Modul 1-6 Flashcards
Physikalische Topologie
Zeigt in welche Raum sich Gerät Physisch befindet
Logische Topologie
Zeigt in Welche Netzwerk sich Gerät befindet
PROTOKOLL
Festlegung von Regeln nach denen die Kommunikation ablauft
NETZWERKPROTOKOLLE
Regeln zur Übertragung von Daten in eine Netzwerk
UNICAST
daten werden von einem Client empfangen
MULTICAST
daten werden von mehreren Clients empfangen
BROADCAST
daten werden von allen Clients empfangen
TCP / IP - definicija
Reihe von verschiedenen Protokollen die zusammenarbeiten
OSI-MODEL
- Phisical Layer
- Data Link Layer
- Network Layer
- Transport Layer
- Session Layer
- Presentation Layer
- Application Layer
Phisical Layer
Bitübertragungsschicht
Kabel, Stecker, Antenne, Link-LED
Data Link Layer
o Sicherungsschicht
o WLAN / Ethernet-Frame
o Hardware Adresse (MAC Adresse)
Network Layer
o Vermittlungsschicht
o Logische Adressierung (IP Adresse)
o Routing Protokolle
Transport Layer
o Transportschicht
o Segmentierung, Segmentnummer
o Zuweisung zur Applikation
Application Layer
Anwendungsschicht
z.B. Browser (http, https, DNS, POP3…), Email (FTP)
PDU
Protokoll Data Unit
Protokoll Data Unit
Bezeichnung und Inhalt der Daten in der verschiedene Schichten
PDU to OSI-Modell
Daten 5,6,7
Segment 4
Paket 3
Frame 2
Bits 1
Segment-Header
- Segmentnummer (Quell- / Zielsystem)
- Portnummer
Paket-Header
- Quell + Ziel IP
Frame-Header
- MAC Adresse
- Information zum übergeordnete Protokoll
Frame-Trailer
- Einzige Layer mit Trailer
Encapsulation
Jeder Layer stellt Informationen in Header den Nutzdaten voran
De-Encapsulation
Nutzdaten werden vom Header „befreit“ wobei Headerinformationen in jeder Schicht ausgewertet und weiterverarbeitet werden
CSMA / CD
Carrier Sense Multiple Access / Collision Detection
CSMA - definicija
Protokoll, bei dem Übertragungsmedium die Abwesenheit von anderem Datenverkehr überprüft
HEXADEZIMALES SYSTEM
10 A
11 B
12 C
13 D
14 E
15 F
DEZIMAL -> DUALSYSTEM
87₁₀ = ???₂
i.
87₁₀ = 8 * 10¹ + 7 * 10⁰
= 8 * 2¹ * 5 + 7 * 2⁰
= 8 * 2³ + 1 * 2¹ + 7 * 2⁰
64 32 16 8 4 2 1
1 0 1 0 1 1 1
ii.
87₁₀ = 64 | 23 | 16 | 4 | 2 | 1
= 64 + 23 + 16 + 4 + 2 + 1
iii.
87₁₀ = 101 0111
87: 2 = 43 1
43: 2 = 21 1
21: 2 = 10 1
10: 2 = 5 0
5: 2 = 2 1
2: 2 = 1 0
1: 2 = 0 1
87₁₀ = 1010111₂
DEZIMAL -> HEXADEZIMAL
789₁₀ = ???₁₆
i.
789: 16 = 49 5
49: 16 = 3 1
3: 16 = 3 3
ii.
256 16 1
16² 16¹ 16⁰
3 1 5
789₁₀ = 315₁₆
DUALSYSTEM ->DEZIMAL
1010 1101₂ = ???₁₀
128 64 32 16 8 4 2 1
2⁷ 2⁶ 2⁵ 2⁴ 2³ 2² 2¹ 2⁰
1 0 1 0 1 1 0 1
= 1 * 2⁷ + 0 * 2⁶ + 1 * 2⁵ + + 0 * 2⁴ + 1 * 2³ + 1 * 2² + 1 * 2¹ + 1 * 2⁰
1010 1101₂ = 173₁₀
DUALSYSTEM -> HEXADEZIMAL
1001 1000₂ = ???₁₆
8 4 2 1 8 4 2 1
2³ 2² 2¹ 2⁰ 2³ 2² 2¹ 2⁰
1 0 0 1 1 0 0 0
= 1 * 8 + 0 * 4 + 0 * 2 + 1 * 1
= 8 + 1
= 9
= 1 * 8 + 0 * 4 + 0 * 2 + 0 * 1
= 8
1001 1000₂ = 98₁₆
HEXADEZIMAL -> DEZIMAL
FCAF₁₆ = ???₁₀
= 15 * 16³ + 12 * 16² + 10 * 16¹ + 15 * 16⁰
FCAF₁₆ = 64,687₁₀
HEXADEZIMAL -> DUALSYSTEM
CAFE₁₆ = ???₂
E = 14 = 8 + 4 + 2 1110
F = 15 = 8 + 4 + 2 + 1 1111
A = 10 = 8 + 2 1010
C = 12 = 8 + 4 1100
CAFE₁₆ = 1100 1010 1111 1110₂
Sicherheit im Netzwerk
i. Viren, Würmer und Trojanische Pferde
ii. Spyware und Adware
iii. Zero-Day-Angriff
iv. Hackerangriff
v. Denial of service Angriffe
vi. Datendiebstahl
Viren, Würmer und Trojanische Pferde
Diese Bedrohungen enthalten bösartige Software bzw. Code, der auf einem Nutzergerät läuft
Spyware und Adware
Dies sind Arten von Software, die auf dem Gerät eines Benutzers installiert werden
Die Software sammelt dann heimlich Informationen über den Benutzer
Zero-Day-Angriff
Auch als Zero-Hour-Angriff bezeichnet, findet an dem Tag statt, an dem die Schwachstelle bekannt wird
Hackerangriff
Eine böswillige Person greift Benutzergeräte oder Netzwerkressourcen an.
Denial of service Angriffe
Diese Angriffe verlangsamen oder stoppen Anwendungen und Prozesse auf dem Netzwerkgerät
Datendiebstahl
Dieser Angriff fängt private Informationen in einem Unternehmensnetzwerk ab
Identitätsdiebstahl
Dieser Angriff stiehlt die Login-Daten eines Nutzers, um Zugriff auf private Informationen zu erlangen
Sicherheitskomponenten für ein Heim- oder kleines Büronetzwerk
Antivirus und Antispyware
Firewall-Filterung
Unternehmensnetzwerk (hat zusätzlich)
Dedizierte Firewall Systeme
Sie liefern fortschrittliche Firewall Merkmale, die hohe Datenvolumina sehr präzise filtern können
Zugriffskontrolllisten (ACL) - Diese filtern den aus- und eingehenden Datenverkehr auf der Grundlage von IP-Adressen und Anwendungen
Intrusion Prevention Systeme (IPS) - Diese erkennen Bedrohungen wie Zero-Day- or ZeroHour-Angriffe
Virtual Private Network (VPN) - Dieses erlaubt einen sicheren Zugriff für Teleworker auf die Unternehmensressourcen
SOHO
Small Office/Home office
Wieso lieber Kupfer verwenden?
o Billiger
o Glas ist anfällig, deshalb dort wo es mehr mechanischen Belastungen ausgesetzt ist (Arbeitsplätze)
Wo sollte LWL verwendet werden?
o Hoher Bandbreitenbedarf
o Elektromagnetische Störquellen
o Stockwerksverkabelung
o Gebäudeübergreifende Verkabelung
o Kabellänge über 90 Meter (Dann immer)
Switch Konfiguration
Hostname anpassen
Sicherung der Konfiguration
Anzeige der Konfiguration
Löschen der Konfiguration
Änderungen rückgängig machen
TCP / IP
- Netzwerkzugriff
- Internet
- Transport
- Anwendung
Netzwerkzugriff
Steuern die Geräte und Medien, aus denen das Netzwerk besteht
Internet
Bestimmt den besten Pfad durch das Internet
Transport
Unterstützt die Kommunikation zwischen unterschiedlichen Geräten über verschiedene Netzwerke hinweg
Anwendung
Präsentiert die Daten dem Endbenutzer und übernimmt zusätzlich die Kodierung und die Dialogsteuerung
Halbduplex- Kommunikation
Das Gerät kann nur senden, oder empfangen (Hub)
Vollduplex-Kommunikation
Gerät kann Senden und Empfangen gleichzeitig (Switch)
CSMA/CA
Colosion Avoiding Protokoll
CSMA/CA - definicija
Zugriffe auf das Medium werden festgelegt. Jeder darf nur in seiner Zeit senden
Logical Link Control (LLC)
o Kommunikation zwischen höheren Schichten und der Geräte Hardware der unteren Schichten
o Platziert Informationen in den Frames, die das verwendete Network-Layer-Protokoll identifiziert
Media Access Control (MAC)
o Steuerung der Netzwerkkarte
o Übernimmt die eigentliche Kapselung
o Sorgt für Frame-Delimiting (Felder-Identifizierung im Frame)
o Adressierung
o Fehlererkennung
o Zugriffskontrolle - Platzierung des Frames auf dem Medium (abhängig von Topologie und Media sharing)