Lernfeld 3 Flashcards
Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Verfahren
Collision Detection (Kollisionserkennung); dabei wird während des Sendens überprüft, ob eine andere Station dazwischen sendet und es damit eine (Daten-) Kollision gibt. → Einsatz bei Ethernet
Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) Verfahren
Kollisionsverhinderung durch Abhören des Mediums und anschließendes Abwarten einer bestimmten Zeit vor dem Senden → Einsatz in Funknetzen (WLAN)
Token Passing Verfahren
Der Token ist die Sendeerlaubnis. Diejenige Station, die den Token hat, darf ein einzelnes Paket verschicken und muss den Token anschließend an eine andere Station weitergeben.
Transmission Control Protocol (TCP) vs User Datagramm Protocol (UDP)
TCP ist verbindungsorientiert, vor der Datenübertragung wird eine Verbindung zwischen den Kommunikationspartnern aufgebaut und gehalten.
* TCP-Übertragung ist sicher – Zustellung wird überprüft und quittiert (confirmed), fehlende Datensegmente nachgeliefert.
* TCP steuert den Datenfluss, greift zur Stauverhinderung (Congestion Control) ein.
- UDP ist verbindungslos
- UDP-Übertragung ist unsicher – Zustellung wird nicht überprüft, nicht quittiert, fehlende Datensegmente nicht nachgeliefert.
- UDP-Header ist kleiner, einfacher als der TCP-Header → weniger Protokolloverhead und schnellere Auslieferung.
- UDP machte keine Datenflusssteuerung, keine Stauverhinderung (Congestion Control)
Beispiele Wellknown-ports von : FTP, SSH, Telnet, SNMP, Network Time Protocol
20 - File Transfer Protocol-Datenübertragung
21 - File Transfer Protocol -Steuerkanal
22 - Secure Shell
23 - Telnet
123 - Network Time Protocol
161 - Simple Network Management Protocol
Edge Computing Definition
Edge Computing bezieht sich auf die Bereitstellung von Datenverarbeitungsressourcen und Diensten nahe am Rand des Netzwerks, typischerweise in unmittelbarer Nähe zu den Endbenutzern und IoT-Geräten.
Permanent Link vs Channel Link bei Verkabelung
Permanent Link: Die Festverkabelung zwischen Verteiler-Patchfeld und informationstechnischem Anschluss (TA)
Channel Link: Die gesamte Strecke vom Switch bis zum Endgerät
Bedeutung von Abkürzungen auf Twisted Pair Kabel
S/FTP
F/UTP
SF/UTP
U/UTP
S/FTP gemeinsamer Geflechtschirm (S), einzelne Paare jeweils von einem Folienschirm umgeben (FTP)
F/UTP gemeinsamer Folienschirm (F), einzelne Paare ungeschirmt (UTP)
SF/UTP gemeinsamer Schirm aus Geflecht und Folie (SF), einzelne Paare ungeschirmt (UTP)
U/UTP kein gemeinsamer Schirm (U), einzelne Paare ungeschirmt (UTP)
Privat IP-Adresse Bereiche
10.0.0.0 - 10.255.255.255 /8
172.16.0.0 - 172.31.255.255 /12
192.168.0.0-.192.168.255.255 /16
Vorteile und Nachteile von Speicher in der Cloud
+ Mehrere Computer können sich mit dem Cloud-Speicher verbinden und werden automatisch synchronisiert. Beispielsweise kann man zu Hause am Desktop-PC arbeiten und anschließend unterwegs am Laptop mit dem aktuellen Datenstand weiterarbeiten
+ Viele Systeme verfügen über eine Versionsverwaltung. Das heißt, dass frühere Datenstände gespeichert bleiben und man bei Bedarf auf ältere Daten oder auch gelöschte Dateien zugreifen kann.
+ es Ihnen ermöglichen, Ihren Speicherbedarf je nach Bedarf zu erhöhen oder zu verringern. Sie müssen keine physische Hardware kaufen oder aufrüsten.
_ Abhängigkeit von der Internetverbindung
_ Datenschutzbedenken
Was bedeutet RADIUS und was macht es?
„Remote Authentication Dial-In User Service“ (auf deutsch „Authentifizierungsdienst für sich einwählendeBenutzer“) RADIUS ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting (Triple-A-System) von Benutzern dient.
Authentifizierung : Service zum Überprüfen von Benutzername und Kennwort
Autorisierung : Berechtigungen für den Zugriff auf Netzwerkressourcen wie Daten, Drucker,…
Accounting : Abrechnung der IT-Nutzung nach Benutzung der IT
Was macht man bei Verbindungstest?
- Router anpingen
- Eine Adresse im Internet anpingen
Befehl für DNS von Windows und Linux
- nslookup
-dig
Reaktives Management vs Proaktives Management
- Man reagiert auf auftretende Probleme und Fehler.
- Man agiert im Voraus, sodass Probleme oder gar Ausfälle erst gar nicht auftreten. Man macht präventive Wartung.
Was ist Spanning tree
ein Algorithmus, der in Netzwerken verwendet wird, um Schleifen in einer Topologie zu verhindern.
1. Root Bridge
2. Bestimmung der kürzesten Pfade
3. Blockieren von redundanten Pfaden
4. Reaktionsfähigkeit auf Netzwerktopologieänderungen
Welche Kriterien bei Switch auswählen?
-Bauform
-Betriebsart: cut-through, fragment free, store and forward?
-Größe des ARP-Speichers
-Managementfunktion
-POE-Speisung
-Datenrate
Welche Daten werden im RAM eines Switches gespeichert?
-Switchtabelle
-Paketpuffer
-Betriebsparameter und Konfigurationseinstellungen des Switches
CWDM und DWDM bei Lichwellenleitung
- Coarse Wavelength Division Multiplex
- Dense Wavelength Division Multiplex
- Dabei wird für jeden Übertragungskanal eine Lichtquelle mit eigener Wellenlänge verwendet. Viele solcher Kanäle werden über eine einzige Faser übertragen und am Faserende wieder in einzelne Wellenlängenkanäle aufgeteilt.
Neuere Bezeichnungen von RAID-Systemen
- nennen nicht mehr einen RAID-Level, sondern die Anzahl der benutzten Platten und der Parity-Platten. - —– Beispiel: RAID (5,2) oder RAID 5 + 2 bedeutet, dass insgesamt fünf Platten im Verbund sind und davon maximal zwei Platten ausfallen dürfen. Dies entspricht also einem RAID 6 mit fünf Platten.
- Die allgemeine Bezeichnung ist: RAID (n, m) oder RAID n + m, wobei n = Anzahl Platten gesamt angibt und m = Anzahl Platten, die ohne Datenverlust ausfallen dürfen.
Lese- und Schreibgeschwindigkeit von RAID berechnen
Die Leserate (Datendurchsatzrate) gesamt ergibt sich = n × Leserate Einzelplatte.
Schreibrate gesamt ist =(n – m)× Schreibrate Einzelplatte.
Die Gesamt-Speicherkapazität des RAID-Systems ist =(n – m) × Einzelkapazität.
Fragen zu überlegen bevor Speichern Daten im Cloud
-Wie ist die Verfügbarkeit?
-Wie sind die Auswirkungen, wenn der Cloud-Speicher nicht verfügbar ist?
-Wo liegen die Daten physikalisch?
-Sind die Daten vor Fremdzugriff sicher?
-Wie lange dauert es, bis verlorene Daten wiederhergestellt sind?
Wozu benutzt man Proxy-Server?
- Auf dem Proxy lassen sich Sperrlisten einrichten für Seiten, die nicht besucht werden dürfen. Hiermit kann man beispielsweise verhindern, dass in einem Betrieb von den Arbeitsplatzrechnern aus Filme angeschaut,
- Internetseiten mit dubiosem Inhalt, die als Virenschleudern bekannt sind, können ebenso geblockt werden. - Weiterhin sind Proxys meist mit einem Speicher ausgestattet, um Internetseiten zu speichern. Wird nun eine Seite aufgerufen, die vorher schon einmal aufgerufen wurde, sobefinden sich diese Daten im Speicher vom Proxy und können sehr schnell direkt vom Proxy ausgeliefert werden.
Software Defined Network Definiton und Funktionweise
-Software Defined Networking (SDN) ist ein Netzwerkparadigma, das die Trennung von der physischen Netzwerkhardware und der Steuerungsebene ermöglicht, indem die Netzwerksteuerung durch Software zentralisiert wird.
-In SDN-Architekturen werden Netzwerkfunktionen von einem zentralen Controller gesteuert, der mit den Netzwerkgeräten über das OpenFlow-Protokoll kommuniziert.
-SDN bietet Flexibilität, Skalierbarkeit und automatisierte Netzwerkverwaltung
Andere Bezeichnungen von 3 Typen von USV
- VFI (Voltage and Frequency Independent from Mains Supply): andere Bezeichnungen sind online, Double-Conversion, Dauerbetrieb oder Doppelwandler
- VI (Voltage Independent from Mains Supply): andere Bezeichnungen sind netzinteraktiv, Single-Conversion, Delta-Conversion oder aktiver Mitlaufbetrieb
- VFD (Voltage and Frequency Dependent from Mains Supply): andere Bezeichnungen sind offline, standby oder passiv