Erläutern Sie fünf verschiedene Beweggründe, warum eine Vernetzung einer standalone PC-Umgebung vorzuziehen ist.
a) schnellere Datenverbindung
b) höhere Ausfallsicherheit durch Redundanzen
c) geringere Gefahr des Datenverlustes
d) einfache Softwareverteilung
e) Kostenersparnis durch gemeinsam nutzbare
Peripherie bei mehreren Pcs
b) höhere Ausfallsicherheit durch Redundanzen
c) geringere Gefahr des Datenverlustes
d) einfache Softwareverteilung
e) Kostenersparnis durch gemeinsam nutzbare
Peripherie bei mehreren Pcs
Erläutern Sie folgenden Begriff anhand eines Bespiels: Sicherheitsverbund
Ausfallsicherheit:
· redundante Hardware
· gesicherte Stromversorgung
· redundante Server
· Datensicherung
Zugriffssicherheit:
· Zugriff auf Dateien und Ordner mit Zugriffsberechtigung
· Benutzeranmeldung
· Firewall – Schutz vor Zugriff aus dem Internet und Überwachung der Zugriffe vom LAN ins Internet
Beispiel Firmennetz: Ein Betrieb kauft sich im Normalfall aus Sicherheitsgründen immer redundante Hardware, d.h. Er wird beschafft sich Server mit einem 2ten Netzteil zur Absicherung, eine USV um den Server vor Stromausfällen zu schützen und Datensicherungen auf Magnetbändern anlegen.
· redundante Hardware
· gesicherte Stromversorgung
· redundante Server
· Datensicherung
Zugriffssicherheit:
· Zugriff auf Dateien und Ordner mit Zugriffsberechtigung
· Benutzeranmeldung
· Firewall – Schutz vor Zugriff aus dem Internet und Überwachung der Zugriffe vom LAN ins Internet
Beispiel Firmennetz: Ein Betrieb kauft sich im Normalfall aus Sicherheitsgründen immer redundante Hardware, d.h. Er wird beschafft sich Server mit einem 2ten Netzteil zur Absicherung, eine USV um den Server vor Stromausfällen zu schützen und Datensicherungen auf Magnetbändern anlegen.
Erläutern Sie folgenden Begriff anhand eines Bespiels: Datenverbund
· schneller Datenaustausch
· Zugriff auf entfernte Ressourcen
· weniger Arbeit
Beispiel Firmennetz: Der Server (Host) stellt Speicher für die PCs (Clients) zur Verfügung. Die Clients können so schnell und Problemlos auf Daten entfernter Zweigstellen zugreifen.
· Zugriff auf entfernte Ressourcen
· weniger Arbeit
Beispiel Firmennetz: Der Server (Host) stellt Speicher für die PCs (Clients) zur Verfügung. Die Clients können so schnell und Problemlos auf Daten entfernter Zweigstellen zugreifen.
Erläutern Sie folgenden Begriff anhand eines Bespiels: Kommunikationsverbund
· Kommunikation
· Steuerung
· Schnittstellen
Beispiel Firmennetz: Über einen Switch werden mehrere Computer miteinander vernetzt. So können diese leichter miteinander kommunizieren. Außerdem ist die Steuerung andere Rechner möglich, was die Arbeit komfortabler macht.
· Steuerung
· Schnittstellen
Beispiel Firmennetz: Über einen Switch werden mehrere Computer miteinander vernetzt. So können diese leichter miteinander kommunizieren. Außerdem ist die Steuerung andere Rechner möglich, was die Arbeit komfortabler macht.
2 Maßnahmen des Sicherheitsverbundes
Ausfallsicherheit: Möglichkeiten um das Risiko eines Ausfalls der Netzwerkkomponenten zu vermeiden
· redundante Hardware: durch eine Redundanz der Hardware ist ein Ausfall einer Hardwarekomponente nicht mehr so schlimm
· gesicherte Stromversorgung: Durch den Einsatz von USVs ist ein Serverabsturz durch einen Stromausfall nahezu unmöglich.
Zugriffssicherheit: Kontrolle der Zugriffe durch die Clients ins Internet und auch vom Internet in das lokale Netz.
· redundante Hardware: durch eine Redundanz der Hardware ist ein Ausfall einer Hardwarekomponente nicht mehr so schlimm
· gesicherte Stromversorgung: Durch den Einsatz von USVs ist ein Serverabsturz durch einen Stromausfall nahezu unmöglich.
Zugriffssicherheit: Kontrolle der Zugriffe durch die Clients ins Internet und auch vom Internet in das lokale Netz.
2 Maßnahmen des Datenverbundes:
· schnellerer Datenaustausch: durch die Vernetzung jedes Clients können Dateien einfach vom Server oder einem Client „gesaugt“ werden, ohne viel Arbeit zu verursachen.
· Zugriff auf entfernte Ressourcen: Auch wenn der Host weiter entfernt sein sollte ist es möglich darauf befindliche Daten zu empfangen oder Daten an den Server zu senden.
· Zugriff auf entfernte Ressourcen: Auch wenn der Host weiter entfernt sein sollte ist es möglich darauf befindliche Daten zu empfangen oder Daten an den Server zu senden.
Erläutern Sie die Aufgabe des folgenden OSI-Layer:
Transport Layer:
Transport Layer:
Regelt den Transport der Daten durch:
· Segmentierung = Aufteilung der Daten in Pakete mit Nummerierung. Zusammensetzung beim Empfänger
· Three-Way-Handshake = Verbindungsaufbau vor der eigentlichen Datensendung
· Empfangsbestätigung
· Flusssteuerung
· Segmentierung = Aufteilung der Daten in Pakete mit Nummerierung. Zusammensetzung beim Empfänger
· Three-Way-Handshake = Verbindungsaufbau vor der eigentlichen Datensendung
· Empfangsbestätigung
· Flusssteuerung
Nennen Sie fünf Gründe, die für ein Schichtenmodell im Netzwerk sprechen und erläutern Sie diese kurz.
erleichtert Lehren und lernen: Durch die Aufteilung des schwer erklärbaren Netzwerks wird das lernen für Newcomer der IT-Branche und das weitergeben des Wissens der Fachleute erleichtert.
Verringert Komplexität: Aufgrund der Trennung des Netzwerkes in verschiedene Bereiche ist wird auch die Komplexität verringert c) Herstellerunabhängig: Durch die Normierung des OSI-Modells ist ers nicht dem Hersteller überlassen, wie er zum Beispiel einen Switch baut.
Modularer Aufbau: Durch den modularen Aufbau des Netzwerkes in die verschiedenen Layer wird das Arbeiten erleichtert
definierte Schnittstellen:
Verringert Komplexität: Aufgrund der Trennung des Netzwerkes in verschiedene Bereiche ist wird auch die Komplexität verringert c) Herstellerunabhängig: Durch die Normierung des OSI-Modells ist ers nicht dem Hersteller überlassen, wie er zum Beispiel einen Switch baut.
Modularer Aufbau: Durch den modularen Aufbau des Netzwerkes in die verschiedenen Layer wird das Arbeiten erleichtert
definierte Schnittstellen:
Erläutern Sie zwei Gründe, warum man im Transport-Layer von einer sicheren Übertragung spricht
Segmentierung: Aufteilung der Daten in Pakete (Segmente) mit Nummerierung, die beim Empfänger wieder zusammen gesetzt werden
Three-Way-Handshake: Verbindungsüberprüfung vor der eigentlichen Datensendung
Three-Way-Handshake: Verbindungsüberprüfung vor der eigentlichen Datensendung
Beschreiben Sie je zwei Aufgaben der 4 Layer des TCP/IP-Modells.
Anwendung:
HTTP:Daten im World Wide Web abhörsicher übertragen
IMAP: Zugriff auf und die Verwaltung von empfangenen E-Mails
Transport:
TCP : auf welche Art und Weise Daten zwischen Computern ausgetauscht werden
UDP: Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen
Internet: Ipv4: IP Adressierung
Netzzugang: ARP: Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt Ethernet: Kabelgebundene Datennetztechnik für lokale Datennetze
HTTP:Daten im World Wide Web abhörsicher übertragen
IMAP: Zugriff auf und die Verwaltung von empfangenen E-Mails
Transport:
TCP : auf welche Art und Weise Daten zwischen Computern ausgetauscht werden
UDP: Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen
Internet: Ipv4: IP Adressierung
Netzzugang: ARP: Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt Ethernet: Kabelgebundene Datennetztechnik für lokale Datennetze
Skizzieren Sie das OSI-Modell am Beispiel eines Datentransfers mit Hilfe eines FTP Programms.
Application – L: Netzwerkanwendung:
FTP – Client
Presentation – L: Darstellung und Verschlüsselung: Zeichensatz
Sesseion – L: Aufbau von Sitzungen zwischen Applikationen
Transport – L: Adressierung von Diensten:
S – Port >= 1024 ; D – Port = 21
Network – L: Logische Adressierung:
S -Port: meine IP ;
D – Port: IP des Sitzungspartners
Data Link – L: Physikalische Adressierung:
S – Port: meine MAC ;
D – Port: MAC des Sitzungspartners
Physikal – L:
FTP – Client
Presentation – L: Darstellung und Verschlüsselung: Zeichensatz
Sesseion – L: Aufbau von Sitzungen zwischen Applikationen
Transport – L: Adressierung von Diensten:
S – Port >= 1024 ; D – Port = 21
Network – L: Logische Adressierung:
S -Port: meine IP ;
D – Port: IP des Sitzungspartners
Data Link – L: Physikalische Adressierung:
S – Port: meine MAC ;
D – Port: MAC des Sitzungspartners
Physikal – L:
Nennen Sie je zwei Protokolle von der Anwendungs-, Darstellungs-, Sitzungs-, Transport- und Vermittlungsschicht und erklären Sie kurz wozu dieses Protokoll benötigt wird.
Applikation – L:
POP3: Empfangen von Mails ;
SMTP: Versenden von Mails
Presentation – L:
SSH: Sichere Verbindung zu einem anderen Client aufbauen HTTPS: Sichere Verbindung zu einer Internetseite aufbauen
Session – L:
DNS: Namensauflösung ;
NetBIOS: Namen von Ressourcen erkennen
Transport – L:
TCP: Doppelt gesicherte Verbindung ;
UDP: Einfach gesicherte Verbindung
Network – L:
DHCP: Zuweisung von IP-Adressen ;
ARP : Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt
POP3: Empfangen von Mails ;
SMTP: Versenden von Mails
Presentation – L:
SSH: Sichere Verbindung zu einem anderen Client aufbauen HTTPS: Sichere Verbindung zu einer Internetseite aufbauen
Session – L:
DNS: Namensauflösung ;
NetBIOS: Namen von Ressourcen erkennen
Transport – L:
TCP: Doppelt gesicherte Verbindung ;
UDP: Einfach gesicherte Verbindung
Network – L:
DHCP: Zuweisung von IP-Adressen ;
ARP : Netzwerkadresse der Internetschicht die physikalische Adresse (Hardwareadresse) der Netzzugangsschicht ermittelt
Erklären Sie den Begriff CSMA/CD!
CSMA / CD
= Carrier Sense Multiple Access / Collition Detection
= Leitungsprüfung, Mehrfachzugang, Kollisionsüberprüfung
Die Leitung wird vor Datenübertragen überprüft.
Sollte sie frei sein, also kein anderer Client oder der Host am senden sein, werden die zu übermittelnden Daten versendet.
Bei einer Kollision steigt die Spannung innerhalb der Leitung. Dies kann von den Geräten gemessen werden.
Sollte eine solche Kollision gemessen werden wird die Datensendung abgebrochen und ein Zähler wird um eins erhöht. Anschließend läuft ein zufällig generierter Timer ab und die Prozedur wird von neuem gestartet.
= Carrier Sense Multiple Access / Collition Detection
= Leitungsprüfung, Mehrfachzugang, Kollisionsüberprüfung
Die Leitung wird vor Datenübertragen überprüft.
Sollte sie frei sein, also kein anderer Client oder der Host am senden sein, werden die zu übermittelnden Daten versendet.
Bei einer Kollision steigt die Spannung innerhalb der Leitung. Dies kann von den Geräten gemessen werden.
Sollte eine solche Kollision gemessen werden wird die Datensendung abgebrochen und ein Zähler wird um eins erhöht. Anschließend läuft ein zufällig generierter Timer ab und die Prozedur wird von neuem gestartet.
Beschreiben Sie die Funktionsweise des CSMA/CA Verfahrens!
Das Medium wird geprüft, anschließend wird ein
RTS (Ready to send) Signal versandt.
Nach erhalten des CTS (Clear to send) Signals wird die Datenübertragung gestartet.
Nach erhalten des ACK (Acknolegment) Signal ist das Senden beendet.
RTS (Ready to send) Signal versandt.
Nach erhalten des CTS (Clear to send) Signals wird die Datenübertragung gestartet.
Nach erhalten des ACK (Acknolegment) Signal ist das Senden beendet.
Erläutern Sie den Ablauf beim zugriff auf ein Medium bei einem Token Passing System
1. Sendeberechtigung wird durch ein kursierendes
Frei – Token zugewiesen
2. Sendewillige Station ergreift Frei – Token
3. Frei – Token wird durch ein Frame ersetzt und im Ring von Station zu Station weitergeleitet
4. Empfänger kopiert den Frame, setzt das „Recieve“-Bit; leitet an den Absender weiter
5. Sender entfernt den Frame und generiert ein neues Frei – Token
Frei – Token zugewiesen
2. Sendewillige Station ergreift Frei – Token
3. Frei – Token wird durch ein Frame ersetzt und im Ring von Station zu Station weitergeleitet
4. Empfänger kopiert den Frame, setzt das „Recieve“-Bit; leitet an den Absender weiter
5. Sender entfernt den Frame und generiert ein neues Frei – Token
Bestimmen Sie zu folgenden IP-Adressen die zugehörige Netzadresse, Broadcastadresse und Subnetzmaske:
a. 32.100.34.22
b. 141.22.99.123
c. 201.17.22.189
a. 32.100.34.22
b. 141.22.99.123
c. 201.17.22.189
32.100.34.22
1. Netzadresse: 32.0.0.0
2. Broadcast: 32.255.255.255
3. Subnetmask: 255.0.0.0 == /8
141.22.99.123
1. Netzadresse: 141.22.0.0 2.
2. Broadcast: 141.22.255.255
3. Subnetmask: 255.255.0.0 == /16
201.17.22.189
1. Netzadresse: 201.17.22.0
2. Broadcast: 201.17.22.255
3. Subnetmask: 255.255.255.0 == /24
1. Netzadresse: 32.0.0.0
2. Broadcast: 32.255.255.255
3. Subnetmask: 255.0.0.0 == /8
141.22.99.123
1. Netzadresse: 141.22.0.0 2.
2. Broadcast: 141.22.255.255
3. Subnetmask: 255.255.0.0 == /16
201.17.22.189
1. Netzadresse: 201.17.22.0
2. Broadcast: 201.17.22.255
3. Subnetmask: 255.255.255.0 == /24
Welche von folgenden IP-Adressen können zur Adressierung von Hosts verwendet werden? Begründen Sie Ihre Aussage. a. 127.13.57.123
b. 225.23.45.65
c. 134.45.128.0
b. 225.23.45.65
c. 134.45.128.0
127.13.57.123 == verwendbar. Klasse A
225.23.45.65 == nicht verwendbar. Multicast
134.45.128.0 == nicht verwendbar. Netzadresse
225.23.45.65 == nicht verwendbar. Multicast
134.45.128.0 == nicht verwendbar. Netzadresse
Flashcard set info:
Author: Zarkov
Main topic: Informatik
Topic: Vernetzte Systeme
School / Univ.: Berufsschule
City: Passau
Published: 17.09.2009
Card tags:
All cards (45)
no tags