Cisco Networking Academy CCNA1 [Endversion] - Zusammenfassung PDF

Title Cisco Networking Academy CCNA1 [Endversion] - Zusammenfassung
Author Badr Jdi
Course Strategische Netzwerkbeziehungen im Marketing
Institution Jade Hochschule
Pages 39
File Size 3.1 MB
File Type PDF
Total Downloads 51
Total Views 163

Summary

Cisco Networking Academy CCNA1 [Endversion] - Zusammenfassung...


Description

Datenkommunikation WS2019/20 Zusammenfassung Endversion

Contents CCNA 1 1. Kapitel 1 – Erforschen eines Internet................................................................................................ 2 2. Kapitel 2 – Konfigurieren eines Netzwerk-Betriebssystem.............................................................. 3 3. Kapitel 3 – Netzwerkprotokolle und Kommunikationsabläufe ....................................................... 5 4. Kapitel 4 – Netzwerkzugriff ............................................................................................................... 7 5. Kapitel 5 – Ethernet ......................................................................................................................... 16 6. Kapitel 6 – Vermittlungssicht .......................................................................................................... 21 7. Kapitel 7 – IP-Adressierung ............................................................................................................. 31 8. Kapitel 8 – Ipv4- und Ipv6-Subnetting ............................................................................................ 39 9. Kapitel 9 – Transportschicht............................................................................................................ 39 10.Kapitel 10 – Anwendungsschicht (Application Layer) .................................................................... 39 11.Kapitel 11 – Einrichten eines kleinen Netzwerks............................................................................ 39

1

Datenkommunikation WS2019/20 Zusammenfassung Endversion

1. Kapitel 1 – Erfor Erforschen schen eines Internet Client und Server: Server sind Computer mit Software, welche es ihnen erlaubt, Onfos wie E-Mails und Webseiten, mit anderen Endgeräten des Netzwerks zu teilen. Jeder Dienst benötigt eine andere Serversoftware. Ein Computer mit Serversoftware kann einem oder mehreren Clients Dienste gleichzeitig zur Verfügung stelllen. Geneauso beim Computer. Clients sind Computer, auf denen Software installiert ist, mit der die vom Server erhaltenen Informationen abgerufen und angezeigt werden. Beispiel für Client-Software ist ein Webbrowser: Chrome oder Firefox. Datei-Client zu Datei-Server: Datei-Server speichert Unternehmens- und Benutzerdateien an einem zentralen Speicherort. Die Clien-Geräte greifen auf diese Dateien mit Client-Software wie Windows Explorer zu. Web-Client zu Webserver: Der Webserver verwendet spezielle Webserversoftware, wohingegen die Clients Browser-Software, z.B. Windows Internet Explorer, für den Zugriff auf Webseiten verwenden. E-Mail-Client zu E-Mail-Server: Der Srever verwendet hier eine Spezielle Software, während eine Mail-Client-Software, z.B. Miscrosoft Outlook, für den Zugriff auf E-Mails auf dem Server verwenden.

Peer-to-Peer-Netzwerken: Der Computer kann gleichzeitig die beiden Rollen (Client und Server) einnehmen. (Besonders in SOHO-Umgebungen). Vorteile: • • • •

Einfache Instalation Geringe Komplexität Geringe Kosten Nutzlbar bei einfachen Aufgaben wie Dateiübertragung und gemeinsame Drucknutzung.

Nachteile: • • • •

Keine zentrale Verwaltung Nicht so sicher Nicht anpassbar Alle Geräte sind Client und Server gleichzeitig wodurch die Leistung beeinträchtigt werden kann.

Aktive Netzwerkkomponenten: Sie stellen eine Verbindung zwischen den einzelnen Endgeräten: Wireless-Router, LAN-Switch, Router, Multilayer-Switch und Firewall. Netzwerkarchitektur: •

Fehlertoleranz: Es muss mehrere Pfade zwischen Quell- und Zielort einer Nachricht vorhanden sein. Redundante Verbindungen ermöglichen alternative Wege, wenn ein Gerät oder eine Verbindung ausfällt. Der benutzer merkt davon nichts.

2

Datenkommunikation WS2019/20 Zusammenfassung Endversion •





Skalierbarkeit: Ermöglicht eine schnelle Explandierung, um neue Benutzer und Anwendungen zu unterstützen, ohne dabei negative Auswirkungen auf den Service für bestehende Benutzer zu haben. Sicherheit: - Vertraulichkeit: nur der vorgesehene und autorisierte Empfänger auf die Daten zugreifen und sie lesen können. - Integrität: Garantiert, dass die Infos während de Übertragung bis zum Bestimmungsort nicht geändert wurden ´. - Verfügbarkeit: rechtzeitige und zuverlässigen Zugriff auf Datenservices für autorisierte Benutzer. Quality of Service: Wenn das Datenverkerhrsvolumen die verfügbare Kapazität für die Übertragung im netzwerk überschreitet, werden die Pakete in Warteschlangen zwischengespeichert, bis wieder ausreichend Ressourcen für die Übertragung verfügbar sind. - Höhere Prio: Streaming-Medien - Webseiten: niedrige Prio.

2. Kapitel 2 – Konfigur Konfigurieren ieren eines Net Netzwerk-Betr zwerk-Betr zwerk-Betriebssystem iebssystem Primäre Befehlsmodi: • • •

Benutzer-EXEC-Modus: Hat nur einen eingeschränkten Funktionsumfang, ist aber für den grundlegenden Betrieb nützlich. Switch>Router> Privilegierter EXEC-Modus: erlaubt denZugriff auf alle Befehle und Funktionen. Switch#Router# Globale Konfigurationsmodus: Um das Gerät zu konfigurieren muss der Benutzer in den globalen Konfigurationsmodus wechseln. (config)# Nach dem Gerätename Switch(config)# Zwei unterkonfigurationsmodi: - Leitungskonfigurationsmodus (Line Configuration Mode) : Zum Konfigurueren einer des Konsolen-, SSH, Telnet- oder AUX-Tugriff verwendet. Switch(config-line)# - Schnittstellenkonfigurationsmodus (Interface Configuration Mode): Zum Konfigurieren einer Switch-Port- oder Router-Netzwerkschnittstelle verwendet. Switch(config-if)# Aus Benutzer-EXEC-Modus in Privilegierter EXEC-Modus: enable Aus Privilegierter EXEC-Modus zurück in Benutzer-EXEC-Modus: desable Aus dem globalen Konfigurationsmodus in Privilegierter EXEC-Modus: configure terminal Aus dem globalen Konfigurationsmodus in Unterkonfigurationsmodi: line console 0 (Zrück? Dann „exit“) Aus beliebigen Unterkonfigurationsmodi in Privilegierter EXEC-Modus: end oder Strg+Z

Aus dem Video: Switch>enable Switch # configure terminal Switch(config)#line console 0 Switch(config-line)#exit Switch(config)#line vty 0 15 Switch(config-line)# interface vlan 1 Switch(config-if)interface fastethernet 0/1 Switch(config-if)#line console 0 Switch(config-line)#end 3

Datenkommunikation WS2019/20 Zusammenfassung Endversion Switch#

Hostname eingeben: Switch# configure terminal Switch(config)# hostname SW-Floor-1 Sw-Floor-1(config)# Passwort: Privilegierten EXEC-Modus: Sw-Floor-1>enable Sw-Floor-1# Sw-Floor-1# conf terminal Sw-Floor-1(config)# enable secret class Sw-Floor-1(config)#exit Sw-Floor-1# Sw-Floor-1# disable Sw-Floor-1# enable Password: Sw-Floor-1# Benutzer-EXEC-Modus: Sw-Floor-1(config)# line console 0 Sw-Floor-1(config-line)# password cisco Sw-Floor-1(config-line)# login Sw-Floor-1(config-line)# exit Sw-Floor-1(config-line)# VTY-Leitungskennwort: Sw-Floor-1(config)# line vty 0 15 Sw-Floor-1(config-line)# password cisco Sw-Floor-1(config-line)# login Sw-Floor-1(config-line)# NB: Zur Verschlüsselung der Kennwörtern Sw-Floor-1(config)# service password-encryption Sw-Floor-1(config-line)# exit Sw-Floor-1# show running-conifg (Zum Anzeigen der aktuellen Konfiguration) Beschränken des Zugriffs auf einen Switch: • Verschleiern alle Kennwörter: Sw-Floor-1(config)# service password-encryption Sw-Floor-1(config)# • Schützen den privilegierten EXEC-Zugriff mit dem Kennwort Cla55: Sw-Floor-1(config)# enable secret Cla55 Sw-Floor-1(config)# • Schützen des Zugriffs auf die Konsolleitung Verwenden Sie das Kennwort „Cisco“ Lassen Sie die Anmeldung zu Sw-Floor-1(config)# line console 0 Sw-Floor-1(config-line)# password Cisco0 4

Datenkommunikation WS2019/20 Zusammenfassung Endversion •

Schützen der ersten 16 VTY-Leitungen Verwenden Sie das Kennwort „Cisco“ Lassen Sie die Anmeldung zu Sw-Floor-1(config)# line vty 0 15 Sw-Floor-1(config-line)# password Cisc0 Sw-Floor-1(config-line)# login Sw-Floor-1(config-line)#

Speichern der aktuellen Konfigurationsdateie • in NVRAM gespeichert und beim neustart gehen die Inhalte nicht verloren • in RAM gespeichert und beim Neustart gehen die Inhalte verloren Show running-config: Aktuelle Konfigurationsdatei zu zeigen Show startup-config: Startkonfidgurationsdatei zu zeigen Zum Speichern der Konfigurationsänderungen: copy running-config startup-config Konfigurieren einer virtuellen Switch-Schnittstelle Wechseln Sie in den Schnittstellenkonfigurationsmodus für VLAN1. Legen Sie die Ipv4Adresse auf 192.168.10.2 und die Subnetzmaske 255.255.255.0 Aktivieren der Schnittstelle Switch(config)# interface vlan 1 Switch(config-if)# ip address 192.168.10.2 255.255.255.0 Switch(config-if)# no shutdown

3. Kapitel 3 – Netzwerkpr Netzwerkprotokolle otokolle u und nd Kommunikat Kommunikations ions ionsabläufe abläufe Zusammenspiel der Protokolle

HTTP: definiert den Inhalt und das Format der Anfragen und Antworten, die zwischen Cleint und Server ausgetauscht werden. 5

Datenkommunikation WS2019/20 Zusammenfassung Endversion TCP: verwaltet den einzelnen Gespräche. TCP unterteilt HTTP-Nachrichten in kleinere Komponenten, sogenante Segmente. IP: TCP-Segmente verpacken, dazugehörigen Adressen zuweisen und an den Zielhost weiterzuleiten. Ethernet: 2Funktionen: Die Kommunikation auf der Sicherungsschicht und die physiche Übertragung der Daten über das Netzwerk. Protokollfamielien:

TCP/IP-Protokollamilie: https://static-course-assets.s3.amazonaws.com/ITN6/en/index.html#3.2.2.3 TCP/IP-Kommunikationsprozess: Ethernet IP

TCP

DATEN

Schichtenmodell

Das OSI-Referenzmodell: 3.2.4.1 Aktivitäten: 3.2.4.5 6

Datenkommunikation WS2019/20 Zusammenfassung Endversion PDU

NIC ist die Tansmetter Rolle des Protokolls sind im 3.1.1.2 Ganz wichtig: 3.2.4.1

4. Kapitel 4 – Netzwerkz Netzwerkzugriff ugriff Der Prozess, den die Daten von einem Quellknosten zu eunem Zielknoten durchlaufen, gestaltet sich wie folgt: • • • •

Benutzerdaten werden durch Transprotschicht segmentiert, von der Vermittlungsschicht in Pakete verpackt und von der Sicherungschicht weiter in Frames gekapselt. Die Bitübertragungschicht kodiert die Frames und erzeigt die elektrischen, otischen oder Funkwellensignale. Diese Signalen werden nacheinander über das Medium gesendet. Die Bitübertragungschicht am Zielknoten empfängt die einezelnen Signale des Mediums, konvertiert diese wieder in Bits und übergibt die Bits an die Sicherungschicht als einen vollständigen Frame.

Funktionen: Die Bitübertragungschicht-Standard betreffen drei Funktionsbereiche: • Physiche Komponenten: Hardware, Medien und andere Steckverbinder, welche Bits in Form von Dignalen übertragnen und weiterleiten. • Kodierung: Verfahren zuu Umwandlung eines Stroms von Datenbits in einen vordefinierten Code. Bei der manchester-kodierung wird eine 0 als Übergang von hoher Spannung auf eine 1 als Übergang von niedrigen aus hohere Spannung dargestellt. 7

Datenkommunikation WS2019/20 Zusammenfassung Endversion



Signalisierung: Die Bitübertragungschicht muss elektrische, optische oder Wireless-Signale generieren, die „1“ und „0“ auf dem Medium darstellen. Morsecode: ein weiteres Signalisierungsverfahren, das eine Reihe von Eins-Aus-Tönen, Licht oder Klicks verwendet, um Text über Telefonleitungen oder zwischen Schiffen auf See zu senden.

Viele Faktoren beeinflussen die tatsächliche Datenübetragungsrate. Dazu gehören: • • •

Menge des Datenverkehrs Die Art des Datenverkehrs Die Latenzzeit, die erzeugt wird durch die Anzahl von Netzwerkgeräten, die sich zwischen Quelle und Ziel befinden.

Die Latenzzeit bezieht sich auf verzögerungszeit für Daten, die von einem bestimmten Punkt zu einem anderebübertragen.

Ein Beispiel: Standards für Kupfermedien sind definiert für: 8

Datenkommunikation WS2019/20 Zusammenfassung Endversion • • • • •

Die Art der verwendeten Kupferverkablung Die Datenübertragungsrat der kommunikation Die verwendeten Anschlusstypen Pnbelegung und Farbcodes der Medienverbindungen Die maximale Länge der medien

Die Abbildung zeigt verschiedene Arten von Schnittstellen und Ports 1941-Routers

Eigenschaften von Kupferkabeln: Die Zeitsteuerung und die Spannungswerte der elektrischen Impulse sind darüber hinaus anfällig für Störungen aus zwei Quellen: • Elektromagnetische Interferenz (EMI) oder Hochfrequenzstörung (RFI): Radiowellen, elektromagnetische Geräte wie Leuchtstofflampen oder Elektromotoren • Übersprechen (RFI): Andere Ader stört die benachbarte Ader. 9

Datenkommunikation WS2019/20 Zusammenfassung Endversion

Kupfermedien • Unshielded-Twisted Pais (UTP): 4 Paaren farbekodieter Adern, die miteinander verdrillt sind. • Shielded-Twistet Pai (STP): Noch teurer und schwerer zu installieren. 4 Adepaare, jedes in einer Folienabschirmung, die dann insgesamt von einem Metallgeflecht oder einer Folie umgeben sind. • Koaxial:

Arten von UTP-Kabeln:

Eigenschaften der glassfaserverkablung: • Untenehmenszwecke: für Backbone-verkablung eingesetzt und verbindet akive Netzwerkkomponenten miteinander. • Fiber-to-the-Home (FTTH): um stetige verfügbare Breitbanddienste für heimnetzwerke und kleine Unternehmen zu bieten. • Langsteckennetze: werden von SP verwendet, um Länder und Städte zu verbinen. • Unterseekabel: um zuverlässige Hochgeschwindigkeits- und Hochwasserbedingungen zu bieten, die raue Unterwasserlösungen über transozeanische Entfernungen aushalten. 10

Datenkommunikation WS2019/20 Zusammenfassung Endversion

Arten von Glasfaser-medien: Die Darstellung der Bitströme auf dem Medium erfolgt durch Lichtimpulse. Diese werden erzeugt von: • Lasern • Leuchtdioden (LEDs) Glasfaserkabel lassn sich grob in zwie Typen einteilen: • besteht aus einem sehr kleinen Kern und verwendet teuere LaserTechnologie, um einen einzelnen Lichtstrahl zu senden (Datenübertragung für Langstreckentelefonie und Kabel-TV-Anwendungen erforderlich sind).



besteht aus einem sehr gößeren Kern und nutzt LEDs, um Lichtimpulse zu senden. 10Gbit/s über Strecklängen von bis zu 550 Metern.

11

Datenkommunikation WS2019/20 Zusammenfassung Endversion Glasfaser-Steckverbinder:

12

Datenkommunikation WS2019/20 Zusammenfassung Endversion

Glasfaser vs. Kupferkabel

Zugriff der oberen Schichten auf das Medium Akzeptiren von packeten der schicht 3 und Verpacken in Frames Vorbereiten von Netzwerkdaten für das physische Netzwerk Steuern, wie Daten über das Medium gesendet und empfangen werden Austausch von Frames zwischen Knosten über ein physisches Netzwerkmedium, zum Beispiel UTP oder Glasfaser • Empfang und Weiterleitung von Paketen an ein Protokoll einer höheren Schicht. • Ausführung der Fehlererkennung Hier werden Netzwerkgeräte als Knoten bezeichnet. Knoten bilden Frames und leiten sie weiter. • • • • •

13

Datenkommunikation WS2019/20 Zusammenfassung Endversion Teilschichten der Sicherungsschicht: • Logical Link Control (LLC): Diese Schicht kommuniziert mit der oberen Shcicht (vermittlungschicht). Sie fügt Infos in den Frame ein, die erkennt, welches Vermittlungsschichtprotokoll für den Frame benutzt wird. • Media Access Control (MAC): Definiert die Medienzugriffsverfahven, die durch Hardware erfolgen. Sie sorgt für die Adressierung und den Zugriff der Sicherungschicht auf verschiedene Netzwerktechnoologien.

Mac-Teilschicht arbeitet mit Ethernet-technologie zusammen.

Zugriff auf medien: Beispielsweise kann ein Ethernet-LAN aus vielen Hosts bestehen, die gleichzeitig auf das Medium zugreifen wollen. Serielle Verbindungen bestehen aus einer direkten Verbindung zwischen nur zwei Geräten. Bei jedem Hop entlang des Pfads nimmt der router Folgendes vor: • Empfängt einen Frame von einem Medium • Entpackt den Frame • Kapselt das Packet wieder in einem neuen Frame 14

Datenkommunikation WS2019/20 Zusammenfassung Endversion •

Leitet den neuen Frame passend zum Medium auf das Segment im physischen Netz weiter.

Der Router in der Abbildung verfügt über ein Ethernet-Interface zum Anschluss an das LAN und über eine serielle Schnittstelle zur Verbindung mit dem WAN. Steuerung des Medienzugriffs: Media Access Control ist das Äquivalent zu Verkehrsregeln, die das Auffahren von Kraftfahrzeugen auf eine Autobahn steuern. Das Äquivalent einer fehlenden Medienzugriffssteuerung wäre, wenn Fahrzeuge den Verkehr ignorieren und ohne Rücksicht auf andere Fahrzeuge auf die Autobahn auffahren. Allerdings sind nicht alle Straßen und Auffahren gleich. Ein Fahrer befolgt für jede Art von Auffahrt eine andere regel. Die heute verwendeten Verhafren der Medienzugriffssteuerung sind abhängig von: • Topologie – Wie die Verbidnungen zwischen den Knoten der Sicherungschicht angeordnet. • Gemeinsame Medienutzung – Wie die Knoten das Medium gemeinsam nutzen.

• • • •

Indikator-Flags für Start und Stopp – zu Erkennen des Anfangs und Ende des Frames Adressierung – Quell- und Zielknoten auf dem Medium an. Typ – identifiziert das Protokoll von Schicht 3 im Datenfeld Kontrolle – spezielle Flusskontrolldienste wie Quality of Service. Verwendet um bestimmten Nachrichtentypen Weiterleitungspriorität zu geben. Z, B. VoIP-packete => hähere Prio 15

Datenkommunikation WS2019/20 Zusammenfassung Endversion Daten – Nutzdaten des Frames (d. H. Paket-header, Segment-Header und die Daten) Fehlererkennung – zur Fehlererkennung verwendet und befindet sich nach den Daten im Trailer. Eine Fehlererkennung wird der Sicherungsschicht hinzugefügt, weil die Signale auf dem Medium Störungen, Verzerrungen oder Verlusten ausgesetzt seinkönnten, welche die Bit-Werte der Signale wesentlich verändern.

• •

LAN- und WAN-Frames In einem TCP/IP-Netzwerk arbeiten alle Protokolle der OSI-Schicht 2 mit IP auf der OSI-Schicht 3 zusammen. Zu den zählen: • Ethernet • 802.11 Wireless • Point-to-Point Protocol (PPP) • HDLC • Frame relay

5. Kapitel 5 – Ethernet Die Ethernet-Protokoll-Standard , einschließlich des der Ethernet ist heutzutage die am weitesten verbreitete LAN-Technologie. Ethernet arbeitet auf der Sicherungs- und der Bitübertragungsschicht. (IEEE 802.2 und 802.3). Ethernet unterstützt Datenübertragungsraten von: • 10 Mbit/s, 100 Mbit/s, 1000 Mbit/s, 40000 Mbit/s, 100000 Mbit/s. Mac-Teilschicht Hauptaufgaben: • Datenkapselung: Frame-Erstellung vor der Übertragung und die Zerlegung des Frames nach seinem Empfang. Bei der Erstellung eines Frames fügt die MAC-Schicht der Vermittlungsschicht-PDU einen Header und einen Trailer. Datenkapselung umfasst drei Hauptfunktionen: • Frame-Begrenzung: Die Bit-Gruppe, die einen Frame bildet zu identifizieren. • Adressierung: Der Kapselungprozess enthält die Schicht 3-PDU und bietet auch eine Adressierung für die Sicherungsschicht. • Fehlererkennung: Jeder Frame enthält einen Trailer, der verwendet wird, um Fehler bei der Übertragung zu erkennen. • Media Access Control: Medienzugriffsteuerung. Zuständig für die Platzierung von Frames auf den Medien und die Entfernung von Frames von den Medien. Ethernet ist ein konfliktbasiertes Verfahren zur Vernetzung. Es bedeutet, dass jedes Gerät versucht, Daten über das gemeinsame genutzte Medium zu übertragen, sobald es Daten senden möchten. CSMA/CD-Prozess wird in Halbduplex verwendet, um Kollisionen zu erkennen und aufzulösen.

16

Datenkommunikation WS2019/20 Zusammenfassung Endversion



Übung – Ethernet-Frame-Felder 5.1.1.6 17

Datenkommunikation WS2019/20 Zusammenfassung Endversion

MAC-Adressen und Hexadezimal 48-Bit-Binär-Wert, der in 12 hexadezimal Ziffern (4 Bits pro hexadezimal Ziffer) ausgedrückt wird. [9C-1E-46-12-8F-1A]. Die von IEEE festgelegten Regeln erfordern von jedem Anbieter, der Ethernet-geräte verkauft, sich bei IEEE zu registrieren. Der IEEE weist dem Anbieter einen 3-Byte (24...


Similar Free PDFs