Kapitel 6
# |
Frage |
Antwort |
Referenz |
1. |
Über welche ’virtuelle’ Interface verfügt Ihr Rechner? |
|
|
2. |
Wie bekommt Ihr Rechner die IPv4-Adresse zugewiesen? |
|
|
3. |
Wie können Sie die Netzparameter Ihres Rechners anpassen und ggf. ein DHCP-Lease neu anfordern? |
|
|
4. |
Angenommen, der Rechner ist per DHCP mit den notwendigen Netzparametern ausgestattet; zu welchem Zeitpunkt wird der DHCP-Client aktiv und fordert vom Server neue Parameter an? |
|
|
5. |
Der DHCP-Relay-Agent hat eine sehr wichtige Bedeutung in Netzwerken mit mehreren IP-Subnetzen: Wie funktioniert er und worin besteht dessen Bedeutung? |
|
|
6. |
Ihr Rechner befindet sich in einem privaten Netzwerk, dass per NAT Zugriff auf das Internet hat. Welche IP-Adressen und Portnummern sieht z.B. der Web-Server mit dem der Client Ihres Rechners verbunden ist? |
|
|
7. |
In Bezug zum gleichen Szenario: Kann von einer anderen IP-Adresse aus dem Internet Verbindung mit Ihrem Rechner aufgenommen werden? Welche Angaben in IP-Pakten werden beim NAT vom ’Border-Router’ verändert? |
|
|
8. |
Im Router mit NAT am Internet-Zugang muss eine Firewall realisiert werden: Welche Erweiterungen von NAT, als NAT-Arten, wurden hierfür eingeführt und worin bestehen diese? |
|
|
9. |
Nach NAPT können, theoretisch betrachtet, tausende von Rechnern mit privaten IP-Adressen gemeinsam eine offizielle IP-Adresse nutzen, um über das Internet zu kommunizieren.
Welche Idee liegt dem Konzept NAPT zugrunde und wie realisiert man sie? |
|
|
10. |
Wie wirkt sich dies auf eine IPsec-Verbindung aus? |
|
|
11. |
Welche Maßnahmen sieht IPsec vor, dies zu umgehen? |
|
|
12. |
ennen Sie den Unterschied zwischen IPsec im Transport- und Tunnel-Mode? |
|
|
13. |
Wie stellen die IPsec-Endpunkte eine Übereinkunft über die kryptographischen Parameter sicher? |
|
|
14. |
ICE gilt als Lösung von NAT-Problemen bei der Echtzeitkommunikation: Wie kann man dies begründen? |
|
|
Zurück Vorheriges Kapitel Nächstes Kapitel