Netzwerk 2
Netzwerk Foundation
Netzwerk Foundation
Kartei Details
Karten | 62 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Berufslehre |
Erstellt / Aktualisiert | 16.08.2016 / 20.08.2016 |
Weblink |
https://card2brain.ch/box/netzwerk_2
|
Einbinden |
<iframe src="https://card2brain.ch/box/netzwerk_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Erklären Sie das Prinzip von Token-Passing:
- Token wandert
- Sender prüft Bitmuster ob Token frei ist
- Sender ändert den Token in besetzt
- Empfänger wird gesetzt und das Paket gesendet
- Station prüft ob mein Paket ist, wenn nicht weiterreichen
- Wenn Paket zum Ziel kommt, wird Frame und Daten kopiert.
- Station quittiert durch einen Eintrag im Token
- Token kommt wieder zum Sender. Auslesen von der Quittierung, Sender setzt Token wieder auf frei
Nennen Sie die wichtigen Merkmale zur MAC-Adresse:
- MAC-Adresse fest auf jedem Netzwerkkarte eingebrannt
- Auch Vendorcode bezeichnet
- Weltweit eindeutig
- Adressbereich für Netzkartenhersteller
- Auskunft über den Hersteller
- Hexadezimal
Nennen Sie die Bit-Länge der jeweiligen Adresssierung:
OUI und EUI
- OUI (Organization Unique Identifier): 48 Bit
- EUI (Extended Unique Identifier): 64 Bit
Nennen Sie die Eigenschaften von Bridge:
- Verfahren auch Store and Forward genannt
- Verbindung zw. zwei Netzwerksegmente
- Verringern von Netzwerkverkehr zw. den Netzwerksegmente
- Kommunizieren zw. zwei Stationen im gleichen Segment
- Kollisionen werden durch Bridge nicht weitergeleitet
- Führt eine Adresstabelle mit MAC-Adressen
- Auto Löschung der MAC-Tabelle nach ca. 300 Sek.
- Daten muss von der Bridge zwischengespeichert werden
Welches ist das Hauptproblem bei den Bridges?
Beschreiben Sie den dazugehörigen Vorgang.
Mac Flooding (Überflutung der MAC-Adresse-Tabelle)
- Einschleusen von massenhaften Datenpakete mit verschiedenen MAC-Adresse
- Interner Speicher überläuft
- Switch schaltet in "Failopen Mode"
- alle Pakete wird an alle gesendet (wie ein Hub)
- Broadcast-Verkehr können abgehört werden
- Möglichkeit den Netzwerkverkehr mit zu schneiden (zu sniffen)
Nennen Sie die Unterschiede von Switches gegenüber Bridges und Hub:
- Hauptunterschied zu Hub: Switch hat ein Backplane (offen/zu Schalter am Port)
- Full-Duplex
- Switch auf Layer 3 > Router
Merkmale von Hub:
- Billig
- Einfach
- Schlecht in der Bandbreite
- Unnötiger Datenverkehr
- Security Probleme
Merkmale Switch:
- Ports nicht mit der Backplane verbunden
- Port ist eine eigene Kollisionsdomäne
- 5-4-3-Regel entfällt
- Datenpaket nur an Ports weitergeleitet wo das Ziel (MAC-Adresse) erreichbar ist
Nennen Sie die Wichtigsten Switch-Betriebsarten:
- Cut-through (Fast-Forward-Switching)
- Symmetrischer Port Anschluss (100 Mbit / 100 Mbit)
- Store-and-Forward
- Asymmetrischr Port Anschluss (100Mbit / 1000 Mbit)
Andere
- Fragment-Free
- Adaptive Cut-Through
Wie wird das Verfahren, um Switch-Loop zu verhindern genannt?
Spanning Tree Protocol (STP)
Welche Phasen sind im Spanning Tree Protokolls definiert?
- Blocking
- Listening
- Learning
- Fowarding
Welches Protokoll wird verwendet um die Mac-Adresse zu ermitteln?
das ARP (Address Resolution Protokoll) Verfahren:
- Bevor die Datenpaket verschickt werden kann, muss die ARP eine Adressauflösung erfolgen
- ARP-Request wird versendet
- Station mit der jeweiligen IP-Adresse sendet ein ARP-Reply zurück
- MAC-Adresse wird in lokalen ARP-Cache des Senders gespeichert
- ARP-Cache dient zur schnellen ARP-Adressauflösung
Welche Kabelarten umfasst die UKV?
- Alle EDV-Kabel
- Alle Telefonie-Kabel
Welche Hierarchie-Ebenen wird in der strukturierten Verkabelung unterscheidet?
- Primärbereich
- Sekundärbereich
- Tertiärbereich
Nennen Sie die UKV-Elemente:
- Stecker
- Kabel
- Dosen
- Patchpanel
- Switch, Router, etc.
- USV
Nennen Sie die Standardisierung der UKV:
- International: ISO/IEC 11801
- Europa: EN50173-1 und EN50173
- Schweiz: HKV von SEV und SIA
HKV = Handbuch für Kommuniktationsverkabelung
SEV = Schweizerischer Elektronischer Verein
SIA = Schweizerischer Ingenieur- und Architekten-Verein
Nennen Sie die Vorgaben für die primären Verkabelungsbereichen:
- zw. Gebäuden, Campus oder Gelände
- grosse Entfernung, max. 1500 m
- Glasfaserkabel (50 µm)
- grosszügig planen, Faustregel 50% Reserve
Nennen Sie die Vorgaben für die sekundären Verkabelungsbereichen:
- vertikal
- Etagen und Stockwerken
- nach DIN nur Glasfaser (Praxis auch Kupfer)
- Vorzugsweise Glasfaserkabel (50 µm)
- Kupferkabel max. 500 m
Nennen Sie die UKV-Standard bei der Kupferverkabelung:
- min. Cat.5 / Classe D bis 100MHz, 10 / 100 / 1000 Mb/s
- heute: Cat. 6 / Classe E bis 250MHz, inkludiert Cat. 5
- zukunft: Cat. 7 / Classe F bis 600MHz, inkludiert Cat. 5 und 6
- Internationale Normen: ISO 11801, EN 50173, TIA 568 A/B
UKV-Vorteile:
Kupferverkabelung
- Standard Produkte
- international normierte Komponenten
- Ein Link kann EDV-, Telefon- und Steuersignale übertragen
- Speisung kann in Datenkabel integriert werden
UKV-Nachteile:
Kupferverkabelung
- Kabel braucht viel Platz
- Spezielle Wege freihalten
- Installationsaufwand
- Kabel anfällig auf elektromagnetische Einflüsse
- Abschirmungskonzept erforderlich
Nennen Sie die möglichen UKV-Fehlerquellen:
- Kabel beschädigt (Quetschung, Kurzschluss)
- Fehlerhafte Stecker (Wackelkontakte, Unterbrechung)
- Max. Länge des Segments überschritten
- Gemischte Kabelkategorien (Cat. 5 und Cat5e,...)
- Falsche IP-Nummer
- Falsche Routereinträge
- Client-Fehler
- Server-Fehler
- Netzwerk-Fehler
- Konfiguration-Fehler
- etc.
Wie werden UKV-Fehler gesucht?
- Kabel beschädigt (Kabel-Scanner für Impedanz oder Reflexionsfaktor)
- Fehlerhafte Stecker (Kabel-Scanner)
- Max. Länge des Segments überschritten (Längenmessgerät)
- Gemischte Kabelkategorien (Kabel-Scanner, Längenmessgerät)
- Falsche IP-Nummer
- Falsche Routereinträge
- Client-Fehler
- Server-Fehler
- Netzwerk-Fehler
- Konfiguration-Fehler
- etc.
Nennen Sie die zwei Schichtenmodelle:
- TCP/IP-Modell
- OSI-Modell
-
- 1 / 62
-