Internet-Technologien

(Buhl / Feuerstein / Külow - WS 07/08)

Übungsaufgaben und Praktikumsaufgaben

 Übungsaufgaben:

  1. CSMA/CD

    Beschreiben Sie in eigenen Worten, wie ein LAN (oder packet switched Bus) Datenverkehr vieler LAN-Knoten kollisionsfrei über einen einzigen seriellen Kanal übermitteln kann.
    (CSMA/CD = carrier sense multiple access/collision detect)

    Wie muß man hier den maximalen Datendurchsatz, etwa 100 Mbit/s, in der Praxis beurteilen?
    Laufen alle Pakete zwischen denselben beiden Kommunikationspartnern im Internet immer auf demselben Weg?

  2. MAC-Adressen

    Wozu dient die Hardware-/MAC-Adresse in einem LAN oder WLAN? Kennzeichnet sie den Rechner oder was sonst?
    Wozu kann man sie bei der Konfiguration eines WLAN-Accesspoints einsetzen, wozu bei der Konfiguration einer WLAN-Karte?

  3. TCP und UDP

    Wofür stehen die Akronyme TCP und UDP? Was unterscheidet diese Typen von Datenpaketen?
    Ist ein TCP-Paket auch ein IP-Paket oder umgekehrt?
    Welcher dieser beiden Pakettypen ist deshalb in welchem anderen als Datenteil enthalten?

  4. Switches und Hubs

    Die Verkabelung eines LANs geschieht heute meist mittels Switches, früher mittels Hubs.

    Welche Vorteile bringen Switches gegenüber Hubs (erläutern Sie zwei solche Vorteile)?
    Welche Nachteile bringt der Einsatz von Switches dem Nutzer beim Anschließen eines Computers an eine anderen Switch im selben LAN, welche dem Netzwerkadministrator einer Firma?

  5. Internetzensur

    Informieren Sie sich ausgehend von folgenden Heise Newsticker Meldungen über Zensur im Internet: 98001, 97256, 75199, 96657.

  6. (E)SMTP

    Welche Sicherheitskonzepte werden in extended SMTP realisiert? Warum wurden sie notwendig? Warum lösen sie das Mailproblem heute noch nicht? (Vgl. dazu: Wikipedia)

  7. S/MIME

    Wofür stehen die Akronyme S/MIME und MIME? Was ist eine digitale Signatur? Was ist ein digitales Zertifikat? Was garantiert die Klasse 1 bei TC Express X.509 Zertifikaten? Wann und wozu sollten Sie ein Zertifikat sperren?

  8. traceroute

    Erläutern Sie die folgende Ausgabe:

      /usr/sbin/traceroute de.wikipedia.org
    
      traceroute to de.wikipedia.org (145.97.39.155), 30 hops max, 40 byte packets
       1  math-gw.lan.uni-wuppertal.de (132.195.95.254)  0.834 ms  0.523 ms  0.854 ms
       2  transfer0.lan.uni-wuppertal.de (132.195.254.62)  1.475 ms  1.603 ms  1.542 ms
       3  xr-dui1.x-win.dfn.de (188.1.200.24)  3.397 ms  2.997 ms  3.350 ms
       4  xr-aac1-te1-1.x-win.dfn.de (188.1.145.26)  10.626 ms  10.899 ms  11.006 ms
       5  xr-fra1-te2-2.x-win.dfn.de (188.1.145.30)  11.024 ms  11.296 ms  10.778 ms
       6  dfn.rt1.fra.de.geant2.net (62.40.124.33)  10.720 ms  18.785 ms  11.035 ms
       7  so-5-0-0.rt1.ams.nl.geant2.net (62.40.112.58)  18.365 ms  18.228 ms  18.210 ms
       8  surfnet-gw.rt1.ams.nl.geant2.net (62.40.124.158)  18.795 ms  18.728 ms  18.982 ms
       9  AF-500.XSR01.Amsterdam1A.surf.net (145.145.80.9)  18.789 ms  18.949 ms  18.849 ms
      10  KNCSW001-router.Customer.surf.net (145.145.18.158)  18.333 ms  17.999 ms  18.368 ms
      11  gi0-24.csw2-knams.wikimedia.org (145.97.32.29)  18.952 ms  18.559 ms  18.949 ms
      12  rr.knams.wikimedia.org (145.97.39.155)  17.962 ms  18.184 ms  18.611 ms
    

  9. Malware und Sicherheitslücken

    Lesen Sie den Artikel über Malware. Informieren Sie sich über

    • Computerviren
    • (Internet-)Würmer
    • Trojanische Pferde ("Trojaner")
    • Spyware
    • Backdoors
    • Dialer-Programme
    • Rootkits
    • Adware
    • Spam
    • Keylogger
    • Phishing
    • Pharming
    • Wabbits
    • Exploits
    • URL-Injections

    Wie kann man entsprechende Angriffe erkennen? Wie kann man sie bekämpfen?
    Wie reagieren insbesondere Banken auf die Gefahren durch Phishing und Keylogger?
    (Vgl. z.B. Heise Newsticker Meldungen: 65252, 64951, 65219, 59316)

    Erläutern Sie folgende (Quellen von) Sicherheitslücken mit Hilfe einer WWW-Recherche:
    • E-Mail-Attachments
    • RPC/DCOM-Dienst
    • Buffer overflow in Applikationen und Diensten
    • JavaScript (bzw. JScript) Exceptions
    • Denial of Services

    Was versteht man unter Intrusion Detection?
    Erübrigt sich bei Installation eines IDS die Notwendigkeit für Firewalls und Anti-Virusprogramme?


  10. E-Mail

    Innerhalb der Hochschule können Sie per Mail-Client auf Ihren Internet-Cafe-Account des HRZ zugreifen:

    • IMAP-Server: mail.uni-wuppertal.de (IMAP mit TLS)
    • SMTP-Server: smtp.uni-wuppertal.de

    Welchen Zwecken dient ein IMAP-Server, welchen ein SMTP-Server?
    Wie unterscheidet sich TLS- von SSL-Sicherheit bei IMAP-Servern? (Testen Sie! Welche Ports werden angezeigt?)
    Welchen IMAP- und welchen SMTP-Server konfigurieren Sie, wenn Sie Ihr Notebook an ein Netzwerk ausserhalb des Uninetzes anschließen?

  11. E-Mail, Usenet, LDAP

    Mail-Clients erlauben Ihnen den Zugang zu E-Mail-, News- und Verzeichnis-Konten.

    Was sind Usenet-News, was Verzeichnisdienste? Welche der zu den drei Kontotypen gehörigen Dienste sind prinzipiell Intranet-orientiert, welche nicht?

  12. Usenet Newsgroups

    Informieren Sie sich über Usenet Newsgroups.
    Abonieren Sie die folgenden Newsgruppen und lesen Sie einige Artikel:

    • de.newusers.infos
    • de.newusers.questions
    • de.answers
    • news.answers
    • news.announce.newsgroups
    • comp.lang.c++-moderated

    Was ist ein FAQ? Welchen Zwecken dienen die abonierten Newsgruppen?
    Lesen Sie die Netiquette und stellen Sie die wichtigsten Stilregeln für Beiträge im de-Newsgruppenbereich übersichtlich zusammen.

  13. Extranet via VPN

    Wann ist es sinnvoll, im Internet über den Cisco VPN-Server der BUW direkt virtueller Rechner unserer Hochschule zu werden? (Welches größere Angebot erhalten Sie dann?) Welche Nachteile haben Sie in Ihrem Home-Netzwerk, wenn Ihr Rechner mit Hilfe des Cisco VPN-Clients virtuelles Mitglied des Hochschul-Intranets ist?

  14. IPv4-Adressen und Subnetze

    Welche Vor- und Nachteile hat das CIDR-Schema im Gegensatz zum klassenbezogenen Adressierschema?

    Was ist unter 132.195.93.1/23 zu verstehen? Wie nennt sich diese Art einer (Sub-)Netzwerkspezifikation? Wie lautet eine aquivalente Spezifikation mittels IP-Adresse und Netzmaske?

    Für welche Zwecke werden die Adressbereiche 10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16 eingesetzt? Wie werden Sie genannt?

    Hinweis:Im Internet finden sich einige Subnetz-Rechner, z.B. unter




  15. FQDN

    Angenommen, Sie benutzen auf Ihrem Rechner häufig einen remote-Zugang zu Rechnern mit Namen wie l05.studs.math.uni-wuppertal.de.
    Wie sollten Sie Ihre Netzwerkkarte konfigurieren, damit Sie nicht immer den vollständigen Namen des Rechners eintippen müssen?
    Beschreiben Sie das Vorgehen auf Windows- bzw. Linux-Systemen. (Vgl. dazu: Webopedia)

  16. DNS

    Welchen Zwecken dienen die folgenden Datensatztypen im DNS?

    • A
    • NS
    • MX
    • CNAME
    • PTR

    Nennen Sie jeweils eine Anwendung, bei der es sinnvoll ist,
    • einem symbolischen Namen mehrere IP-Addressen bzw.
    • einer IP-Addresse mehrere symbolische Namen (aliases) zuzuordnen.

    Was bedeutet die folgende Ausgabe?
      nslookup
    
      > set type=CNAME
      > www.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
    
      www.uni-wuppertal.de    canonical name = w4.urz.uni-wuppertal.de.
    
      > set type=MX
      > studs.math.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
    
      studs.math.uni-wuppertal.de     mail exchanger = 20 mail2.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 5 lsrv0.studs.math.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 10 smtpout.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 20 mail1.uni-wuppertal.de.
    


  17. Risiken bei Auflösungsverfahren

    Welche Risiken sehen Sie bei den in der Vorlesung besprochenen Verfahren der Adressauflösung (ARP) und der Namenauflösung (DNS), einem Host gefälschte Zuordnungen (IP-Adressen - MAC-Adresse bzw. Domäne - IP-Adresse) unterzuschieben. In welchem (netzwerktopographischen) Bereich können die entsprechenden Fälschungen vorgenommen werden und in welchem Bereich sind Sie wirksam? (Suchbegriffe: Poisoning, Spoofing)

  18. Domainnamenauflösung

    Wozu dienen DNS-Server? Wie können eigene Domainnamen registriert werden? (Vgl. dazu: Wikipedia)
    Beschreiben Sie den schrittweisen Ablauf bei der Suche eines DNS-Clients nach einer Internetadresse der Art info.lib.uh.edu.

  19. DynDNS

    Beschreiben Sie die Einsatzmöglichkeiten des dynamischen DNS-Verfahrens.
    Welche Probleme ergeben sich beim Wechsel der IP-Adresse?

  20. Spam

    Was bedeutet das Wort Spam in der amerikanischen Umgangssprache? Was bedeutet es im Internet-Umfeld? Welche anderen englischen IT-Fachbegriffe sind üblich?

    Was ist der Unterschied zwischen Blacklists, Graylists und Whitelists? Wie hoch sind jeweils Verwaltungsaufwand und Effizienz? Nennen Sie weitere sinnvolle Methoden zur Vermeidung bzw. Unterdrückung sowie kontraproduktive Reaktionen auf den Empfang von Spam.

    Ist es in Deutschland zulässig, Spam am Firmen-Interneteingang zu löschen? Wie sieht es mit Malware aus?

  21. E-Mail-Header

    Lesen Sie den Wikipedia-Artikel über E-Mail-Header und interpretieren Sie:

      Return-Path: <bounce-1161-22924757@mail.immeraktuell.net>
      Received: from imap.math.uni-wuppertal.de ([unix socket]) by imap (Cyrus v2.1.16) with LMTP; Wed, 24 Oct 2007 18:04:29 +0200
      X-Sieve: CMU Sieve 2.2
      Received: from wminf0.math.uni-wuppertal.de (wminf0.math.uni-wuppertal.de [132.195.94.17])
            by imap.math.uni-wuppertal.de (Postfix) with ESMTP id ADBCE81A88
            for <buhl@imap.math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:28+0200 (CEST)
      Received: from smtpout.uni-wuppertal.de (smtpout.uni-wuppertal.de [132.195.64.33])
            by wminf0.math.uni-wuppertal.de (8.9.3+Sun/8.9.3) with ESMTP id SAA09786
            for <juergen.buhl@math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:28 +0200 (MEST)
      Received: from smtpout (localhost [127.0.0.1])
            by mmsmtp.localhost (Postfix) with ESMTP id CBB1EFDF7
            for <juergen.buhl@math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:27 +0200 (CEST)
      Received: from smtpout.uni-wuppertal.de (localhost [])
            by localhost ([127.0.0.1]); Wed, 24 Oct 2007 16:04:27 +0000
      Received: from mail1.uni-wuppertal.de (mail1.uni-wuppertal.de [132.195.64.21])
            by smtpout.uni-wuppertal.de (Postfix) with ESMTP id B29EFFDF7
            for <juergen.buhl@math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:27 +0200 (CEST)
      Received: from mail1.uni-wuppertal.de (localhost [127.0.0.1])
            by localhost (Postfix) with SMTP id 8C6B91546D4
            for <juergen.buhl@math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:27 +0200 (CEST)
      Received: from mail.immeraktuell.net (mail.immeraktuell.net [84.246.240.201])
            by mail1.uni-wuppertal.de (Postfix) with SMTP id 657721548EF
            for <juergen.buhl@math.uni-wuppertal.de>; Wed, 24 Oct 2007 18:04:24 +0200 (CEST)
      From: "Stefan Fischer" <s.fischer@immeraktuell.net>
      To: juergen.buhl@math.uni-wuppertal.de
      Subject: Testen Sie wie alt Sie werden verlieren Sie keine Zeit
      Date: Wed, 24 Oct 2007 15:37:48 +0100
      MIME-Version: 1.0
      Content-Type: text/plain; charset="ISO-8859-1"
      Content-Transfer-Encoding: 8bit
      List-Unsubscribe: <mailto:leave-liste1-22924757W@mail.immeraktuell.net>
      Message-Id: <LYRIS-22924757-1161-2007.10.24-15.37.49--juergen.buhl#math.uni-wuppertal.de@mail.immeraktuell.net>
      X-PMX-Version: 5.3.3.310218, Antispam-Engine: 2.5.2.313940, Antispam-Data: 2007.10.24.83645
      X-PerlMx-Spam: Gauge=XXXXXXXXII, Probability=82%, Report='URI_CLASS_SBC_DOMAIN 8, SUPERLONG_LINE 0.05, __CT 0, __CTE 0,
            __CT_TEXT_PLAIN 0, __HAS_MSGID 0, __MIME_TEXT_ONLY 0, __MIME_VERSION 0, __SANE_MSGID 0, __URI_CLASS_ANY 0'
      X-Spam-Flag: YES
    


  22. hosts, services

    Lesen Sie auf einem Windows-System die Datei hosts. Was ist in ihr enthalten? Weshalb sollte man diese Datei regelmäßig überprüfen? Über welchen Pfad ist Sie erreichbar?

    Welche Informationen können Sie der Datei services im selben Verzeichnis entnehmen?

  23. automatische Netzwerkkonfiguration

    Sie schließen Ihren neuen Rechner an die Netzwerksteckdose Ihres Datennetzwerks an und stellen fest: Er wurde automatisch (richtig?) ins Netzwerk konfiguriert und hat die IP-Adresse 169.254.11.57.

    Trotzdem funktioniert das Netzwerk nicht! Warum?

  24. Punycode

    Benutzen Sie den Punycode-Konverter, um im Zeichensatz 1F (Greek extended) den URL www.Κρητη.com zu konvertieren.
    Lesen Sie den Wikipedia-Eintrag zum Punycode. Was ist die endgültige Form von www.düsseldorf.de, die das DNS nutzt?
    Beachten Sie den Wikipedia-Eintrag zu Nameprep. Welche eigentlich in Host-Namen erlaubten Zeichen sind wegen des DNS-Namepreps nicht sinnvoll?

  25. URL-Kodierung

    Lesen Sie den Artikel zu URL-Encoding und interpretieren Sie den URL http://www.heise.de/newsticker/suche/?rm=search&q=VoIP&search_submit=los%21.

  26. IPv4 vs. IPv6

    Nennen und erläutern Sie vier Vorteile, die IPv6 gegenüber IPv4 bieten wird.

  27. SSH vs. VPN

    Welche Sicherheitsunterschiede bestehen zwischen einer SSH-Verbindung von extern in die Uni Wuppertal hinein und einer Client-to-Site-VPN-Verbindung von extern in die Uni Wuppertal?

    Welche weiteren Vorteile bietet eine Site-to-Site-VPN-Kopplung an uni-wuppertal.de?

  28. (Virtuelle) private Netzwerke

    Was ist ein privates Netzwerk und was ein virtuelles privates Netzwerk?
    Welche Leistungen müssen im Internet für ein VPN zusätzlich erbracht werden?

  29. Port-Forwarding

    Wofür steht das Akronym SSH? Was ist die übliche Anwendung des Programms ssh?

    Mit welcher lokalen URL auf dem Rechner myhost können Sie durch die Dienstzugangspunktverlegung (port forwarding)

      myhost> ssh -L 8888:lsrv0.studs.math.uni-wuppertal.de:443 user@l01.studs.math.uni-wuppertal.de
    
    auf lsrv0.studs.math.uni-wuppertal.de:443 zugreifen?

    Zeichnen Sie eine Skizze mit den Teilverbindungsstrecken zwischen allen drei beteiligten Rechnern, kennzeichnen Sie die Ports und markierten Sie den "sicheren Tunnel".

  30. NAT

    Welche Probleme, die wo bei IPv4-NAT auftreten, müssen durch welche Workarounds umgangen werden?

  31. Datenstromkodierung

    Warum "kodiert" man im Internet vielfältig Datenströme in reiner ASCII-7-Bit-Form?




fpf's home page Last modified by Peter Feuerstein (feuerstein@uni-wuppertal.de) Valid HTML 4.01! Internet-Technologien-Homepage