Netzwerke
Netzwerke
Netzwerke
Kartei Details
| Karten | 45 | 
|---|---|
| Sprache | Deutsch | 
| Kategorie | Informatik | 
| Stufe | Universität | 
| Erstellt / Aktualisiert | 08.04.2016 / 28.04.2016 | 
| Weblink | 
                                
                                
                                https://card2brain.ch/cards/netzwerke2
                             | 
| Einbinden | 
                                
                                
                                <iframe src="https://card2brain.ch/box/netzwerke2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
                             | 
Nennen Sie Aufgabe und Protokolle des Physical Layer.
- Bitübertragung 
- Physische Übertragung der Daten 
- Geräte: Hub, Repeater 
- Protokolle: ADSL, X.21
Nennen Sie Aufgaben und Protokolle zum Data Link Layer
- Sicherungsschicht -> Hat aber nichts mit der Sicherung zu tun 
- Geräte: Switch, Bridge -> “Switch ist ein Layer 2 Gerät.”, Netzwerkkarte (NIC) 
- “Fehlererkennung auf Schicht zwei” mittels der FCS (Frame Check Sequence) 
- Hat Sublayer (MAC (Media Access Control) und LLC (802.2 Logical Link 
 Control))
- Protokolle: PPP, HDLC, ATM, Ethernet, Frame Relay 
- Einzige Schicht, die Sublayer beinhaltet.
Nennen Sie Aufgaben und Protokolle zum Network Layer!
- Vermittlungsschicht 
- IP, “Router ist ein Layer drei Gerät, Layer-3-Switch” 
- Logische Addressierung, Sichere/optimale Wegewahl (Routing) 
- Frames in Pakete 
- Protokolle: IP, IPX, ICMP
Nennen Sie Aufgaben und Protokolle zum Transport Layer!
- Jetzt haben wir Segmente 
- Letzte Netzorientierte Schichten 
- Sichere Übertragung 
- Beispiele: TCP/UDP
Nennen Sie Aufgaben und Protokolle zum Session Layer!
- Sitzungsschicht 
- Session aufbauen, abbauen 
- Beispiele: RDP 
- Ab hier Anwendungsschichten
Nennen Sie Aufgaben und Protokolle zum Presentation Layer!
- Darstellungsschicht 
- Gemeinsames Datenformat 
- Verschlüsselung 
- Beispiel: jpg, png, gif
Nennen Sie Aufgaben und Protokolle zum Application Layer!
- Anwendungsschicht 
- Höchste Schicht 
- Beispiele: Browser - http, https, ftp (5-7 immer komplett)
 
Welche Schichten gibt es im OSI-Schichtmodell?
1. Physical Layer
2. Data Link Layer
3. Network Layer
4. Transport Layer
5. Session Layer
6. Presentation Layer
7. Application Layer
Ist Ethernet ist ein Protokoll, das auf der Schicht 3 arbeitet?
Nein arbeitet auf Layer 2!
Welche Schicht hat Sublayer?
Schicht 2
Was ist die Frame Check Sequence?
Layer 2 Fehlererkennung!
Was bedeuttet SDU?
Service Data Unit: ist ein Dienst, der höhere Schichten zur Verfügung gestellt wird.
Was bedeutet PDU?
Protocol Data Unit
Nennen Sie Layer 2 Geräte!
Layer-2-Switch
Netzwerkkart
Nennen Sie Layer-3 Geräte!
Router
Was für Kupfer-Kabel gibt es?
UTP- gesamtes Kabel und twisted-pair Adern sind ungeschirmt
S/UTP- Kabel geschirmt aber twisted-pair Adern ungeschirmt
STP - nur twisted-pair Adern sind geschirmt
S/STP- gesamtes Kabel und twisted-pair Adern geschirmt
Nennen Sie Besatndteile der strukturierten Verkabelung!
- primär (2 Punkte) - zwischen den Gebäuden 
- immer mit LWL 
 
- sekundär (2 Punkte) - Steigebereich zwischen den Etagen 
- fast immer mit LWL, in Ausnahmefällen Kupfer 
 
- tertiär (2 Punkte) - zum PC hin, ich befinde mich schon auf der Etage 
- ausschließlich Kupfer 90 m + 2x 5 m Patchkabel 
- nur in seltensten Fällen mit LWL
 
Was begrenzt ein Router und was ein Switch?
Ein Switch begrenzt Collision-Domain
Ein Router begrenzt Broadcast Domain
Wie setzt sich das Rahmenformat einer MAC-Addresse zusammen?
- drei Byte vorne (IANA/IEEE) drei Byte hinten (Hersteller) 
- erste 3 Byte werden fest zugestellt 
- die ersten drei Byte sind für einen Hersteller identisch 
- die hinteren drei Byte sind nicht gleich für einen Hersteller
Was macht ein Switch, wenn er eine MAC-Adresse zu einer Anfrage nicht in seiner Tabelle hat?
Flooding: An alle weiterleiten, nur nicht da, wo es herkam
Was ist ARP?
- Verbindung zwischen Mac zu IP/ist bei IPv4 Verbindung zwischen Layer 2 und Layer 3 
- Address Resolution Protocol (1 Punkt) 
Wie funktioriert ARP?
- ich kenne meine MAC und meine IP, IP meines Gegenüber 
- Da ich die MAC-Adresse nicht kenne nur die IP, Broadcast an alle im Netzwerk: Ich habe diese Adressen und frage nach der MAC von der IP. (3 mal FF) 
- Antwort per Unicast zurück an den Empfänger: MAC, IP des Empfängers; MAC, IP des Senders 
Pfadkosten im Spanning Tree?
- 10Mbps stp cost 100 
- 100Mbps stp cost 19 
- 1000Mbps stp cost 4
Wer ist die Root Bridge?
- niedrigste Bridge-ID! (BID = Prio + MAC) gewinnt 
- zuerst auf die Prio schauen! bei allem das Niedrigste 
- einkreisen und ran schreiben
Wie baut man eine statische Route?
- am PC: Standard-GW (mit IP vom Router) 
- am Router: ip route 192.168.30.0 255.255.255.0 10.3.0.6 
Netzadresse Netzmaske Gateway
Was ist Distance Vector Protocol?
RIP
per hop, per hop, per hop, bing!
Beschreiben Sie Split Horizon genau und nennen Sie 3 weitere Schleifenvermeidungen.
- Split Horizon - “Sendet keine Informationen über Interfaces, von denen die ursprüngliche Route gelernt wurde” 
- Route Poisoning 
- Poison Reverse 
- Hold-Down Timer 
- Triggered Update
Wie ist die kürzeste schreibbare Adresse ?
Ausgehend von dieser Adresse: 2001:0000:240E:0000:0000:021C:3428:0AC0
1 führende Nullen streichen (2 Punkte)
2001:0:240E:0:0:21C:3428:AC0
2 einmalig Nullen zusammenfassen (muss das kürzeste sein!!!) (1 Punkt)
2001:0:240E::21C:3428:AC0
Wie das Verfahren welches ARP ersetzt für IPv6?
Neighbor Discovery Protocol NDP (Benennen = 1 Punkt)
Funktion:
Statt Broadcast wird Multicast gesendet. Neighbour Solicitation
ICMP Type 135
“Was ist deine Link-Layer Adresse”
Antwort via Unicast. Neighbour Advertisement
ICMP Type 136
Wie nennt man TCP Verbindungsaufbau und wie funktionieret es?
3-Way-Handshake
- Client schickt Verbindungswunsch: SYN 
- Server bestätigt: ACK 
- schickt auch Verbindungswunsch: SYN 
- Client bestätigt: ACK
Was bedeutet asymmetrische - symmetrische Verschlüsselung? (4 Punkte zu Verschlüsselung)
symmetrische Verschlüsselung
- gleicher Schlüssel bei beiden Teilnehmern 
- gemeinsamer Schlüssel wird über sicheren Kanal übertragen 
- Bsp: AES, DES
 Asymmetrische Verschlüsselung:
- öffentlicher und privater Schlüssel 
- RSA 
- DSA
Nennen Sie Sicherungsprotokolle!
HDLC, PPP, Frame Relay Layer-2-Protokolle
HDLC nur bei serieller Schnittstelle!!!!!!!!!!!
(interface) encapsulation hdlc
Was heißt AAL?
ATM Adaptation Layer
Wie funktioniert DHCP?
Discover - BC
Offer - BC
Request - BC
Acknowledge - UC
[Release]
Was macht DNSSEC?
- unerlaubte Anfragen verweigern 
- verhindert Kaminsky-Attacke 
- nur mit privatem Schlüssel lesbar (asymm. Verschl.) 
- Anfragen von signierten Teilnehmern werden nur akzeptiert
Nennen Sie VPN-Typen! Und wie gewährt man Sicherheit?
Wie heißen die VPN-Verbindungs-Typen? (2 Punkte)
- Site-to-Site - VPN Gateway 
 
- Remote Access - Client Software 
 
Wie gewährt man Sicherheit?
Access Listen
Wie berechnet man die Hochverfügbarkeit?
100% Verfügbarkeit:
365 d * 24 h * 60 min * 60 sec
= 31.536.000
8h = 8 * 60 * 60 = 28.800 sec
28.000 / 31.536.000 = 0,0009
-> Ausfallzeit = 0,0009 * 100 = 0,09 %
-> Verfügbarkeit = 99.91 %
Was können Maßnahmen sein um die Verfügbarkeit zu erhöhen?
Maßnahmen für die Erhöhung der Verfügbarkeit
- Ausfallsicherheit der Komponenten erhöhen 
- Ausfallzeit reduzieren 
Benennen und Beispiel (nur eins)
- Redundante Komponenten 
- USV 
- Wartungsverträge 
- ...
copy run start
running config in die startup
copy start tftp:
startup in tftp
 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                 
                