Inhaltsverzeichnis

ITS Klassenarbeit 19.01.23

Netz und Hostanteil einer IP-Adresse bestimmen

F: Bestimme den Netz und Hostanteil von 172.17.27.82/16
A:

IP Subnetz in mehrere Subnetze zerteilen

F: Zerteile das IP Subnetz 192.168.0.0/24 in 4 gleichgroße Teilnetze.
A: Bsp:

IP-Teil Subnetz Netz Erste IP Letzte IP Broadcast
0000 0000. 0000 0000 /26 192.168.0.0 192.168.0.1 192.168.0.62 192.168.0.63
0000 0000. 0100 0000 /26 192.168.0.64 192.168.0.65 192.168.0.126 192.168.0.127
0000 0000. 1000 0000 /26 192.168.0.128 192.168.0.129 192.168.0.190 192.168.0.191
0000 0000. 1100 0000 /26 192.168.0.192 192.168.0.193 192.168.0.254 192.168.0.255

IP Subnetzte bilden

F: Bilde ein Subnetz mit 6 IP Adressen 141.31.147.0/25
A: 10001101.00011111.10010011.0000|1000 –> 141.31.147.0 /29

IP-Teil Subnetz Netz Erste IP Letzte IP Broadcast
10001101.00011111.10010011.00000000 /29 141.31.147.0 141.31.147.1 141.31.147.6 141.31.147.7

Ablauf einer IP Adressvergabe per DHCP

F: Beschreibe den Ablauf der Adressvergabe über das DHCP Protokoll.
A: Bsp:

  1. DHCP-Discover
  2. DHCP Offer
  3. DHCP-Request
  4. DHCP-Acknowledgement

DHCP Angriff

F: Beschreibe einen Angriff auf einen DHCP Server, und nenne eine wirksame Schutzmaßnahme dagegen.
A: Bsp:

ISO-OSI Schichtenmodell beschriften

F: Beschrifte das ISO-OSI Schichtenmodell und Teile in Anwendungs- und Transportorientierte Schichten ein.
A:

Anwendungsorientierte Schichten
7. Application
6. Presentation
5. Session
Transportorientierte Schichten
4. Transport
3. Network
2. Data Link
1. Physical

Merksatz: Please Do Not Throw Salami Pizza Away

MAC Adressaufbau beschreiben

F: Wie lang ist eine MAC Adresse? Angabe in Bit und Byte
A: 48 Bit, 6 Byte

F: Beschreibe den Aufbau einer MAC-Adresse
A: Führende 24 Bit sind Herstellerkennung, andere 24 Bit die Gerätekennung.

ARP Protokoll erklären

F: Erkläre den Ablauf einer Adressauflösung aus einer IP-Adresse zu einer MAC-Adresse mit dem ARP Protokoll.
A:

ARP-Spoofing beschreiben

F: Beschreibe den Ablauf eines ARP-Spoofing Angriffes.
A:

  1. Opferrechner sendet ARP-Request, um die IP-Adresse des Zielrechners aufzulösen
  2. Der Angreiferrechner antwortet mit seiner eigenen MAC-Adresse
  3. Der Opferrechner schickt die Pakete, die an den Zielrechner gehen sollten, an den Angreiferrechner

Bitlänge von IPv4 & IPv6 Adressen

F: Nenne die Länge von einer IPv4 und einer IPv6 Adresse (in Bits).
A:

IPv6 Zukunftssicherheit

F: Zeige auf, warum IPv6-Adressen im Vergleich zu IPv4-Adressen deutlich zukunftssicherer sind.
A: Weil die Anzahl an Geräten im Internet stetig steigt, werden immer mehr IP Adressen benötigt. Mit IPv6 sind 2^128 Adressen möglich. IPv4 im Vergleich kann nur 2^32 Adressen abbilden.

Netzwerkkomponenten

F: Welche Netzwerkkomponente wird benötigt, um einen Netzwerkteilnehmer über IP zu erreichen, der sich nicht im eigenen Subnetz befindet.
A: Es wird ein Router benötigt.

localhost

F: Nenne die localhost Adresse unter IPv4 und IPv6.
A:

IP-Routing

F: Beschreibe den Unterschied zwischen Statischen und Dynamischen Routing.
A:

IPv4 in Binär Umwandeln 

F: Rechne die IP 192.168.1.1 in binär um.
A: 11000000.10101000.00000001.00000001

Hostanteil IPv6 Subnetting 

F: Was ist der Host Anteil beim Subnetting bei einer IPv6?
A: /64

Befehl CISCO Router 

F: Wie lautet der befehl für Hochfahren der Netzwerkarte bei CISCO Router
A: no shutdown