Netzwerk 2
Netzwerk Foundation
Netzwerk Foundation
Set of flashcards Details
Flashcards | 62 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | Vocational School |
Created / Updated | 16.08.2016 / 20.08.2016 |
Weblink |
https://card2brain.ch/box/netzwerk_2
|
Embed |
<iframe src="https://card2brain.ch/box/netzwerk_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche Kabelarten umfasst die UKV?
- Alle EDV-Kabel
- Alle Telefonie-Kabel
Welche Hierarchie-Ebenen wird in der strukturierten Verkabelung unterscheidet?
- Primärbereich
- Sekundärbereich
- Tertiärbereich
Nennen Sie die UKV-Elemente:
- Stecker
- Kabel
- Dosen
- Patchpanel
- Switch, Router, etc.
- USV
Nennen Sie die Standardisierung der UKV:
- International: ISO/IEC 11801
- Europa: EN50173-1 und EN50173
- Schweiz: HKV von SEV und SIA
HKV = Handbuch für Kommuniktationsverkabelung
SEV = Schweizerischer Elektronischer Verein
SIA = Schweizerischer Ingenieur- und Architekten-Verein
Nennen Sie die Vorgaben für die primären Verkabelungsbereichen:
- zw. Gebäuden, Campus oder Gelände
- grosse Entfernung, max. 1500 m
- Glasfaserkabel (50 µm)
- grosszügig planen, Faustregel 50% Reserve
Nennen Sie die Vorgaben für die sekundären Verkabelungsbereichen:
- vertikal
- Etagen und Stockwerken
- nach DIN nur Glasfaser (Praxis auch Kupfer)
- Vorzugsweise Glasfaserkabel (50 µm)
- Kupferkabel max. 500 m
Nennen Sie die UKV-Standard bei der Kupferverkabelung:
- min. Cat.5 / Classe D bis 100MHz, 10 / 100 / 1000 Mb/s
- heute: Cat. 6 / Classe E bis 250MHz, inkludiert Cat. 5
- zukunft: Cat. 7 / Classe F bis 600MHz, inkludiert Cat. 5 und 6
- Internationale Normen: ISO 11801, EN 50173, TIA 568 A/B
UKV-Vorteile:
Kupferverkabelung
- Standard Produkte
- international normierte Komponenten
- Ein Link kann EDV-, Telefon- und Steuersignale übertragen
- Speisung kann in Datenkabel integriert werden
UKV-Nachteile:
Kupferverkabelung
- Kabel braucht viel Platz
- Spezielle Wege freihalten
- Installationsaufwand
- Kabel anfällig auf elektromagnetische Einflüsse
- Abschirmungskonzept erforderlich
Nennen Sie die möglichen UKV-Fehlerquellen:
- Kabel beschädigt (Quetschung, Kurzschluss)
- Fehlerhafte Stecker (Wackelkontakte, Unterbrechung)
- Max. Länge des Segments überschritten
- Gemischte Kabelkategorien (Cat. 5 und Cat5e,...)
- Falsche IP-Nummer
- Falsche Routereinträge
- Client-Fehler
- Server-Fehler
- Netzwerk-Fehler
- Konfiguration-Fehler
- etc.
Wie werden UKV-Fehler gesucht?
- Kabel beschädigt (Kabel-Scanner für Impedanz oder Reflexionsfaktor)
- Fehlerhafte Stecker (Kabel-Scanner)
- Max. Länge des Segments überschritten (Längenmessgerät)
- Gemischte Kabelkategorien (Kabel-Scanner, Längenmessgerät)
- Falsche IP-Nummer
- Falsche Routereinträge
- Client-Fehler
- Server-Fehler
- Netzwerk-Fehler
- Konfiguration-Fehler
- etc.
Nennen Sie die zwei Schichtenmodelle:
- TCP/IP-Modell
- OSI-Modell
Zählen Sie die Layers des OSI-Modells auf:
Merksatz:
Alle Deutschen Studenten Trinken Verschiedene Sorten Bier
All People Seem To Need Data Protection
- Layer 7: Application / Anwendung
- Layer 6: Presentation / Darstellung
- Layer 5: Session / Sitzung
- Layer 4: Transport / Transport
- Layer 3: Network / Vermittlung
- Layer 2: Data Link / Sicherung
- Layer 1: Physical / Bitübertragung
In wiele Gruppen wird das OSI-Modell aufgeteilt?
Welche Layers sind darin enhalten?
in 2 Gruppen:
- Anwendungsorientiert (Layer 5 - 7)
- Transportorientiert (Layer 1-4)
Was wird im Layer 1: Physical / Bitübertragung definiert?
- Übertragungsmedium (Kupfer, Glas, Funk)
- Übertragungsrichtung (simplex, halb-duplex, voll-duplex)
- Übertragungsgeschwindigkeit
- Funktion der einzelnen Leitungen (Datenleitung, Steuerleitung
Nennen Sie Geräte im Layer 1:
- Netzwerkkarte
- Repeater
- Hub
Was wird im Layer 2: Data Link / Sicherung festgelegt?
- Flusssteuerung
- Verhinderung von Überlastungen
- Physikalische Adressierung (MAC-Adresse)
Nennen Sie typische Geräte in Layer 2:
- Bridge
- Switch
Welche Funktionen hat der Layer 3: Network / Vermittlung?
- Datenpakete vom Sender zum Empfänger befördern
- Nicht in einem Weg > mehrere Zwischenstationen (Router)
- Adressen werden aus IP-Adressen gebildet
- Protokolle: IPX oder IP
- Servicefunktion: Sicherstellung, dass das gesamte Netzwerk miteinander verbunden ist
Welche Aufgabe hat die Layer 4: Transport?
- Umwandlung von Datenpakete gemäss Protokollinfos
- Gewährleistung von der richtigen Zusammensetzung des Pakets beim Empfänger
Welche Protokolle wird im Layer 4 verwendet?
- UDP (User Datagram Protokol)
- TCP (Transmission Control Protokol)
Welche Aufgabe hat die Layer 5: Session / Sitzung?
- Verbindungsaufbau zw. Sender und Empfänger
- Kontrolliert und beendet die Verbindung
Welche Verbindungsarten wird in Layer 5 unterschieden?
- Verbindungsorientiert, CO (connection oriented)
Kommunikationsweg müsse zuerst aufgebaut sein - Verbindungslos, CL (connectionless)
Datenpakete enthalten relevante Infos wie Zieladresse, Sendefolge, etc.
Welche Protokolle sind typisch für Layer 5?
- FTP
- Telnet
- SMB
Welche Aufgabe hat die Layer 6: Presentation / Darstellung?
Dolmetscher für Datenpakete und das jeweilige Format des Sender- oder Empfängerknoten.
Standards dazu:
- Datenkodierung
- Konvertierungsverfahren
- Kompressionsverfahren
- Verschlüsselungsroutinen
- Zeichendarstellungen
- Video- und Audioübertragungen
Welche Standards sind typisch für Layer 6?
- ASCII
- Unicode
- JPEG
- TIFF
- MPEG
- HTML
Welche Aufgabe befindet sich im Layer 7: Application / Anwendung?
Benutzerführung zur Umwandlung von Netzwerkdaten in verwendbare Daten:
- Internet Explorer
- Outlook
- etc.
Was ist die OSI-Encapsulation?
Um das Datenpaket der höheren Schicht wird um dem Header des unteren Schicht für die Bitübertragung erweitert.
Wann wird das Protocol Data Unit (PDU) eingesetz?
Bei der Kommunikation zwischen gleichberechtigten Protokollschichten.
Wozu dient Protokolle in der Netzwerkkommunikation?
- Sicherer und zuverlässiger Verbindungsaufbau zw. den Kommunikation beteiligten Computern
- verlässliche Zustellen von Paketen
- Wiederholtes Senden nicht angekommener Pakete
- Verhindern von Auslesen durch unbefugte (mittels Verschlüsselung)
- Zusammenfügen ankommender Datenpakete in der richtigen Reihenfolge
- Sicherstellen einer fehlerfreien Übertragung (mittels Prüfsumme)
- Verhindern der Manipulation durch unbefugte (mittels MACs oder elektronische Signaturen)
Welche Statuse sind im RFC?
- Initial (zur Prüfung)
- Proposed Standard (Vorschlag zur Standard)
- Draft Standard (mind. zwei unabhänige Implementation wurden realisiert)
- Standard (gültiger Standard)
- Historic (wurde durch neues RFC ersetzt)
- Experimental (experimentellen Stadium)
- Obsoleted By xxx (wurde durch neues RFC ersetzt)
- Updates xxx (neuer RFC kann korrigiert oder ergänzt werden)
Nennen Sie die wichtigsten Merkmalen einer Netzwerkkarten:
- OSI-Layer 1
- Network Interface Card (NIC)
- Schnittstelle zwischen PC und Netzwerkkabel
- Daten vorbereiten, senden und kontrollieren
- Eindeutige MAC-Adresse
- Kontrollleuchten für Stromversorgung und Übertragungsgeschwindigkeit / Aktivität
Beschreiben Sie den Vorgang Daten vorbereiten in der Netzwerkkarte:
- Paralle Datenübertragung im Computer über Bus
- Kabelverkehr in Serie
- Netzwerkkarte strukturiert Daten von parallel in Serie um
- Digitale Signale in elektrische oder optische umwandeln (Transceiver)
OSI-Layer 1: Versand und Kontrolle
Sender und Empfänger handeln folgendes aus:
- Max. Grösse beim Senden
- Zu versendendes Datenvolumen, vor Bestätigung
- Zeitintervalle zwischen Teilbübertragungen
- Wartezeit vor Bestätigung
- Limitierungen
- Übertragungsgeschwindigkeit
- Duplexmode
Welche Eigenschaften sind typisch für ein Repeater?
- Ausdehnung des Netzes zu vergrössern (Repeater / Wiederholer)
- Signalverstärker
- Multiport-Repeater haben mehrere Anschlüsse
- Zwei Typen von Repeatern: Local- und Remote-Repeater
- Keinen Einblick auf den Inhalt der Sendungen
- Vollkommen transparent für andere Geräte und Programme
- Einsatzbereich: Mobile, Telekommunikation-Netz (E1, HDSL), WLAN, GLAS, Amateurfunk