Netzwerktechnik Flashcards
Was ist VDSL?
Very High Speed Digital Subscriber Line (VDSL) ist eine Übertragungstechnik im DSL-Bereich, die sich durch besonders hohe Übertragungsgeschwindigkeiten auszeichnet.
VDSL bietet eine Downstreamrate von 52 Mbit/s und eine Upstreamrate von bis zu 11 Mbit/s.
Was ist ADSL 2?
Asymmetric Digital Subscriber Line 2 (ADSL 2) ist eine Weiterentwicklung der ADSL-Technologie, die höhere Datenübertragungsraten und verbesserte Stabilität bietet.
Der maximale Downstream liegt bei 16 Mbit/s, der Upstream bei 4 Mbit/s
Was ist SDSL?
Symmetric Digital Subscriber Line (SDSL) ist eine DSL-Zugangstechnik, die eine symmetrische Bandbreite sowohl im Upstream, als auch im Downstream, ermöglicht. Im Gegensatz zu ADSL überträgt SDSL Daten mit gleicher Geschwindigkeit in beide Richtungen. Es wird vor allem von Geschäftskunden genutzt.
Die maximale Datenrate liegt bei bis zu 10 Mbit/s.
Nenne Vorteile von IPv6
- Stark erweiterter Adressraum
- Vereinfachter Header für IPv6, jedes Protokoll (TCP, UDP, ICMP usw.) erhält ein eigenes Format
- Das Routing zwischen IPv6-Netzen ist effizienter als bei IPv4-Netzen
- Verbesserte Sicherheit da Mechanismen zur Authentizität (Authentication Header (AH)) und Verschlüsselung (Internet Protocol Security (IPsec)) integriert sind
Was ist der Infrastrukturmodus bei einem WALN-Access-Point
Der Infrastruktur-Modus ermöglicht die Kommunikation zwischen mehreren Computern über eine zentrale Basisstation, die als Vermittler für den Datenverkehr fungiert.
Bei der Nutzung von RADIUS wird von einem AAA-System gesprochen. Nenne die drei AAA Begriffe
- Authentication
- Authorization
- Accounting
Nenne zwei Aufgaben von Multi-SSID
- Durch Multi-SSID können mehrere verschiedene WLAN-Netze mit unterschiedlichen SSIDs eingerichtet werden.
- Für jedes dieser Netze können unterschiedliche Sicherheitsmethoden oder Nutzungsrechte definiert werden (bspw. die Bandbreitenbeschränkung)
- Die einzelnen Netze können in verschiedenen VLANs liegen und/oder durch die IP-Konfiguration voneinander getrennt werden.
Erläutere den Unterschied zwischen statischen und dynamischen VLANs
Statische VLANs werden portbasiert am Switch eingerichtet.
Bei dynamischen VLANs erfolgt die Zuordnung der Endgeräte anhand von Kriterien, bspw. anhand der MAC-Adresse.
Wie ist die DNS-Namensauflösung in Netzwerken ohne DNS-Server möglich?
In Netzwerken ohne DNS-Server kann die Namensauflösung mittels Einträgen in der sogenannten hosts-Datei erfolgen. Dazu wird auf jedem Rechner in der hosts-Datei IP-Adresse und DNS-Name aller Rechner eingetragen.
Beschreibe den Aufbau eines Fully Qualified Domain Name (FQDN) anhand folgenden FQDN: radius.it.ohage.de
Der Aufbau des FQDN (Fully Qualified Domain Name) entspricht dem Aufbau des DNS-Namenraums. Von rechts nach links werden die Angaben für
- Top-Level-Domainname (de)
- Domainname (ohage)
- Sub-Domainname (it)
- Dienstname/Hostname (radius)
angegeben.
Wie kann der Umzug einer physischen Maschine auf eine virtuelle Umgebung realisiert werden?
Mithilfe einer Software kann ein komplettes Systemabbild erstellt und auf die virtuelle Umgebung geschrieben werden.
Was ist ein Hash-Algorithmus und wie wird er in Bezug auf Passwörter eingesetzt?
Ein Hash-Algorithmus ist eine mathematische Funktion, die eine beliebige Menge von Daten in einen festen Zeichenwert umwandelt/chiffriert. Dieser Wert wird als Hash-Wert bezeichnet. Hashing-Algorithmen arbeiten nur in eine Richtung, sodass die Verschlüsselung eines Textes nicht von Dritten rückgängig gemacht werden kann.
Ein Hash-Algorithmus wandelt bspw. ein eingegebenes Passwort in eine komplizierte Zeichenkette (Hash-Wert) um, welcher nicht rückführbar ist.
In diesem Fall wird beim Einloggen in ein System das eingegebene Passwort gehasht und mit dem gespeicherten Hash-Wert in der Datenbank verglichen.
Neben Benutzername und Passwort werden digitale Zertifikate zur Authentifizierung verwendet. Wie kann der Server die Echtheit des Clientzertifikats prüfen?
- Der Server entschlüsselt die digitale Signatur der CA mit dem Public Key der CA
- Dadurch erhält er den Hash-Wert den die CA über die allgemeinen ANgaben des Zertifikats gebildet hat.
- Diesen vergleich er mit dem on ihm gebildeten Hash-Wert. Stimmen die Hash-Werte überein, ist das Zertifikat gültig.
Nenne Vorteile von virtuellen Servern gegenüber physischen
- Energieeffizenz
- Bessere Auslastung der physischen Hardware
- Vereinfachung der Serververwaltung/Administration durch Managementoberflächen
- Einfaches Erstellen von gleichen/identischen virtuellen Servern (Cloning, Templates)
- Einfaches Rückgängigmachen von Änderungen innerhalb der virtuellen Server durch Snapshots
Erläutere folgenden “ping”-Befehl: C:\User>ping ::1
Ping-Signal an die Loopback-Adresse, um zu überprüfen, ob der TCP/IP-Protokollstack auf dem lokalen Computer funktioniert.