Benutzer-Werkzeuge

Webseiten-Werkzeuge


schule:its:klassenarbeit_2023-01-19

Dies ist eine alte Version des Dokuments!


ITS Klassenarbeit 19.01.23

Netz und Hostanteil einer IP-Adresse bestimmen

F: Bestimme den Netz und Hostanteil von 172.17.27.82/16
A:

  • Netz-Teil: 172.17.0.0
  • Host-Teil: 0.0.27.82

IP Subnetz in mehrere Subnetze zerteilen

F: Zerteile das IP Subnetz 192.168.0.0/24 in 4 gleichgroße Teilnetze.
A: Bsp:

IP-Teil Subnetz Netz Erste IP Letzte IP Broadcast
0000 0000. 0000 0000 /26 192.168.0.0 192.168.0.1 192.168.0.62 192.168.0.63
0000 0000. 0100 0000 /26 192.168.0.64 192.168.0.65 192.168.0.126 192.168.0.127
0000 0000. 1000 0000 /26 192.168.0.128 192.168.0.129 192.168.0.190 192.168.0.191
0000 0000. 1100 0000 /26 192.168.0.192 192.168.0.193 192.168.0.254 192.168.0.255

IP Subnetzte bilden

F: Bilde ein Subnetz mit 6 IP Adressen 141.31.147.0/25
A: 10001101.00011111.10010011.0000|1000 –> 141.31.147.0 /29

IP-Teil Subnetz Netz Erste IP Letzte IP Broadcast
10001101.00011111.10010011.00000000 /29 141.31.147.0 141.31.147.1 141.31.147.6 141.31.147.7

Ablauf einer IP Adressvergabe per DHCP

F: Beschreibe den Ablauf der Adressvergabe über das DHCP Protokoll.
A: Bsp:

  1. DHCP-Discover
  2. DHCP Offer
  3. DHCP-Request
  4. DHCP-Acknowledgement

DHCP Angriff

F: Beschreibe einen Angriff auf einen DHCP Server, und nenne eine wirksame Schutzmaßnahme dagegen.
A: Bsp:

  • DHCP-Starvation:
    • Angreifer versucht alle möglichen Adressen aus dem Adressbereich des DHCP Servers zu erhalten, und so weitere Adressvergaben an andere Clients zu verhindern.
  • rogue DHCP Server:
    • Ein rogue DHCP Server (Angreiferserver) versucht im Netzwerk, schneller DHCP Adressen zu beantworten, als der eigentliche DHCP Server. Damit kann der Angreifer den Clients im Netzwerk falsche Informationen unterzuschieben.
  • Schutz:
    • DHCP-Snooping: DHCP Snooping wird auf den Switches des Netzwerks konfiguriert. Beim DHCP Snooping wird der DHCP-Datenverkehr überwacht. Nur wenn ein Port als trusted konfiguriert ist, werden von dort versendete DHCP Offers an andere Ports weitergeleitet.
    • Dynamic ARP Inspection:

ISO-OSI Schichtenmodell beschriften

F: Beschrifte das ISO-OSI Schichtenmodell und Teile in Anwendungs- und Transportorientierte Schichten ein.
A:

Anwendungsorientierte Schichten
7. Application
6. Presentation
5. Session
Transportorientierte Schichten
4. Transport
3. Network
2. Data Link
1. Physical

Merksatz: Please Do Not Throw Salami Pizza Away

MAC Adressaufbau beschreiben

F: Wie lang ist eine MAC Adresse? Angabe in Bit und Byte
A: 48 Bit, 6 Byte

F: Beschreibe den Aufbau einer MAC-Adresse
A: Führende 24 Bit sind Herstellerkennung, andere 24 Bit die Gerätekennung.

ARP Protokoll erklären

F: Erkläre den Ablauf einer Adressauflösung aus einer IP-Adresse zu einer MAC-Adresse mit dem ARP Protokoll.
A:

  • Senden eines ARP Request an die ARP-Broadcast-Adresse FF:FF:FF:FF:FF:FF
  • Jede Station (kann jedes Gerät mit IP sein) vergleich die im Request angegebene IP-Adresse mit seiner eigenen
  • Wenn IP-Adresse aus Request übereinstimmt, sendet die Station einen ARP-Reply in dem sie auch die eigene MAC-Adresse mit sendet

ARP-Spoofing beschreiben

F: Beschreibe den Ablauf eines ARP-Spoofing Angriffes.
A:

  1. Opferrechner sendet ARP-Request, um die IP-Adresse des Zielrechners aufzulösen
  2. Der Angreiferrechner antwortet mit seiner eigenen MAC-Adresse
  3. Der Opferrechner schickt die Pakete, die an den Zielrechner gehen sollten, an den Angreiferrechner

Bitlänge von IPv4 & IPv6 Adressen

F: Nenne die Länge von einer IPv4 und einer IPv6 Adresse (in Bits).
A:

  • IPv4: 32 Bit
  • IPv6: 128 Bit

IPv6 Zukunftssicherheit

F: Zeige auf, warum IPv6-Adressen im Vergleich zu IPv4-Adressen deutlich zukunftssicherer sind.
A: Weil die Anzahl an Geräten im Internet stetig steigt, werden immer mehr IP Adressen benötigt. Mit IPv6 sind 2^128 Adressen möglich. IPv4 im Vergleich kann nur 2^32 Adressen abbilden.

Netzwerkkomponenten

F: Welche Netzwerkkomponente wird benötigt, um einen Netzwerkteilnehmer über IP zu erreichen, der sich nicht im eigenen Subnetz befindet.
A: Es wird ein Router benötigt.

localhost

F: Nenne die localhost Adresse unter IPv4 und IPv6.
A:

  • IPv4: 127.0.0.1
  • IPv6: ::1

IP-Routing

F: Beschreibe den Unterschied zwischen Statischen und Dynamischen Routing.
A:

  • Beim statischen Routing werden alle Routen vom Administrator per Hand am Router eingegeben. Bei Fehlern müssen die Routen händisch geändert werden.
  • Beim dynamischen Routing werden die Router so konfiguriert, dass sie alle für das Routing notwendigen Informationen automatisch untereinander austauschen. Bei Fehlern werden diese - wenn möglich, automatisch behoben.

IPv4 in Binär Umwandeln 

F: Rechne die IP 192.168.1.1 in binär um.
A: 11000000.10101000.00000001.00000001

Hostanteil IPv6 Subnetting 

F: Was ist der Host Anteil beim Subnetting bei einer IPv6?
A: /64

Befehl CISCO Router 

F: Wie lautet der befehl für Hochfahren der Netzwerkarte bei CISCO Router
A: no shutdown

schule/its/klassenarbeit_2023-01-19.1682505129.txt.gz · Zuletzt geändert: (Externe Bearbeitung)