Netzwerk Flashcards
Wie wird eine Fibre Channel Verbindung adressiert?
Bei FC hat jedes Gerät einen weltweit eindeutige WWNN(world Wide Node Name)/WWN(World Wide Name)
- 64-Bit-Wert (hexadezimal) -> 20:00:05:45:E4:67:A3:88
- Äquivalent zu einer MAC-Adresse
PoE
Power over Ethernet ein Verfahren, welches durh die IEEE-Standards definiert ist und mit dem Netzwerkgeräte über das Ethernet Kabel mit Strom versorgt werden.
- IP-Kameras
- Wireless Access Points
Simple Network Management Protocol (SNMP)
Netzwerkprotokoll mit dem Ziel Netzwerkelemente wie Router, Server, Switches etc mit Hilfe einer zentralen Management Konsole aus zu überwachen und steuern zu können.
Standby- oder Offline-USV
einfachen unterbrechungsfreien Stromversorgungen der USV-Klasse 3
- schützen nur gegen Stromausfälle und kurzzeitige Spannungsschwankungen
Netzinteraktive USV
Netzinteraktive unterbrechungsfreien Stromversorgungen der USV-Klasse 2
- schützen nur gegen Stromausfälle und kurzzeitige Spannungsschwankungen + in der Lage durch Filter Spannungsschwankungen auszugleichen.
Befehlszeilenkommando: ARP
Adress Resolution Protocols wird zur IP-Adresse die zugehörige Mac-Adresse des Netzwerkinterface (NIC) eines Hosts ermittelt.
Normalisierung
Ziel einer solchen Normalisierung ist das Erschaffen einer redundanzfreien Datenspeicherung, die Vermeidung von Anomalien, sowie die Erstellung eines klar strukturierten Datenbankmodells.
Erste Normalform (1NF)
Eine Tabelle ist in erster Normalform (1NF), wenn alle Attributwerte atomar sind, d. h. nicht mehr weiter aufteilbar sind.
Beispiel: Ein Attribut namens „Adresse“ mit Werten der Form XXXX Ort (z. B. 8001 Zürich) kann aufgeteilt werden in zwei Attribute „PLZ“ und „Ort“.Die erste Normalform (1NF) ist dann erfüllt, wenn alle Informationen in einer Tabelle atomar (nicht weiter zerlegbar/unterteilbar) vorliegen.
Zweite Normalform (2NF)
wenn er sich in der ersten Normalform (1NF) befindet und wenn jedes nicht zum Identifikationsschlüssel gehörige Attribut von diesem voll funktional abhängig ist.
Dritte Normalform (3NF)
wenn er sich in der zweiten Normalform (2NF) befindet.
Ein Schlüsselattribut ist Teil des Primärschlüssels. Ein Nicht-Schlüsselattribut ist somit ein in anderen Tabellen vorhandenes Attribut.
Von diesem darf in einer Tabelle kein weiteres Attribut abhängig sein.
Sicherheitsmethoden und Verschlüsselungsstandards für WLANS (in Unternehmen)
Sicherheitsmethoden:
- WPA2
- WPA3
- Radius
Verschlüsselungsstandards:
- Adanced Encryption Standard (AES)
- Temporal Ky Integrity Protocol (TKIP)
tagged VLAN
The purpose of a tagged or “trunked” port is to pass traffic for multiple VLANs, whereas an untagged or “access” port accepts traffic for only a single VLAN.
Kommt zu einsatz wenn sich VLANs über mehrere Switches hinweg erstrecken (z.B. über trunk Ports)
DNS over TLS
Ist ein Protokoll, mit dem DNS-Abfragen, d. h. vor allem Abfragen zur Auflösung von Hostnamen in IP-Adressen und umgekehrt, über das Transport-Layer-Security-Protokoll verschlüsselt übertragen werden.
simple network management protocol (SNMP)
Netzwerkprotokoll
Netzwerkelemente wie Router, Server, Switch etc. mit Hilfe einer zentralen Mangement Konsole aus überwachen und steuern zu können.
IoT
Internet of Things (IoT) - ein Sammelbegriff für Technologien einer globalen Infrastruktur, die es ermöglicht, physische und virtuelle Objekte miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen.
IPv6 Vorteile
- Ein DHCP-Server ist nicht mehr erforderlich.
- Unterstützt die automatische Konfiguration und Zuweisung von Netzwerkeigenschaften.
- CIDR verkürzt Routing-Tabellen, da die Netzmaske nicht mehr in der vollständigen, dezimalen Darstellung mit in der Tabelle eingetragen wird. Bei IPv6 ist diese Technik Teil des Protokolls.
Proxy Server
Ein Proxy-Server führt die Funktion einer Firewall und eines Filters aus.
Platform as a Service (PaaS)
ist eine vollständige Cloud-Umgebung, die alles enthält, was Entwickler zum Erstellen, Ausführen und Verwalten von Anwendungen benötigen – von Servern und Betriebssystemen bis hin zu Netzwerken, Speicher, Middleware, Tools und mehr.
SPI -Stateful Packet Inspection Firewall
a kind of firewall that keeps track and monitors the state of active network connections while analyzing incoming traffic and looking for potential traffic and data risks.
Hypervisor Typ 1
Bare-metal Hypervisor genannt - setzt dirkt auf der Hardware des Hostsystem auf.
Daher keine vorherige Installation eines Betriebsystemes notwendig.
Hypervisor Typ 2
Hosted Hypervisor genannt - benötigt lauffahiges vollertiges Betriebsystem, um auf diesem Hostsystem auf die Hardware (Gerätetreiber) des Hostsystems zuzugreifen.
MIMO
Mutiple Input Mutiple Output - in der drahtlosen Übertragung ein Verfahren, welches zur Kommunikation mehrere Sende- und Empfangsantennen parallel einsetzt.
Domain Name System (DNS)
Beantwortung von Anfragen zur Namensauflösung:
Dabei wird der angefragte Name in eine IP-Adresse übersetzt und als Ergebnis der Anfrage zurück geliefert.
Treiber
Ein Treiber ist eine Softwarekomponente, die das Betriebssystem und ein Gerät kommunizieren lässt.
ist eine Reihe von Dateien, die einem Hardwareteil durch Kommunikation mit dem Betriebssystem eines Computers seine Funktionsweise mitteilen