Netzwerke für FOM Essen PDF

Title Netzwerke für FOM Essen
Course Netzwerke
Institution FOM Hochschule
Pages 16
File Size 2.4 MB
File Type PDF
Total Downloads 742
Total Views 900

Summary

Klausur Netzwerke 09. 9 Aufgaben / 90Min. Keine MC Zu jeden Punkt Vorteile und Nachteile aufzahlen können! ISO/OSI Schichtenmodell (Was ist das und wozu dient es?) (Seite 67-75) Das OSI-Modell ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur. Zweck des OSI-Modells ist, Kommunik...


Description

Klausur Netzwerke 9 Aufgaben / 90Min. Keine MC Zu jeden Punkt Vorteile und Nachteile aufzahlen können!

1.

09.07.2018

ISO/OSI Schichtenmodell (Was ist das und wozu dient es?) (Seite 67-75)

Das OSI-Modell ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur. Zweck des OSI-Modells ist, Kommunikation über unterschiedlichste technische Systeme hinweg zu ermöglichen und die Weiterentwicklung zu begünstigen. Dazu definiert dieses Modell sieben aufeinander folgende Schichten mit jeweils eng begrenzten Aufgaben. In der gleichen Schicht mit klaren Schnittstellen definierte Netzwerkprotokolle sind einfach untereinander austauschbar, selbst wenn sie wie das Internet Protocol eine zentrale Funktion haben. Kurzbeschreibung des OSI-Schichtenmodells 1. Schicht / Bitübertragung: Umwandlung der Bits in ein zum Medium passendes Signal und physikalische Übertragung. 2. Schicht / Sicherung: Segmentierung der Pakete in Frames und Hinzufügen von Prüfsummen. 3. Schicht / Vermittlung: Routing der Datenpakete zum nächsten Knoten. 4. Schicht / Transport: Zuordnung der Datenpakete zu einer Anwendung. 5. Schicht / Kommunikation: Steuerung der Verbindungen und des Datenaustauschs. 6. Schicht / Darstellung: Umwandlung der systemabhängigen Daten in ein unabhängiges Format. 7. Schicht / Anwendung: Funktionen für Anwendungen, sowie die Dateneingabe und -ausgabe.

Bitübertragungsschicht Maßnahmen und Verfahren zur Übertragung von Bitfolgen Schicht 1 Physical

Die Bitübertragungsschicht definiert die elektrische, mechanische und funktionale Schnittstelle zum Übertragungsmedium. Die Protokolle dieser Schicht unterscheiden sich nur nach dem eingesetzten Übertragungsmedium und -verfahren. Das Übertragungsmedium ist jedoch kein Bestandteil der Schicht 1.

Sicherungsschicht Logische Verbindungen mit Datenpaketen und elementare Fehlererkennungsmechanismen Schicht 2 Data Link

Die Sicherungsschicht sorgt für eine zuverlässige und funktionierende Verbindung zwischen Endgerät und Übertragungsmedium. Zur Vermeidung von Übertragungsfehlern und Datenverlust enthält diese Schicht Funktionen zur Fehlererkennung, Fehlerbehebung und Datenflusskontrolle. Auf dieser Schicht findet auch die physikalische Adressierung von Datenpaketen statt.

Vermittlungsschicht Routing und Datenflusskontrolle Schicht 3 Network

Die Vermittlungsschicht steuert die zeitliche und logische getrennte Kommunikation zwischen den Endgeräten, unabhängig vom Übertragungsmedium und der Topologie. Auf dieser Schicht erfolgt erstmals die logische Adressierung der Endgeräte. Die Adressierung ist eng mit dem Routing (Wegfindung vom Sender zum Empfänger) verbunden.

Transportschicht Logische Ende-zu-Ende-Verbindungen Schicht 4 Transport

Die Transportschicht ist das Bindeglied zwischen den transportorientierten und anwendungsorientierten Schichten. Hier werden die Datenpakete einer Anwendung zugeordnet.

Kommunikationsschicht Prozeß-zu-Prozeß-Verbindungen Schicht 5 Session

Die Kommunikationsschicht organisiert die Verbindungen zwischen den Endsystemen. Dazu sind Steuerungs- und Kontrollmechanismen für die Verbindung und dem Datenaustausch implementiert.

Darstellungsschicht Ausgabe von Daten in Standardformate Schicht 6 Die Darstellungsschicht wandelt die Daten in verschiedene Codecs und Formate. Hier Presentation werden die Daten zu oder von der Anwendungsschicht in ein geeignetes Format umgewandelt. Anwendungsschicht Dienste, Anwendungen und Netzmanagement Schicht 7 Die Anwendungsschicht stellt Funktionen für die Anwendungen zur Verfügung. Diese Application Schicht stellt die Verbindung zu den unteren Schichten her. Auf dieser Ebene findet auch die Dateneingabe und -ausgabe statt.

In der folgenden Tabelle werden die verschiedensten Protokolle, Übertragungs- und Vermittlungstechniken den Schichten des OSI-Modells zugeordnet Schicht 7 Anwendung

Telnet, FTP, HTTP, SMTP, NNTP

Schicht 6 Darstellung

Telnet, FTP, HTTP, SMTP, NNTP, NetBIOS

Schicht 5 Kommunikation Telnet, FTP, HTTP, SMTP, NNTP, NetBIOS, TFTP Schicht 4 Transport TCP, UDP, SPX, NetBEUI Schicht 3 Vermittlung

IP, IPX, ICMP, T.70, T.90, X.25, NetBEUI

Schicht 2 Sicherung

LLC/MAC, X.75, V.120, ARP, HDLC, PPP

Schicht 1 Übertragung

Ethernet, Token Ring, FDDI, V.110, X.25, Frame Relay, V.90, V.34, V.24

2.

Verkabelung (Primär, Sekundär, Tertiär)

3.

Zugriffsverfahren

Über das Zugriffsverfahren wird der Medienzugriff in Netzwerken festgelegt. Im OSI-Modell wird darunter die Kommunikation zwischen dem Physical Layer (Schicht 1 = Bitübertragungsschicht) und dem MAC-Layer (Schicht 2a = Teil der Sicherungsschicht) verstanden. Über das Zugriffsverfahren wird geregelt, welche Station, d. h. welches Datenendgerät zu welchem Zeitpunkt welche Datenmenge an wen übertragen darf. Im LAN ist wichtig festzulegen, wie die beteiligten Stationen und Netzkomponenten auf das Netzwerkkabel zugreifen. Die Regelung des Zugriffs und die damit verknüpfte Übertragung von geeigneten Daten in einem festgelegten Rahmen, gehören zu den Hauptaufgaben des MAC-Layers. Im Zusammenhang mit dem MAC-Layer wird meist nicht von Netzwerk-Kabeln gesprochen, sondern von Übertragungsmedien. Bekannte Zugriffsverfahren: CSMA/CD (Carrier Sense Multiple Access/Collision Detection) Zugriffsverfahren für den Shared-Media-Betrieb. Es umfasst die Verfahren für  Aktivitätsüberwachung und Vielfachzugriff ( CSMA)  mit Kollisionserkennung (Collision Detection, CD). CSMA/CD wurde von der IEEE-Arbeitsgruppe standardisiert, ebenso wie die Weiterentwicklungen:  IEEE 802.3 für das Ethernet,  IEEE 802.3u für das Fast-Ethernet,  IEEE 802.3z für das Gigabit-Ethernet. Weitere auf CSMA basierende Zugriffsverfahren sind: CSMA/CA und CSMA/CR. Token-Passing Während bei dem CSMA/CD-Verfahren der Zufall eine entscheidende Rolle spielt, handelt es sich bei der Klasse der Token-Passing-Verfahren um kontrollierte Zugriffsverfahren. Durch das Zuteilen einer Sendeerlaubnis wird sichergestellt, dass zu einer bestimmten Zeit genau ein Datenendgerät den Zugriff auf das Netz bekommt und übertragen darf. Das Senderecht wird dabei mit einem im Netz kreisenden Token (eine Marke für die Sendeerlaubnis) von Datenendgerät zu Datenendgerät weitergegeben. Token-Passing wurde von der IEEE-Arbeitsgruppe in zwei Varianten standardisiert:  IEEE 802.4 für Token-Bus  IEEE 802.5 für Token-Ring

4.

VPN (Virtual Private Network) (Seite 476-483)

Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz. Virtuell in dem Sinne, dass es sich nicht um eine eigene physische Verbindung handelt, sondern um ein bestehendes Kommunikationsnetz, das als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden.

DHCP (Dynamic Host Configuration Protocol)„Transferaufgabe“ was ist DHCP und wie funktioniert es? 5.

DHCP ermöglicht es, angeschlossene Clients ohne manuelle Konfiguration der Netzwerkschnittstelle in ein bestehendes Netzwerk einzubinden. Nötige Informationen wie IPAdresse, Netzmaske, Gateway, Name Server (DNS) und ggf. weitere Einstellungen werden automatisch vergeben, sofern das Betriebssystem des jeweiligen Clients dies unterstützt. DHCP ist eine Erweiterung des Bootstrap-Protokolls (BOOTP), das für Arbeitsplatz-Computer ohne eigene Festplatte (Diskless-Workstation) notwendig war, wo sich der Computer beim Startvorgang zunächst vom BOOTP-Server eine IP-Adresse zuweisen ließ, um danach das Betriebssystem aus dem Netzwerk zu laden. DHCP ist weitgehend kompatibel zu BOOTP und kann entsprechend mit BOOTP-Clients und -Servern (eingeschränkt) zusammenarbeiten.

6.

DNS (Domain Name System) (verzeichnisdienst, Nebenservices) Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Die Domain wird dann dort vom DNS in die zugehörige IP-Adresse (die „Anschlussnummer“ im Internet) umgewandelt – zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 und führt so zum richtigen Rechner.

7.

NAT (Network Adress Translation) / Proxy

In einem lokalen Netzwerk wird zur Datenübertragung zwischen den einzelnen Clients und einem fremden Netzwerk (z.B. Internet aber auch weiteres Subnet wie z.B. LAN zu WLAN) eine “Instanz” benötigt, welche den Datenverkehr abwickeln kann. Dies kann entweder ein beteiligter ComputerClient sein, welcher gleichzeitig als (Proxy-)Server dient oder ein Router, mit welchem alle Clients verkabelt oder kabellos (über einen integierten oder separaten Wireless Access Point) verbunden sind (siehe Netzwerkgrafik). Ein Proxy-Server im lokalen Netzwerk (LAN) stellt die Verbindung zum Internet oder anderen Subnet im LAN her, prüft und filtert die eingehenden Nachrichten, was die Sicherheit in einem internen Netzwerk erhöht. Auch können z.B. die Internet-Daten aller User lokal auf dem Proxy gespeichert werden (Caching), um diese schneller zur Verfügung stellen zu können. Der Unterschied zum Router ist die Abhängigkeit des Proxy vom Anwendungsprotokoll (z.B. http), d.h. er ist das vorläufige Ziel des vom Client versandten Datenpaketes und wertet dieses aus, um zu erfahren was damit geschehen soll. Der Router reicht die Datenpakete dagegen einfach mittels NAT (Erklärung s. unten), unabhängig vom Anwendungsprotokoll, durch. Wir geben dem NAT-Router den Vorzug, da dieser die vielfältigeren Möglichkeiten bietet. In Verbindung mit einer Firewall auf dem Router und auf jedem Client ist der sicherheitsrelevante Nachteil gegenüber dem Proxy mehr als ausgeglichen und ist einfacher zu konfigurieren! Ein Router ermöglicht, neben der Verbindung im lokalen Netzwerk, auch die gleichzeitige Internetverbindung aller Clients mit einem Internet-Account, d.h. die vorhandene Bandbreite teilt sich unter den verbundenen Clients auf. Dies bewerkstelligt der Router mittels NAT (Network Address Translation); hierbei wird die gemeinsam genutzte Internet-IP-Adresse auf die lokale IPAdresse im LAN umgesetzt.

8.

Power over Ethernet

https://de.wikipedia.org/wiki/Power_over_Ethernet Hinter Power-over-Ethernet stehen standardisierte Verfahren, um Netzwerk-Endgeräte über das Netzwerk-Kabel mit Strom zu versorgen. Die Stromversorgung von Endgeräten in der Netzwerktechnik liegt im Einflussbereich der Hersteller der Endgeräte. Die lösen die Stromversorgung von Geräten mit geringen Leistungen meist über Steckernetzteile. Das bedeutet, neben jeder Netzwerkdose muss auch eine 230V-Steckdose sitzen. Ethernet nimmt nicht nur für die lokale Netzwerkverkabelung, sondern auch für Sicherheitsnetzwerke eine führende Position ein. Da immer mehr Geräte über eine Ethernet-Schnittstelle verfügen, ist vorstellbar, dass man darüber auch gleich die Stromversorgung abwickelt. Mit Power-over-Ethernet (PoE) entfällt der separate Stromanschluss und Steckernetzteile für die Stromversorgung. Zum Beispiel für Webcams und WLAN-Access-Points. PoE-Standard

Leistung pro Port nutzbare Leistung

PoE

IEEE 802.3af 15,4 Watt

12,95 Watt

PoE+

IEEE 802.3at 25,4 Watt

21,90 Watt

PoE++ / 4PPoE IEEE 802.3bt

70 bis 100 Watt

Der Hauptvorteil der Power-over-Ethernet-Spezifikationen besteht darin, dass die bestehende Netzwerkverkabelung mit Twisted-Pair weiterverwendet werden kann.

VLAN (Virtual Local Area Network)

9.

Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz innerhalb eines Switches bzw. eines gesamten physischen Netzwerks. Es kann sich über mehrere Switches hinweg ausdehnen. Ein VLAN trennt physische Netze in Teilnetze auf, indem es dafür sorgt, dass VLAN-fähige Switches Frames (Datenpakete) nicht in ein anderes VLAN weiterleiten (obwohl die Teilnetze an gemeinsamen Switches angeschlossen sein können). Lokale Netze werden heute üblicherweise mit Hilfe von aktiven Komponenten aufgebaut, die auf OSI-Ebene 2 arbeiten. In der Regel sind diese Komponenten Switches. Durch die heute gängigen Switch-Implementierungen, welche die Anschlüsse üblicherweise im Vollduplex-Modus betreiben und kollisionsfrei arbeiten, können auch sehr große, aber dennoch performante LANs mit einigen hundert oder tausend Stationen aufgebaut werden. Eine Unterteilung solcher Netze kann grundsätzlich aus mehreren Gründen wünschenswert sein: 

Flexibilität bei der Zuordnung von Endgeräten zu Netzwerksegmenten, unabhängig vom Standort der Basisstation.



Performance-Aspekte: So kann zum Beispiel ein bestimmter Datenverkehr wie VoIP in ein VLAN erfolgen, das bei der Übertragung priorisiert wird. Häufig möchte man jedoch einfach nur Broadcast-Domänen verkleinern, damit sich Broadcasts nicht über das gesamte Netz ausbreiten.



Sicherheitsaspekte: VLANs können Netze gegen Ausspionieren und Abhören besser absichern als geswitchte Netze....


Similar Free PDFs