Netzwerken Flashcards
Local Area Network (LAN)
Virtuel Local Area Network (VLAN)
Ein Local Area Network (LAN) ist ein Netzwerk, das sich typischerweise über ein einzelnes Stockwerk oder Gebäude erstreckt. Dies ist üblicherweise ein begrenztes geografisches Gebiet.
Wide area network (WAN)
Wide Area Network (WAN) ist der Begriff, der normalerweise den Fernverbindungen zwischen geografisch entfernten Netzwerken zugeordnet wird.
Hubs
um mehrere Geräte in einem Netzwerk zu verbinden. Hubs sind kabelgebundene Geräte und nicht so intelligent wie Switches oder Router.
MAC-Adresse (Media Access Control)
Jedem Netzwerkgerät wird eine MAC-Adresse (Media Access Control) zugewiesen. Keine zwei Geräte können dieselbe MAC-Adresse im selben lokalen Netzwerk haben; andernfalls tritt ein Adresskonflikt auf.
Adresse, die den Anbieter oder Hersteller der physischen Netzwerkschnittstelle bezeichnet.
Internet Protocol (IP)-Adresse
Während MAC-Adressen im Allgemeinen in der Firmware der Schnittstelle zugewiesen werden, verknüpfen IP-Hosts diese Adresse mit einer eindeutigen logischen Adresse.
Schalter
Switches sind intelligenter als Hubs, aber nicht so intelligent wie Router, da sie eine größere Effizienz für die Bereitstellung des Datenverkehrs und eine Verbesserung des Gesamtdatendurchsatzes bieten. Switches können auch separate Broadcast- Domänen erstellen, wenn sie zum Erstellen von VLANs, verwendet werden, was später besprochen wird.
Ein Gerät, das Datenverkehr an den Port eines bekannten Geräts weiterleitet.
Router
Router werden verwendet, um den Verkehrsfluss in Netzwerken zu steuern, und werden häufig verwendet, um ähnliche Netzwerke zu verbinden und den Verkehrsfluss zwischen ihnen zu steuern. Router können verkabelt oder drahtlos sein und mehrere Switches verbinden.
Firewalls
Firewalls sind wesentliche Werkzeuge zur Verwaltung und Kontrolle des Netzwerkverkehrs und zum Schutz des Netzwerks. Eine Firewall ist ein Netzwerkgerät, das zum Filtern des Datenverkehrs verwendet wird. Es wird normalerweise zwischen einem privaten Netzwerk und dem Internet bereitgestellt, kann aber auch zwischen Abteilungen (segmentierte Netzwerke) innerhalb einer Organisation (Gesamtnetzwerk) bereitgestellt werden. Firewalls filtern den Datenverkehr basierend auf einem definierten Satz von Regeln, die auch als Filter oder Zugriffskontrolllisten bezeichnet werden.
Ein Gerät, das den Netzwerkverkehr basierend auf einem definierten Satz von Regeln filtert.
Server
Ein Server ist ein Computer, der anderen Computern in einem Netzwerk Informationen zur Verfügung stellt. Einige gängige Server sind Webserver, E-Mail-Server, Druckserver, Datenbankserver und Dateiserver. Alle diese sind konstruktionsbedingt vernetzt und werden auf irgendeine Weise von einem Client-Computer aufgerufen. Server sind in der Regel anders gesichert als Workstations, um die darin enthaltenen Informationen zu schützen.
Ein Computer, der anderen Computern Informationen bereitstellt.
Open Systems Interconnection (OSI)
Das OSI-Modell dient als abstraktes Framework oder theoretisches Modell dafür, wie Protokolle in einer idealen Welt auf idealer Hardware funktionieren sollten. Somit ist das OSI-Modell zu einer allgemeinen konzeptionellen Referenz geworden, die verwendet wird, um die Kommunikation verschiedener hierarchischer Komponenten von Softwareschnittstellen zu physischer Hardware zu verstehen.
as OSI-Modell unterteilt Netzwerkaufgaben in sieben verschiedene Schichten :
7) Application (Anwendungsschicthten)
6) Presentation: auf eine Bilddatei wie JPEG oder PNG verweist
5) Session (Sitzungsschichten ): NetBIOS
4) Transport: TCP/UDP
3) Network: Router
2) Data LInk (Datenverbindungsschichten): Switches, Bridges oder WAPs
1) Physical
1) Kapselung
2) Einkapselung
3) Entkapselung
1) ist das Hinzufügen von Header- und möglicherweise Footer-(Trailer-)Daten durch ein Protokoll, das auf dieser Schicht des OSI-Modells verwendet wird. Die Einkapselung ist besonders wichtig, wenn Transport-, Netzwerk- und Datenverbindungsschichten (2-4) diskutiert werden, die alle im Allgemeinen irgendeine Form von Header enthalten.
2) das OSI-Modell von der Anwendung nach unten verschieben. Da Daten in jeder absteigenden Schicht eingekapselt werden, wird der Header der vorherigen Schicht, Nutzlast und Fußzeile werden alle als Nutzdaten der nächsten Ebene behandelt.
3) von Physical zu Application nach oben verschieben. Die Kopf- und Fußzeile werden verwendet, um die Nutzdaten richtig zu interpretieren, und werden dann verworfen.
Übertragungssteuerungsprotokoll/Internetprotokoll (TCP/IP)
- Anwendungsschicht: Definiert die Protokolle für die
- Transportschicht: Ermöglicht das Verschieben von Daten
zwischen Geräten. - Internet-Schicht: Erstellt/fügt Pakete ein.
- Netzwerkschnittstellenschicht: Wie sich Daten durch das Netzwerk bewegen.
IP Adresse: Logische Adresse, die die Netzwerkschnittstelle darstellt.
Ethernet
Ein Standard, der die kabelgebundene Kommunikation vernetzter Geräte definiert.
Socket (logischer Port)
Wenn eine Kommunikationsverbindung zwischen zwei Systemen aufgebaut wird, erfolgt dies über Ports
Bekannte Ports (0–1023)
Registrierte Ports (1024–49151)
Dynamische oder private Ports (49152–65535)
File Transfer Protocol (FTP)
sichere FTP (SFTP)
unsicherer Port 21
sicherer Port 22
HyperText Transfer Protocol (HTTP)
Port 80
Secure Shell (SSH)
Port 22, ist die sichere Alternative zu Telnet, da es den gesamten Datenverkehr zwischen dem Host und dem entfernten Benutzer verschlüsselt.
Spoofing
Ein Angriff mit dem Ziel, sich unter Verwendung einer gefälschten Identität Zugang zu einem Zielsystem zu verschaffen. Spoofing kann gegen IP-Adressen, MAC-Adressen, Benutzernamen, Systemnamen, WLAN-SSIDs, E-Mail-Adressen und viele andere Arten der logischen Identifizierung verwendet werden.