.
  • In dem Fall durch teilbar

Berechnung der Anzahl der Fragmente:

  • Die Gesamtgröße der Nutzdaten beträgt 600 Bytes.
  • Jede Fragment-Nutzlast kann 232 Bytes tragen.
  • Anzahl der vollständigen Fragmente:
  • Übrigbleibende Daten für das letzte Fragment:
FragmentnummerHeaderFragment
148232
248232
348136

IV. Vielfachzugriff

Aufgabenstellung

Die Abbildung zeigt drei Rechner, die über einen Bus miteinander verbunden sind. Zum Medienzugriff wird ein statischer Zeitmultiplex eingesetzt, der die gesamte verfügbare Zeit gleichmäßig in Intervalle aufteilt.

A möchte 3 Rahmen an B senden, B möchte 3 Rahmen an C senden und C möchte 3 Rahmen an A senden. Alle Rechner sind gleichzeitig sendebereit, ein Rahmen mit Nutzdaten ist exakt ein Sendeintervall groß und zu jedem Zeitpunkt kann nur ein einzelner Rechner senden.

timeline
    title Rechner mit Bus verbunden
     A : ‎
 ‎  : B
     C: ‎

9. Tragen sie an den Zeitstrahl mit den Absendern beschriftete Intervalle an, zu denen die Rechner senden!

+-------------------------------------------------------->
timeline
    title Sendeintervalle der Rechner
    0 : A sendet an B
    1 : B sendet an C
    2 : C sendet an A
    3 : A sendet an B
    4 : B sendet an C
    5 : C sendet an A
    6 : A sendet an B
    7 : B sendet an C
    8 : C sendet an A

+-------------------------------------------------------->
|  A  |  B  |  C  |  A  |  B  |  C  |  A  |  B  |  C  |
0     1     2     3     4     5     6     7     8
 

10. Die korrekte Übertragung der Rahmen soll nun quittiert werden. Gehen Sie davon aus, dass keine Übertragungsfehler auftreten! Angenommen jeder Rechner versendet nach Erhalt eines Rahmens nächstmöglich eine explizite Quittungs-PDU, die genau so lang wie die zu quittierende Nachricht ist.

Unsicher

a. Wie viele Rahmen sind notwendig, um die gesamte Übertragung abzuschließen?

Da jeder Rechner 3 Rahmen senden möchte und jeder Rahmen eine Quittungs-PDU benötigt, ergeben sich insgesamt:

  • 3 Rahmen von A an B
  • 3 Rahmen von B an C
  • 3 Rahmen von C an A

Für jeden gesendeten Rahmen wird eine Quittung gesendet, sodass insgesamt:

b. Von welchem PDU-Typ ist der letzte gesendete Rahmen?

Der letzte gesendete Rahmen ist eine Quittung für den letzten Datentransfer. Da C als letzter Daten an A sendet und eine Quittung von A erwartet wird, ist der letzte PDU-Typ eine Quittungs-PDU.

c. A beginnt als erster mit der Datenübertragung. Welcher ist der letzte Rechner, der einen Rahmen verschickt und an wen ist dieser adressiert?

Der letzte Rechner, der einen Rahmen verschickt, ist C, da C den letzten Rahmen an A sendet.

Sender: C

Empfänger: A

V. Ethernet, CSMA

11.

Aufgabenstellung

Gegeben sei ein Ethernet mit einer Übertragungsrate von , einer Leitungslänge von und einer Signalgeschwindigkeit von . Berechnen Sie die minimale Rahmengröße, bei der CSMA/CD als Vielfachzugriffsverfahren noch einsetzbar wäre. Geben Sie das Ergebnis in Bytes (Oktetten), sowie den Rechenweg an!

Hinweis:

Unsicher

Um die minimale Rahmengröße zu berechnen, bei der CSMA/CD (Carrier Sense Multiple Access with Collision Detection) noch funktioniert, müssen wir sicherstellen, dass die Kollisionserkennung zuverlässig funktioniert. Dies bedeutet, dass der Sender während der Übertragung eines Rahmens eine Kollision erkennen muss, die am weitesten entfernten Punkt im Netz (dem maximalen Abstand) auftritt. Dazu muss der Rahmen groß genug sein, damit das Signal von der Kollision zurück zum Sender gelangt, bevor der Sender die Übertragung beendet hat.

Hier ist der Rechenweg zur Bestimmung der minimalen Rahmengröße:

  1. Berechnung der Rundlaufzeit (Round Trip Time, RTT):

    Gegeben sind:

    Einsetzen in die Formel:

  2. Bestimmung der minimalen Rahmengröße in Bits:

    Die Übertragungsrate ist gegeben als:

    Die minimale Rahmengröße muss so groß sein, dass die Übertragung des gesamten Rahmens mindestens die Dauer der RTT dauert. Dies bedeutet, dass die Übertragungsdauer des Rahmens mindestens 20 µs betragen muss.

    Die minimale Rahmengröße in Bits:

    Einsetzen der Werte:

  3. Umrechnung in Bytes (Oktetten):

    Da 1 Byte = 8 Bits,

Daher ist die minimale Rahmengröße, bei der CSMA/CD als Vielfachzugriffsverfahren noch einsetzbar wäre, 25000 Bytes (Oktetten).


VI. Cyclic Redundancy Check

Aufgabenstellung

Gegeben sei das Generatorpolynom

12. Welche Länge hat das Generatorpolynom in Bits?

  • 4 Bits

13. Das Wort soll übertragen werden. Geben Sie die zu sendende Bitfolge (inkl. der CRC-Prüfsumme) an!

110011000 : 1001 =
1001
----
01011
 1001
 ----
 001010
   1001
   ----
   001100
     1001
     ----
     0101 → CRC
  • Zu sendende Nachricht 11 00 11 101

14. Beim Empfänger kommt die Bitfolge an. Zeigen Sie (mit Rechnung), dass diese korrekt übertragen wurde und markieren Sie die Stelle, an der der Empfänger weiß, dass die Übertragung fehlerfrei war und begründen Sie kurz.

10011001 : 1001 =
1001
----
00001001
    1001
    ----
    0000  → Rest ist null und somit die Bitfolge korrekt

Der Rest der CRC Kontrolle ist null, die Bitfolge ist also korrekt und die übertragung ist fehlerfrei passiert


VII. TCP 5. TCP-Verbindung (H)

15. Folgendes Diagramm beschreibt einen HTTP-Anfrage-Antwort-Dialog zwischen einem Client und einem Server inkl. des TCP Auf- und Abbaus. Die Anfrage sei 50 Byte groß, die Antwort 1000 Byte.

sequenceDiagram
    participant Client
    participant Server

    Client->>Server:
    Note left of Client: [ ] [ ] <br/> C0

    Server-->>Client:
    Note right of Server: [ ] [ ] <br/> S0

    Client->>Server:
    Note left of Client: [ ] [ ] <br/> C1

    Client->>Server:
    Note left of Client: [ ] [ ] <br/> C2

Server-->>Client:
    Note right of Server: [ ] [ ] <br/> S1

    Client->>Server:
    Note left of Client: [ ] [ ] <br/> C3

Server-->>Client:
    Note right of Server: [ ] [ ] <br/> S2

   Client->>Server:
    Note left of Client: [ ] [ ] <br/> C4

a. Tragen Sie in das Sequenzdiagramm alle gesendeten TCP-Flags ein (und nichts sonst)!

sequenceDiagram
    participant Client
    participant Server

    Client->>Server:
    Note left of Client: [SYN] [ ] <br/> C0

    Server-->>Client:
    Note right of Server: [SYN] [ACK] <br/> S0

    Client->>Server:
    Note left of Client: [ ] [ACK] <br/> C1

    Client->>Server:
    Note left of Client: [ ] [ ] <br/> C2

Server-->>Client:
    Note right of Server: [ ] [ACK] <br/> S1

    Client->>Server:
    Note left of Client: [ACK] [FIN] <br/> C3

Server-->>Client:
    Note right of Server: [ACK] [FIN] <br/> S2

   Client->>Server:
    Note left of Client: [ ] [ACK] <br/> C4

Zu Beginn der Übertragung stehe der Sequenznummernzähler des Clients auf 5050, der des Servers auf 7070.

b. Welche Sequenznummer und welche ACK-Nummer wird in Paket S0 übertragen?

sequenceDiagram
    participant Client
    participant Server

    Client->>Server: Seq = 5050
    Note left of Client: [SYN] [ ] <br/> C0

    Server-->>Client: Seq = 7070, ACK = 5051
    Note right of Server: [SYN] [ACK] <br/> S0

    Client->>Server:
    Note left of Client: [ ] [ACK] <br/> C1

    Client->>Server:
    Note left of Client: [ ] [ ] <br/> C2

Server-->>Client:
    Note right of Server: [ ] [ACK] <br/> S1

    Client->>Server:
    Note left of Client: [ACK] [FIN] <br/> C3

Server-->>Client:
    Note right of Server: [ACK] [FIN] <br/> S2

   Client->>Server:
    Note left of Client: [ ] [ACK] <br/> C4

c. In welchem Paket geschieht die HTTP-Anfrage?

  • C2

d. Die Serverantwort trage die Sequenznummer x und die ACK-Nummer y. Wie lauten die Sequenznummer und die ACK der Bestätigung/Quittung dazu?

  • Seq = y
  • ACK = x + 1000

e. Wie groß ist der Unterschied der Sequenznummern zwischen C3 und C4?

  • 1

f. Um wieviel wurde der Sequenznummernzähler des Servers während des Dialogs insgesamt erhöht?

  • 1000

VIII. DNS III. Domain Name System (DNS)

Das Bild ist sehr verschommen, ich nehme an die Aufgabe ist die gleiche wie in der RNVS-Altklausur-2018

  • Besuche die Seite um da die Antwoten zu sehen III. Domain Name System (DNS)
  • Unten eine Symbolhafte darstellung von dem wie es ungefähr aufgebaut ist
user@host:~$ dig +trace example1.com
 
; <<>> DiG 9.10.6 <<>> +trace example1.com
;; global options: +cmd
.			518400	IN	NS	a.root-servers.net.
.			518400	IN	NS	b.root-servers.net.
.			518400	IN	NS	c.root-servers.net.
.			518400	IN	NS	d.root-servers.net.
;; Received 524 bytes from 192.0.2.1#53(192.0.2.1) in 20 ms
 
com.			172800	IN	NS	a.gtld-servers.net.
com.			172800	IN	NS	b.gtld-servers.net.
com.			172800	IN	NS	c.gtld-servers.net.
com.			172800	IN	NS	d.gtld-servers.net.
;; Received 525 bytes from 198.41.0.4#53(a.root-servers.net) in 15 ms
 
example1.com.		172800	IN	NS	ns1.example1.com.
example1.com.		172800	IN	NS	ns2.example1.com.
;; Received 525 bytes from 192.5.6.30#53(a.gtld-servers.net) in 12 ms
 
example1.com.		86400	IN	A	93.184.216.34
;; Received 43 bytes from 192.0.32.59#53(ns1.example1.com) in 25 ms
 

16.

a. Wie viele DNS-Anfragen waren nötig, um den Hostnamen <xxx@ifi.lmu.de> aufzulösen?

  • 4 (von dem was ich auf dem Bild sehe)

b. Welche IP-Adresse hat der gesuchte Host?

  • erkenne ich auf dem Bild nicht
  • in dem Beispiel von Symbolbild example1.com. 86400 IN A 93.184.216.34
    • also 93.184.216.34

c. Ist die DNS-Anfrage rekursiv oder iterativ? Begründen Sie Ihre Antwort!

  • iterativ, erkennt man an den mehreren Blöcken
  • es wurde wahrscheinlich dig +trace benutzt was iterativ ist

d. Welches Protokoll der ISO/OSI-Schicht 4 wird bei Name-Servern für den Zonentransfer eingesetzt? Welches für DNS-Anfragen?

  • Zonentransfer: TCP
  • DNS-Anfragen: UDP

e. Lässt sich auf Basis dieser Informationen eine E-Mail an <yyy@ifi.lmu.de> ausliefern?

Ich konnte es nicht aus dem Bild lesen und habe dementsprechend selbst eine Beispielaufgabe gemacht wie es aussehen könnte

Um zu bestimmen, ob eine E-Mail an <yyy@ifi.lmu.de> zugestellt werden kann, müssen wir die MX (Mail Exchange) Records der Domain ifi.lmu.de abfragen. Diese Records geben an, welche Mailserver für die Domain zuständig sind. Hier ist ein Beispiel, wie man dies mit dem dig-Befehl durchführen kann:

user@host:~$ dig +trace ifi.lmu.de MX
 
; <<>> DiG 9.10.6 <<>> +trace ifi.lmu.de MX
;; global options: +cmd
.			518400	IN	NS	a.root-servers.net.
.			518400	IN	NS	b.root-servers.net.
.			518400	IN	NS	c.root-servers.net.
.			518400	IN	NS	d.root-servers.net.
;; Received 524 bytes from 192.0.2.1#53(192.0.2.1) in 20 ms
 
de.			172800	IN	NS	a.nic.de.
de.			172800	IN	NS	b.nic.de.
de.			172800	IN	NS	c.nic.de.
de.			172800	IN	NS	d.nic.de.
;; Received 525 bytes from 198.41.0.4#53(a.root-servers.net) in 15 ms
 
lmu.de.			172800	IN	NS	a.de.net.
lmu.de.			172800	IN	NS	b.de.net.
lmu.de.			172800	IN	NS	c.de.net.
lmu.de.			172800	IN	NS	d.de.net.
;; Received 525 bytes from 192.5.6.30#53(a.nic.de) in 12 ms
 
ifi.lmu.de.		172800	IN	NS	ns1.ifi.lmu.de.
ifi.lmu.de.		172800	IN	NS	ns2.ifi.lmu.de.
;; Received 525 bytes from 192.0.32.59#53(a.de.net) in 25 ms
 
ifi.lmu.de.		86400	IN	MX	10 mail.ifi.lmu.de.
ifi.lmu.de.		86400	IN	MX	20 mail2.ifi.lmu.de.
;; Received 43 bytes from 192.0.32.59#53(ns1.ifi.lmu.de) in 25 ms

Diese Ausgabe zeigt die MX-Records der Domain ifi.lmu.de, die die Mailserver mail.ifi.lmu.de und mail2.ifi.lmu.de mit den Prioritäten 10 bzw. 20 angibt. Auf Basis dieser Informationen können wir feststellen, dass E-Mails an <yyy@ifi.lmu.de> an diese Mailserver weitergeleitet werden.

Ja, basierend auf den obigen Informationen lässt sich eine E-Mail an <yyy@ifi.lmu.de> ausliefern, da die Domain ifi.lmu.de gültige MX-Records hat, die auf ihre Mailserver verweisen.


IX. Email

Gegeben sind die vollständigen Daten, die ein SMTP-Server während einer SMTP-Sitzung empfängt:

Note

Gegeben sind die vollständigen Daten, die ein SMTP-Server während einer SMTP-Sitzung empfängt:

ODaten
1Helo nm.ifi.lmu.de
2Mail From: <root@nm.ifi.lmu.de>
3Rcpt To: <manager@nm.ifi.lmu.de>
4Data
5Reply-To: <operators@nm.ifi.lmu.de>
6From: <admin@nm.ifi.lmu.de>
7To: <manager@nm.ifi.lmu.de>
8Subject: Was ist das
9
10was ist das?
11
12.
13Quit

17. Markieren Sie genau die Zeilen, die SMTP-Protokollsteuerinformationen enthalten!

ZeileInhaltBeschreibung
O 1Helo nm.ifi.lmu.deStartet die Kommunikation mit dem Server.
O 2Mail From: <root@nm.ifi.lmu.de>Gibt den Absender der E-Mail an.
O 3Rcpt To: <manager@nm.ifi.lmu.de>Gibt den Empfänger der E-Mail an.
O 4DataSignalisiert den Beginn der E-Mail-Daten.
O 12.Beendet den Datenabschnitt der E-Mail.
O 13QuitBeendet die SMTP-Sitzung.

18. An wen soll eine Antwort adressiert werden?

  • Reply-To: <operators@nm.ifi.lmu.de>
    • Die Reply-To-Zeile gibt an, wohin Antworten auf die E-Mail gesendet werden sollen.
    • In diesem Fall ist es operators@nm.ifi.lmu.de.

19. Wie lautet die Kennung des Empfängers?

  • Rcpt To: <manager@nm.ifi.lmu.de>
    • Die Rcpt To-Zeile gibt den Empfänger der E-Mail an.
    • In diesem Fall ist es manager@nm.ifi.lmu.de.

20. Welches Protokoll verwendet ein User Agent (UA) zum Versenden von E-Mails?

  • SMTP (Simple Mail Transfer Protocol)
    • Ein Protokoll, das für das Senden von E-Mails verwendet wird.
    • Es handelt sich um ein Standardprotokoll für den E-Mail-Versand.

21. Wie nennt man bei E-Mail den Mechanismus, mit dem z.B. auch das Versenden von nicht ASCII-Zeichen ermöglicht wird?

  • MIME (Multipurpose Internet Mail Extensions)
    • Ein Standard, der es ermöglicht, verschiedene Arten von Inhalten (z.B. Text, Bilder, Audio) in E-Mails zu versenden.
    • Ermöglicht auch das Senden von nicht ASCII-Zeichen und anderen erweiterten Zeichensätzen.

22. Wird E-Mail durch den Einsatz von TCP unempfindlich gegenüber dem Dienstgütemerkmal “Datenverlust”? Begründen Sie Ihre Antwort!

  • Ja, durch den Einsatz von TCP wird E-Mail unempfindlich gegenüber Datenverlust.

  • TCP macht durch Quittungsbelege sicher, dass Daten und Pakete verschickt wurden und verschickt diese erneut falls keine Quittung für die jeweiligen Daten ankam

    Begründung:

    • TCP (Transmission Control Protocol)
      • Verbindungsorientiertes Protokoll.
      • Sorgt für zuverlässige Datenübertragung.
      • Implementiert Mechanismen wie Fehlererkennung und Wiederholungsversuche.
      • Stellt sicher, dass alle Datenpakete korrekt und in der richtigen Reihenfolge ankommen.
    • Datenverlust wird durch TCP verhindert
      • Falls Pakete verloren gehen oder beschädigt werden, fordert TCP diese erneut an.
      • Dadurch wird die Integrität und Vollständigkeit der Daten sichergestellt.
    • Wichtigkeit für E-Mail
      • E-Mails müssen vollständig und korrekt übertragen werden.
      • TCP gewährleistet, dass keine Daten während der Übertragung verloren gehen.

X. Comic: So funktioniert das Internet

mt4dqzko.png

23. Wie muss das Feld a) in Bild 3 beschriftet werden?

  • DNS-Server

24. Wie muss das Feld b) in Bild 6 beschriftet werden?

  • 23.45.67.89

25. Welches Protokoll sprechen Browser und Eule in Bild 3?

  • DNS (Domain Name System)

26. Welches Protokoll sprechen Browser und Eule in Bild 5?

  • HTTP (HyperText Transfer Protocol)

27. Nennen Sie ein Bild, in dem zwei Instanzen der Anwendungsschicht miteinander kommunizieren.

  • Bild 3: In diesem Bild kommunizieren der Browser und der DNS-Server miteinander, was eine Kommunikation auf der Anwendungsschicht darstellt.