Netzwerke
Netzwerke
Netzwerke
Set of flashcards Details
Flashcards | 45 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 08.04.2016 / 28.04.2016 |
Weblink |
https://card2brain.ch/box/netzwerke2
|
Embed |
<iframe src="https://card2brain.ch/box/netzwerke2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Nennen Sie Aufgabe und Protokolle des Physical Layer.
Bitübertragung
Physische Übertragung der Daten
Geräte: Hub, Repeater
- Protokolle: ADSL, X.21
Nennen Sie Aufgaben und Protokolle zum Data Link Layer
Sicherungsschicht -> Hat aber nichts mit der Sicherung zu tun
Geräte: Switch, Bridge -> “Switch ist ein Layer 2 Gerät.”, Netzwerkkarte (NIC)
“Fehlererkennung auf Schicht zwei” mittels der FCS (Frame Check Sequence)
Hat Sublayer (MAC (Media Access Control) und LLC (802.2 Logical Link
Control))Protokolle: PPP, HDLC, ATM, Ethernet, Frame Relay
- Einzige Schicht, die Sublayer beinhaltet.
Nennen Sie Aufgaben und Protokolle zum Network Layer!
Vermittlungsschicht
IP, “Router ist ein Layer drei Gerät, Layer-3-Switch”
Logische Addressierung, Sichere/optimale Wegewahl (Routing)
Frames in Pakete
- Protokolle: IP, IPX, ICMP
Nennen Sie Aufgaben und Protokolle zum Transport Layer!
Jetzt haben wir Segmente
Letzte Netzorientierte Schichten
Sichere Übertragung
- Beispiele: TCP/UDP
Nennen Sie Aufgaben und Protokolle zum Session Layer!
Sitzungsschicht
Session aufbauen, abbauen
Beispiele: RDP
- Ab hier Anwendungsschichten
Nennen Sie Aufgaben und Protokolle zum Presentation Layer!
Darstellungsschicht
Gemeinsames Datenformat
Verschlüsselung
- Beispiel: jpg, png, gif
Nennen Sie Aufgaben und Protokolle zum Application Layer!
Anwendungsschicht
Höchste Schicht
Beispiele: Browser
- http, https, ftp (5-7 immer komplett)
Welche Schichten gibt es im OSI-Schichtmodell?
1. Physical Layer
2. Data Link Layer
3. Network Layer
4. Transport Layer
5. Session Layer
6. Presentation Layer
7. Application Layer
Ist Ethernet ist ein Protokoll, das auf der Schicht 3 arbeitet?
Nein arbeitet auf Layer 2!
Welche Schicht hat Sublayer?
Schicht 2
Was ist die Frame Check Sequence?
Layer 2 Fehlererkennung!
Was bedeuttet SDU?
Service Data Unit: ist ein Dienst, der höhere Schichten zur Verfügung gestellt wird.
Was bedeutet PDU?
Protocol Data Unit
Nennen Sie Layer 2 Geräte!
Layer-2-Switch
Netzwerkkart
Nennen Sie Layer-3 Geräte!
Router
Was für Kupfer-Kabel gibt es?
UTP- gesamtes Kabel und twisted-pair Adern sind ungeschirmt
S/UTP- Kabel geschirmt aber twisted-pair Adern ungeschirmt
STP - nur twisted-pair Adern sind geschirmt
S/STP- gesamtes Kabel und twisted-pair Adern geschirmt
Nennen Sie Besatndteile der strukturierten Verkabelung!
primär (2 Punkte)
zwischen den Gebäuden
immer mit LWL
sekundär (2 Punkte)
Steigebereich zwischen den Etagen
fast immer mit LWL, in Ausnahmefällen Kupfer
tertiär (2 Punkte)
zum PC hin, ich befinde mich schon auf der Etage
ausschließlich Kupfer 90 m + 2x 5 m Patchkabel
- nur in seltensten Fällen mit LWL
Was begrenzt ein Router und was ein Switch?
Ein Switch begrenzt Collision-Domain
Ein Router begrenzt Broadcast Domain
Wie setzt sich das Rahmenformat einer MAC-Addresse zusammen?
drei Byte vorne (IANA/IEEE) drei Byte hinten (Hersteller)
erste 3 Byte werden fest zugestellt
die ersten drei Byte sind für einen Hersteller identisch
- die hinteren drei Byte sind nicht gleich für einen Hersteller
Was macht ein Switch, wenn er eine MAC-Adresse zu einer Anfrage nicht in seiner Tabelle hat?
Flooding: An alle weiterleiten, nur nicht da, wo es herkam
Was ist ARP?
Verbindung zwischen Mac zu IP/ist bei IPv4 Verbindung zwischen Layer 2 und Layer 3
Address Resolution Protocol (1 Punkt)
Wie funktioriert ARP?
ich kenne meine MAC und meine IP, IP meines Gegenüber
Da ich die MAC-Adresse nicht kenne nur die IP, Broadcast an alle im Netzwerk: Ich habe diese Adressen und frage nach der MAC von der IP. (3 mal FF)
Antwort per Unicast zurück an den Empfänger: MAC, IP des Empfängers; MAC, IP des Senders
Pfadkosten im Spanning Tree?
10Mbps stp cost 100
100Mbps stp cost 19
- 1000Mbps stp cost 4
Wer ist die Root Bridge?
niedrigste Bridge-ID! (BID = Prio + MAC) gewinnt
zuerst auf die Prio schauen! bei allem das Niedrigste
- einkreisen und ran schreiben
Wie baut man eine statische Route?
am PC: Standard-GW (mit IP vom Router)
am Router: ip route 192.168.30.0 255.255.255.0 10.3.0.6
Netzadresse Netzmaske Gateway
Was ist Distance Vector Protocol?
RIP
per hop, per hop, per hop, bing!
Beschreiben Sie Split Horizon genau und nennen Sie 3 weitere Schleifenvermeidungen.
Split Horizon - “Sendet keine Informationen über Interfaces, von denen die ursprüngliche Route gelernt wurde”
Route Poisoning
Poison Reverse
Hold-Down Timer
- Triggered Update
Wie ist die kürzeste schreibbare Adresse ?
Ausgehend von dieser Adresse: 2001:0000:240E:0000:0000:021C:3428:0AC0
1 führende Nullen streichen (2 Punkte)
2001:0:240E:0:0:21C:3428:AC0
2 einmalig Nullen zusammenfassen (muss das kürzeste sein!!!) (1 Punkt)
2001:0:240E::21C:3428:AC0
Wie das Verfahren welches ARP ersetzt für IPv6?
Neighbor Discovery Protocol NDP (Benennen = 1 Punkt)
Funktion:
Statt Broadcast wird Multicast gesendet. Neighbour Solicitation
ICMP Type 135
“Was ist deine Link-Layer Adresse”
Antwort via Unicast. Neighbour Advertisement
ICMP Type 136
Wie nennt man TCP Verbindungsaufbau und wie funktionieret es?
3-Way-Handshake
Client schickt Verbindungswunsch: SYN
Server bestätigt: ACK
schickt auch Verbindungswunsch: SYN
- Client bestätigt: ACK
Was bedeutet asymmetrische - symmetrische Verschlüsselung? (4 Punkte zu Verschlüsselung)
symmetrische Verschlüsselung
gleicher Schlüssel bei beiden Teilnehmern
gemeinsamer Schlüssel wird über sicheren Kanal übertragen
- Bsp: AES, DES
Asymmetrische Verschlüsselung: öffentlicher und privater Schlüssel
RSA
- DSA
Nennen Sie Sicherungsprotokolle!
HDLC, PPP, Frame Relay Layer-2-Protokolle
HDLC nur bei serieller Schnittstelle!!!!!!!!!!!
(interface) encapsulation hdlc
Was heißt AAL?
ATM Adaptation Layer
Wie funktioniert DHCP?
Discover - BC
Offer - BC
Request - BC
Acknowledge - UC
[Release]
Was macht DNSSEC?
unerlaubte Anfragen verweigern
verhindert Kaminsky-Attacke
nur mit privatem Schlüssel lesbar (asymm. Verschl.)
- Anfragen von signierten Teilnehmern werden nur akzeptiert
Nennen Sie VPN-Typen! Und wie gewährt man Sicherheit?
Wie heißen die VPN-Verbindungs-Typen? (2 Punkte)
Site-to-Site
VPN Gateway
Remote Access
Client Software
Wie gewährt man Sicherheit?
Access Listen
Wie berechnet man die Hochverfügbarkeit?
100% Verfügbarkeit:
365 d * 24 h * 60 min * 60 sec
= 31.536.000
8h = 8 * 60 * 60 = 28.800 sec
28.000 / 31.536.000 = 0,0009
-> Ausfallzeit = 0,0009 * 100 = 0,09 %
-> Verfügbarkeit = 99.91 %
Was können Maßnahmen sein um die Verfügbarkeit zu erhöhen?
Maßnahmen für die Erhöhung der Verfügbarkeit
Ausfallsicherheit der Komponenten erhöhen
Ausfallzeit reduzieren
Benennen und Beispiel (nur eins)
Redundante Komponenten
USV
Wartungsverträge
- ...
copy run start
running config in die startup
copy start tftp:
startup in tftp