Netzwerk 2
Netzwerk Foundation
Netzwerk Foundation
Fichier Détails
Cartes-fiches | 62 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Apprentissage |
Crée / Actualisé | 16.08.2016 / 20.08.2016 |
Lien de web |
https://card2brain.ch/box/netzwerk_2
|
Intégrer |
<iframe src="https://card2brain.ch/box/netzwerk_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche Eigenschaften sind für Repaeter-Verbindungen nötig?
- Koaxial 10Base2 und 10Base5
- Ethernet 10BASE-T
- Ethernet nur beim Einsatz von Hubs
Was ist ein Hub?
- OSI-Layer 1
- Dumm
- Auch Sternverteiler genannt
- Pakete werden an alle gesendet
- Aktive Hubs auch Signalverstärker (Multiport-Repeater)
- Repeater-Regel (5-4-3) muss eingehalten werden
- Ablösung durch Switsches
Nennen Sie die bekannten Medienkonverter und deren Funktionen:
Geräte
- GBIC (Gigabit Interface Converter)
- SFP (Small Form-Factor Pluggable) > Mini-GBIC
Anwendung
- Verbinden von unterschiedliche Übertragungsmedien (z.B. Twisted-Pair <> Glas)
- Reichweite erweitern
Welche Zugriffsverfahren werden im OSI-Layer 1 verwendet?
- CSMA/CD
- CSMA/CA
- Token Passing
Was heisst CSMA/CD und wie wird es angewendet?
Carrier Sense Multiple Access/Collision Detection
- sender horchen
- freie Medium sendet Signale (beide Richtungen)
- zwei Stationen genau gleichzeitig > Kollision
- ersterer sendet JAM-Signal aus
- Stationen registriert JAM-Signal > Sendung sofort stoppen
- nach zufälligen Verzögerungszeit beginnt wieder zu senden
Was heisst CSMA/CA und wo und wie wird es angewendet?
Carrier Sense Multiple Access/Collision Avoidance
- WLAN-Zugriffsverfahren
Anwendung
- Sender schickt RTS (Request-to-Send-Signal)
- Keine Kollision mit anderen RTS > Medium gehört Sender
- Andere Stationen erkennen das RTS und dürfen nicht senden
- beim Beenden, sendet der Sender das CTS (Clear-to-Send-Signal) > Medium wieder für andere Frei
Erklären Sie das Prinzip von Token-Passing:
- Token wandert
- Sender prüft Bitmuster ob Token frei ist
- Sender ändert den Token in besetzt
- Empfänger wird gesetzt und das Paket gesendet
- Station prüft ob mein Paket ist, wenn nicht weiterreichen
- Wenn Paket zum Ziel kommt, wird Frame und Daten kopiert.
- Station quittiert durch einen Eintrag im Token
- Token kommt wieder zum Sender. Auslesen von der Quittierung, Sender setzt Token wieder auf frei
Nennen Sie die wichtigen Merkmale zur MAC-Adresse:
- MAC-Adresse fest auf jedem Netzwerkkarte eingebrannt
- Auch Vendorcode bezeichnet
- Weltweit eindeutig
- Adressbereich für Netzkartenhersteller
- Auskunft über den Hersteller
- Hexadezimal
Nennen Sie die Bit-Länge der jeweiligen Adresssierung:
OUI und EUI
- OUI (Organization Unique Identifier): 48 Bit
- EUI (Extended Unique Identifier): 64 Bit
Nennen Sie die Eigenschaften von Bridge:
- Verfahren auch Store and Forward genannt
- Verbindung zw. zwei Netzwerksegmente
- Verringern von Netzwerkverkehr zw. den Netzwerksegmente
- Kommunizieren zw. zwei Stationen im gleichen Segment
- Kollisionen werden durch Bridge nicht weitergeleitet
- Führt eine Adresstabelle mit MAC-Adressen
- Auto Löschung der MAC-Tabelle nach ca. 300 Sek.
- Daten muss von der Bridge zwischengespeichert werden
Welches ist das Hauptproblem bei den Bridges?
Beschreiben Sie den dazugehörigen Vorgang.
Mac Flooding (Überflutung der MAC-Adresse-Tabelle)
- Einschleusen von massenhaften Datenpakete mit verschiedenen MAC-Adresse
- Interner Speicher überläuft
- Switch schaltet in "Failopen Mode"
- alle Pakete wird an alle gesendet (wie ein Hub)
- Broadcast-Verkehr können abgehört werden
- Möglichkeit den Netzwerkverkehr mit zu schneiden (zu sniffen)
Nennen Sie die Unterschiede von Switches gegenüber Bridges und Hub:
- Hauptunterschied zu Hub: Switch hat ein Backplane (offen/zu Schalter am Port)
- Full-Duplex
- Switch auf Layer 3 > Router
Merkmale von Hub:
- Billig
- Einfach
- Schlecht in der Bandbreite
- Unnötiger Datenverkehr
- Security Probleme
Merkmale Switch:
- Ports nicht mit der Backplane verbunden
- Port ist eine eigene Kollisionsdomäne
- 5-4-3-Regel entfällt
- Datenpaket nur an Ports weitergeleitet wo das Ziel (MAC-Adresse) erreichbar ist
Nennen Sie die Wichtigsten Switch-Betriebsarten:
- Cut-through (Fast-Forward-Switching)
- Symmetrischer Port Anschluss (100 Mbit / 100 Mbit)
- Store-and-Forward
- Asymmetrischr Port Anschluss (100Mbit / 1000 Mbit)
Andere
- Fragment-Free
- Adaptive Cut-Through
Wie wird das Verfahren, um Switch-Loop zu verhindern genannt?
Spanning Tree Protocol (STP)
Welche Phasen sind im Spanning Tree Protokolls definiert?
- Blocking
- Listening
- Learning
- Fowarding
Welches Protokoll wird verwendet um die Mac-Adresse zu ermitteln?
das ARP (Address Resolution Protokoll) Verfahren:
- Bevor die Datenpaket verschickt werden kann, muss die ARP eine Adressauflösung erfolgen
- ARP-Request wird versendet
- Station mit der jeweiligen IP-Adresse sendet ein ARP-Reply zurück
- MAC-Adresse wird in lokalen ARP-Cache des Senders gespeichert
- ARP-Cache dient zur schnellen ARP-Adressauflösung