• Keine Ergebnisse gefunden

Technik & Technologie Vernetzter Systeme

N/A
N/A
Protected

Academic year: 2022

Aktie "Technik & Technologie Vernetzter Systeme"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Technik & Technologie Vernetzter Systeme

Probeklausur

Aufgabe 1:

Warum nutzt man IPv6 nicht flächendeckend per ‚Dual Stack‘? Wel- che Lösungsansätze sind stattdessen praktikabel?

Wozu dient Routenaggregation? Bitte erläutern Sie das Konzept für IPv6. Warum steht ein Multihoming der Aggregation entgegen?

Welche Alternative zur Aggregation kennen Sie?

Bitte erläutern Sie den Neighbor Discovery Mechanismus in IPv6.

Welche Kommunikationsschichten und –formen sind beteiligt? Wie kann IPv6 gegen Verfälschung („Arp Spoofing“) geschützt werden?

Welche Anpassungen erfährt Neighbor Discovery im IoT? Wie se- hen IoT Netzwerktopologien aus, in denen alleine ND zur Wegefin- dung auf der Netzwerkschicht eingesetzt wird?

Aufgabe 2:

Wie behandelt MIPv6 die mobilitätsinhärente Adressdualität? Bitte erläutern Sie die Adressverarbeitung am Beispiel der Kommunikati- on von CN zu MN.

Worin besteht das Sicherheitspoblem bei Binding Updates in Mobile IPv6? Welchen Schutz bietet die Return Routability Procedure und welche Leistungsprobleme ergeben sich hieraus?

Inwieweit hilft DNSSEC gegen DNS-basierte Internet-Zensur (spoo- fing/injection/filtering)? Was kann DNSSEC nicht verhindern? Was ist erforderlich, um Sperren im eigenen Land oder dem eigenen Provider zu überwinden?

Vergleichen Sie die Ansätze und Sicherheitseigenschaften von DA- NE und Certificate Transparency.

Aufgabe 3:

Folgt das Design von Information Centric Networking dem Ende-zu- Ende Prinzip? Bitte begründen Sie Ihre Antwort und benennen eine Kernkonsequenz der Designentscheidung.

Sowohl IP Multicast Adressen, als auch ICN Content-Namen sind ortsunabhängige Identifikatoren. Wie könnten Mobilitätsmanage- ments, die auf diesen jeweiligen Endpunktnamen basieren, funktio- nieren? Worin liegen Probleme?

Sie entwerfen eine Konferenzsoftware, die neben Voice/Video über IP/UDP/RTP auch Application Sharing anbietet. Da Applikationen sensitiv auf Datenverluste reagieren, implementieren Sie die Kom- munikation für letztere mittels TCP. Warum erleben Sie beim Einsatz Ihrer fertigen Software Synchronisationsprobleme vor allem beim

Prof. Dr. Thomas Schmidt

HAW Hamburg, Dept. Informatik Raum 480a, Tel.: 42875 - 8452 Email: t.schmidt@haw-hamburg.de Web: http://inet.haw-hamburg.de/teaching/

(2)

Application Sharing? Was könnten Sie als Entwickler tun, um ein gleichmäßiges Leistungsverhalten Ihrer Anwendung zu gewährlei- sten?

Aufgabe 4:

Bitte vergleichen Sie das charakteristische Skalierungsverhalten von - zentralisierten,

- unstrukturiert vollständig verteilten und - strukturierten P2P-Systemen.

Welche Leistungsmerkmale/-grenzen weist eine File-Sharing- Anwendung unter den jeweiligen Ansätzen auf?

Wie würden Sie eine effiziente Gruppenkommunikation im IoT im- plementieren, welche die eingeschränkten Knoten sowohl energie- schonend behandelt, als auch vor DoS bestmöglich schützt?

Bitte identifizieren Sie einen Funktionsbereich des SIP Session Ma- nagements, welcher mithilfe eines DHT-basierten strukturierten P2P-Layers wesentlich leistungsverbessert werden könnte. Bitte skizzieren Sie einen entsprechenden Lösungsansatz in RELOAD.

Wie können Sie ein globales Rendezvous-System durch IP-Multicast bzw. durch eine DHT (ohne Multicast) realisieren? Bitte beschreiben Sie die beiden Verfahren, begründen das gewählte IP Multicast- Protokoll bzw. die DHT. Welche Teilkomponenten bilden jeweils den

"Flaschenhals"?

(3)

Glossary

6LowPAN IPv6 over Low power WPAN

AS Autonomes System

AODV Ad Hoc On-Demand Distance Vector Routing ASM Any Source Multicast

BIDIR-PIM Bi-directional Protocol Independent Multicast BGP Border Gateway Protocol

NDN Named Data Networking

CoA Care-of Address

CoAP Constrained Application Protocol (für das Internet of Things) DiffServ Differentiated Services

DHT Distributed Hash Table DNSSEC DNS Security Extensions

DVMRP Distance Vector Multicast Routing Protocol

HoA Home Address

ICN Information-centric Networking IntServ Integrated Services

IoT Internet of Things

IPv4/6 Internet Protocol Version 4/6 IPTV Internet-Protocol-based Television MANET Mobiles Adhoc Netz

MIPv6 Mobile Internet Protocol Version 6 MPLS Multiprotocol Label Switching

NDN Named Data Networking

OLSR Optimized Link State Routing Protocol

PIM-SM Protocol Independent Multicast – Sparse Mode

PIM-SSM Protocol Independent Multicast for Source Specific Multicast RELOAD REsource LOcation And Discovery - das Peer-to-Peer SIP Ba- sisprotokoll

RPKI Resource Public Key Infrastructure

RPL IPv6 Routing Protocol for Low-Power and Lossy Networks RTP Real-time Transport Protocol

SDP Session Description Protocol SIP Session Initiation Protocol SSM Source-specific Multicast TLS Transport Layer Security

VoIP Voice over IP

WLAN Wireless Local Area Network

Referenzen

ÄHNLICHE DOKUMENTE

Basics of peer-to-peer systems: motivation, characteristics, and examples Distributed object location and routing in peer-to-peer systems3. Unstructured

Napster provided a service where they indexed and stored file information that users of Napster made available on their computers for others to download, and the files

ƒ Peer-to-Peer: Anwendungen, die Ressourcen am Rand des Internets ohne feste IP-Adressen ausnutzen Ressourcen: Speicherkapazität, CPU-Zeit, Inhalte, menschliche Präsenz.. Î

Der Empfänger eines Broadcast-Pakets stellt dieses seiner Applikation zu und leitet es an alle Knoten weiter, welche gemäß seiner Finger Table zwischen seiner eigenen ID und

Der Empfänger eines Broadcast-Pakets stellt dieses seiner Applikation zu und leitet es an alle Knoten weiter, welche gemäß seiner Finger Table zwischen seiner eigenen ID und

Anschließend muss für alle zutreffenden Knoten in der Finger- Table der Broadcast mittels RMI aufgerufen werden.. Für die Implementierung des RMI- Broadcasts ist im Package

Skype uses its Global Index (GI) [6] technology to search for a user. Skype claims that search is distributed and is guaranteed to find a user if it exists and has logged in during

Moreover, it is very likely the design philosophy underlying P2P networks will gain importance in the development of mobile business and ubiquitous computing, particularly when the