Netzwerktechnik

Netzwerktechnik

Netzwerktechnik

Nik Kaiser

Nik Kaiser

Set of flashcards Details

Flashcards 29
Language Deutsch
Category Computer Science
Level University
Created / Updated 28.04.2016 / 17.08.2017
Weblink
https://card2brain.ch/box/netzwerktechnik4
Embed
<iframe src="https://card2brain.ch/box/netzwerktechnik4/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

OSI-Referenzmodell Schicht 1:

Name, Aufgabe, Gerät & Protokoll

Physical Layer / Bitübertragungsschicht

Bit- / Physikalische Übertragung, Rein auf Hardwareebene. Hub/Repeater ist Layer 1 Gerät.

Protokolle X21, ADSL

OSI-Referenzmodell Schicht 2:

Name, Aufgabe, Gerät & Protokoll

Data Link Layer / Sicherungsschicht

MAC Adressierung. Fehlererkennung mittels FCS. Schicht hat Sublayer (Media Access Control & Logical Link Controller). Switch & Netzwerkkarte sind Layer 2 Geräte.

Protokolle PPP, HDLC, ATM, Ethernet, Framerelay

OSI-Referenzmodell Schicht 3:

Name, Aufgabe, Gerät & Protokoll

Network Layer / Vermittlungsschicht

IP Adressierung & Rounting (Wegewahl). Router ist Layer 3 Gerät

Protokolle: IP, IPX, ICMP

OSI-Referenzmodell Schicht 4:

Name, Aufgabe & Protokoll

Transport Layer / Transportschicht

Verbindung zwischen Endsystemen, Fehlerbehebung/Flusskontrolle, Sichere Übertragung

Protokolle: TCP, UDP

OSI-Referenzmodell Schicht 5:

Name, Aufgabe, Gerät & Protokoll

Session Layer / Sitzungslayer

Session auf-/abbauen

Anwendungsebene z.B. RDP (Remote Desktop)

OSI-Referenzmodell Schicht 6:

Name, Aufgabe, Gerät & Protokoll

Presentation Layer / Darstellungsschicht

Verschlüsselung, gemeinsame Datenformate (jpeg, gif, ...)

Anwendungsebene

OSI-Referenzmodell Schicht 7:

Name, Aufgabe, Gerät & Protokoll

Application Layer / Anwendungsschicht

Netzwerkprozesse rein auf Anwendungsebene.

z.B. Browser (http, https, ...)

Was ist ein Dienst im OSI Modell?

Service Data Unit SDU

Leistungen die eine Schicht den höheren Schichten zur Verfügung stellt.

Was ist ein Protokoll im OSI Modell?

Protokoll Data Unit PDU. Das Protokoll zum Dienst.

Woraus besteht ein U/STP Kabel?

4 isolierte, verdrillte Adernpaare.
KEINE Extraisolierung
Außenisolierung
Mantel

Was sind die drei Bereiche der strukturierten Verkabelung? Welche Kabel kommen jeweils zum Einsatz?

Primär: zwischen Gebäuden vom Serverraum zu weiteren Gebäuden immer mit LWL-Kabel.

Sekundär: im Steigebereich zwischen den Etagen, LWL-Kabel in außnahmefällen Kupfer.

Tertiär: Verkabelung auf einem Stockwerk, Festverkabelung zum PC hin. Kupfer in Außnahmefällen LWL. 90m Festverkabelung + 2x 5m Patchkabel

Ethernet - Was begrenzt Switch und Router

Switch begrenzt Kollisionsdomäne.

Router begrenzt Broadcastdomäne.

Ethernet - Was ist die FCS und wofür dient sie?

Framechecksequence - dient der Fehlererkennung bei Empfang eines Frames.

Ethernet - Wie setzt sich die MAC Adresse bei einem Hersteller von Netzwerkgeräten zusammen?

3 Byte vorne (vergeben durch IANA/IEEE) 3 Byte hinten (vergeben durch Hersteller).

Bei allen Geräten eines Herstellers sind daher die ersten 3 Byte identisch.

Ethernet - Was ist Flooding?

Wenn ein Switch einen Frame erhält, dessen MAC-Addresse nicht in seiner Tabelle enhalten ist, macht er Flooding - Leitet den Frame weiter an alle angeschlossene Ports, außer an den wo der Frame empfangen wurde.

Was ist ARP und wie funktioniert es?

Adress Resolution Protocoll ist bei IPv4 die Verbindung zwischen der Layer2 und Layer3 (MAC zu IP) Adresse.

- Eigene MAC und IP ist bekannt, von anderem Netzwerkteilnehmer jedoch nur die IP
- Broadcast (an MAC FF:FF:FF:FF:FF:FF) an alle Netzwerkteilnehmer: Wie ist die MAC zu dieser IP?
- Unicast des entsprechenden Teilnehmers zurück an Empfänger: MAC und IP des Senders und Empfängers

Was muss beim statischen Routing konfiguriert werden?

PC: Gateway (IP des angeschlossenen Routers)

Router: Default Route mit IP route 192.168.30.0 (Zielserver Netz) 255.255.255.0 (Ziel SNM) 10.3.0.6 (Ausgangsnetz d. Routers = Interface des ggü.)

Distance Vector Protokolle (RIP) - Schleifenvermeidung

Beschreibe Split Horizon Protokoll.
Nenne 3 weitere Verfahren zur Schleifenvermeidung.

Split Horizon: Sendet keine Informationen über Interfaces, von denen die ursprüngliche Route gelernt wurde.

3 weitere Verfahren: Route Poisoning, Poison Reverse, Hold-Down Timer oder Triggered Update

Welche Schritte sind nötig um die Schreibweise einer IPv6 Adresse zu verkürzen?

1. Alle führenden 0en eines Blocks streichen. Blöcke mit 4*0 zu 1*0 verkürzen.

2. EINMAL alle Blöcke mit ausschließlich 0 zusammenfassen zu ::
Bei mehreren Möglichkeiten Block mit größtmöglicher Verkürzung wählen.

Was ist der ARP-Ersatz bei IPV6 und wie funktioniert er?

Neighbor Discovery Protocoll (NDP) via ICMP.

Statt Broadcast wird Multicast mit Neighbour Solicitation (ICMP 135) gesendet. Inhalt: Was ist deine Link layer Adresse?

Antwort: Neighbour Advertisment (ICMP 136) per Unicast gesendet. Inhalt: Link Layer Adresse.

Was ist der Three-Way-Handshake und wie funktioniert er?

Verbindungsaufbau bei TCP.

1) Verbindungswunsch durch Client per SYNC.
2) Bestätigung des Wunsches durch Server per ACK, gleichzeitig wird wieder ein Verbindungswunsch (SYNC) mitgesendet.
3) Client bestätigt diesen Wunsch mit ACK

-> Nun können beide miteinander kommunizieren.

Unterschied symmetrische / asymmetrische Verschlüsselung mit Beispiel.

Symmetrische: Gleicher Schlüssel bei den Teilnehmern. Gemeinsamer Schlüssel wird über sicheren Kanal übertragen.
Beispiel: AES oder DES

Asymmetrische: Schlüsselpaar aus privatem und öffentlichen Schlüsseln. Privater Schlüssel muss geheim bleiben.
Beispiel: RSA oder DSA

Was ist HDLC?

Wofür steht AAL?

HDLC ist ein Protokoll welches für synchrone serielle Schnittstellen verwendet wird.

AAL: ATM Adaptation Layer

Wie ist der Ablauf von DHCP?

Client: Discover (Broadcast, Anfrage: Hätte gerne Adresse)

Server: Offer (Broadcast, Antwort mit Adresse Angebot)

Client: Request (Broadcast, würde diese Adresse gerne nehmen)

Server: Acknowledge (Unicast, Adresse wurde für diesen Client eingetragen)

Was ist DNSSEC?

Assymmetrische Verschlüsselung.
Sorgt dafür dass man nicht mehr unerlaubte Anfragen schickt.
Es werden nur noch Anfragen von signierten Teilnehmern angenommen.
Verhindert Kaminsky Attacke.

Netzwerkplanung - Wie kann man verschiedene Abteilungen strukturieren?
Was ist bezüglich der Sicherheit zu beachten.

Mit VLANs lassen sich Abteilungen strukturieren, diese erhöhen aber nicht die Sicherheit.

Zu Sicherheitserhöhung müssen Access Control Listen mit Deny für jedes VLAN eingerichtet werden.

Netzwerkplanung - Wie kann externer Zugriff realisiert werden?

Welche Verbindungstypen werden unterschieden?

1) Mobile IP (+ Erklärung?)

2) Virtual Private Network VPN
     - Site-to-Site: Netzwerk Endgeräte sind miteinander verbunden.
     - Remote Access: VPN Client Software auf jedem Host

Wie kann die Verfügbarkeit von Netzwerken gesteigert werden? Nennen Sie Beispiele?

1. Ausfallsicherheit der Komponenten erhöhen. Bsp: Redundante Komponenten, USV

2. Ausfallzeit reduzieren. Bsp: Ersatzteile bevorraten, Überwachung

Wie berechnet sich die prozentuale Ausfallzeit?

100% pro Jahr: 365 Tage * 24 Std * 60min * 60sec = 31.536.000 Sec

Ausfallzeit x in Std: x * 60min * 60sec = y Sec

-> (y / 31.536.000) * 100 = Prozentuale Ausfallzeit von x