Netzwerk 2
Netzwerk Foundation
Netzwerk Foundation
Fichier Détails
Cartes-fiches | 62 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Apprentissage |
Crée / Actualisé | 16.08.2016 / 20.08.2016 |
Lien de web |
https://card2brain.ch/box/netzwerk_2
|
Intégrer |
<iframe src="https://card2brain.ch/box/netzwerk_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Créer ou copier des fichiers d'apprentissage
Avec un upgrade tu peux créer ou copier des fichiers d'apprentissage sans limite et utiliser de nombreuses fonctions supplémentaires.
Connecte-toi pour voir toutes les cartes.
Erklären Sie das Prinzip von Token-Passing:
- Token wandert
- Sender prüft Bitmuster ob Token frei ist
- Sender ändert den Token in besetzt
- Empfänger wird gesetzt und das Paket gesendet
- Station prüft ob mein Paket ist, wenn nicht weiterreichen
- Wenn Paket zum Ziel kommt, wird Frame und Daten kopiert.
- Station quittiert durch einen Eintrag im Token
- Token kommt wieder zum Sender. Auslesen von der Quittierung, Sender setzt Token wieder auf frei
Nennen Sie die wichtigen Merkmale zur MAC-Adresse:
- MAC-Adresse fest auf jedem Netzwerkkarte eingebrannt
- Auch Vendorcode bezeichnet
- Weltweit eindeutig
- Adressbereich für Netzkartenhersteller
- Auskunft über den Hersteller
- Hexadezimal
Nennen Sie die Bit-Länge der jeweiligen Adresssierung:
OUI und EUI
- OUI (Organization Unique Identifier): 48 Bit
- EUI (Extended Unique Identifier): 64 Bit
Nennen Sie die Eigenschaften von Bridge:
- Verfahren auch Store and Forward genannt
- Verbindung zw. zwei Netzwerksegmente
- Verringern von Netzwerkverkehr zw. den Netzwerksegmente
- Kommunizieren zw. zwei Stationen im gleichen Segment
- Kollisionen werden durch Bridge nicht weitergeleitet
- Führt eine Adresstabelle mit MAC-Adressen
- Auto Löschung der MAC-Tabelle nach ca. 300 Sek.
- Daten muss von der Bridge zwischengespeichert werden
Welches ist das Hauptproblem bei den Bridges?
Beschreiben Sie den dazugehörigen Vorgang.
Mac Flooding (Überflutung der MAC-Adresse-Tabelle)
- Einschleusen von massenhaften Datenpakete mit verschiedenen MAC-Adresse
- Interner Speicher überläuft
- Switch schaltet in "Failopen Mode"
- alle Pakete wird an alle gesendet (wie ein Hub)
- Broadcast-Verkehr können abgehört werden
- Möglichkeit den Netzwerkverkehr mit zu schneiden (zu sniffen)
Nennen Sie die Unterschiede von Switches gegenüber Bridges und Hub:
- Hauptunterschied zu Hub: Switch hat ein Backplane (offen/zu Schalter am Port)
- Full-Duplex
- Switch auf Layer 3 > Router
Merkmale von Hub:
- Billig
- Einfach
- Schlecht in der Bandbreite
- Unnötiger Datenverkehr
- Security Probleme
Merkmale Switch:
- Ports nicht mit der Backplane verbunden
- Port ist eine eigene Kollisionsdomäne
- 5-4-3-Regel entfällt
- Datenpaket nur an Ports weitergeleitet wo das Ziel (MAC-Adresse) erreichbar ist
Nennen Sie die Wichtigsten Switch-Betriebsarten:
- Cut-through (Fast-Forward-Switching)
- Symmetrischer Port Anschluss (100 Mbit / 100 Mbit)
- Store-and-Forward
- Asymmetrischr Port Anschluss (100Mbit / 1000 Mbit)
Andere
- Fragment-Free
- Adaptive Cut-Through
Wie wird das Verfahren, um Switch-Loop zu verhindern genannt?
Spanning Tree Protocol (STP)
Welche Phasen sind im Spanning Tree Protokolls definiert?
- Blocking
- Listening
- Learning
- Fowarding
Welches Protokoll wird verwendet um die Mac-Adresse zu ermitteln?
das ARP (Address Resolution Protokoll) Verfahren:
- Bevor die Datenpaket verschickt werden kann, muss die ARP eine Adressauflösung erfolgen
- ARP-Request wird versendet
- Station mit der jeweiligen IP-Adresse sendet ein ARP-Reply zurück
- MAC-Adresse wird in lokalen ARP-Cache des Senders gespeichert
- ARP-Cache dient zur schnellen ARP-Adressauflösung
Welche Kabelarten umfasst die UKV?
- Alle EDV-Kabel
- Alle Telefonie-Kabel
Welche Hierarchie-Ebenen wird in der strukturierten Verkabelung unterscheidet?
- Primärbereich
- Sekundärbereich
- Tertiärbereich
Nennen Sie die UKV-Elemente:
- Stecker
- Kabel
- Dosen
- Patchpanel
- Switch, Router, etc.
- USV
Nennen Sie die Standardisierung der UKV:
- International: ISO/IEC 11801
- Europa: EN50173-1 und EN50173
- Schweiz: HKV von SEV und SIA
HKV = Handbuch für Kommuniktationsverkabelung
SEV = Schweizerischer Elektronischer Verein
SIA = Schweizerischer Ingenieur- und Architekten-Verein
Nennen Sie die Vorgaben für die primären Verkabelungsbereichen:
- zw. Gebäuden, Campus oder Gelände
- grosse Entfernung, max. 1500 m
- Glasfaserkabel (50 µm)
- grosszügig planen, Faustregel 50% Reserve
Nennen Sie die Vorgaben für die sekundären Verkabelungsbereichen:
- vertikal
- Etagen und Stockwerken
- nach DIN nur Glasfaser (Praxis auch Kupfer)
- Vorzugsweise Glasfaserkabel (50 µm)
- Kupferkabel max. 500 m
Nennen Sie die UKV-Standard bei der Kupferverkabelung:
- min. Cat.5 / Classe D bis 100MHz, 10 / 100 / 1000 Mb/s
- heute: Cat. 6 / Classe E bis 250MHz, inkludiert Cat. 5
- zukunft: Cat. 7 / Classe F bis 600MHz, inkludiert Cat. 5 und 6
- Internationale Normen: ISO 11801, EN 50173, TIA 568 A/B
UKV-Vorteile:
Kupferverkabelung
- Standard Produkte
- international normierte Komponenten
- Ein Link kann EDV-, Telefon- und Steuersignale übertragen
- Speisung kann in Datenkabel integriert werden
UKV-Nachteile:
Kupferverkabelung
- Kabel braucht viel Platz
- Spezielle Wege freihalten
- Installationsaufwand
- Kabel anfällig auf elektromagnetische Einflüsse
- Abschirmungskonzept erforderlich
Nennen Sie die möglichen UKV-Fehlerquellen:
- Kabel beschädigt (Quetschung, Kurzschluss)
- Fehlerhafte Stecker (Wackelkontakte, Unterbrechung)
- Max. Länge des Segments überschritten
- Gemischte Kabelkategorien (Cat. 5 und Cat5e,...)
- Falsche IP-Nummer
- Falsche Routereinträge
- Client-Fehler
- Server-Fehler
- Netzwerk-Fehler
- Konfiguration-Fehler
- etc.
Wie werden UKV-Fehler gesucht?
- Kabel beschädigt (Kabel-Scanner für Impedanz oder Reflexionsfaktor)
- Fehlerhafte Stecker (Kabel-Scanner)
- Max. Länge des Segments überschritten (Längenmessgerät)
- Gemischte Kabelkategorien (Kabel-Scanner, Längenmessgerät)
- Falsche IP-Nummer
- Falsche Routereinträge
- Client-Fehler
- Server-Fehler
- Netzwerk-Fehler
- Konfiguration-Fehler
- etc.
Nennen Sie die zwei Schichtenmodelle:
- TCP/IP-Modell
- OSI-Modell
-
- 1 / 62
-