Podcast
Questions and Answers
Welche der folgenden Aussagen beschreibt den Zweck des Subnettings?
Welche der folgenden Aussagen beschreibt den Zweck des Subnettings?
- Erhöhung der Netzwerkbandbreite
- Reduzierung der benötigten IP-Adressen
- Erleichterung der verwaltbaren Netzwerke (correct)
- Vereinfachung der IP-Adressierung
Die Class D-Adressen von IPv4 werden für Unicast Kommunikation verwendet.
Die Class D-Adressen von IPv4 werden für Unicast Kommunikation verwendet.
False (B)
Nenne dein Protokoll, das dazu dient, IP-Adressen in MAC-Adressen aufzulösen.
Nenne dein Protokoll, das dazu dient, IP-Adressen in MAC-Adressen aufzulösen.
Address Resolution Protocol (ARP)
Eine IPv4-Adresse besteht aus ______ Bits.
Eine IPv4-Adresse besteht aus ______ Bits.
Ordne die folgenden Netzwerk-Klassen ihren Adressbereichen zu:
Ordne die folgenden Netzwerk-Klassen ihren Adressbereichen zu:
Was wird durch die TTL (Time to Live) in einem IPv4-Paket gesteuert?
Was wird durch die TTL (Time to Live) in einem IPv4-Paket gesteuert?
Das statisch Routing im Netzwerk kann über Routingprotokolle realisiert werden?
Das statisch Routing im Netzwerk kann über Routingprotokolle realisiert werden?
Was ist eine Subnetzmaske?
Was ist eine Subnetzmaske?
Welche der folgenden Sicherheitsmerkmale ist bei IPv6 verpflichtend?
Welche der folgenden Sicherheitsmerkmale ist bei IPv6 verpflichtend?
Die manuelle Konfiguration von IPv6-Adressen funktioniert genauso wie bei IPv4.
Die manuelle Konfiguration von IPv6-Adressen funktioniert genauso wie bei IPv4.
Was ermöglicht die Stateless Address Autoconfiguration (SLAAC)?
Was ermöglicht die Stateless Address Autoconfiguration (SLAAC)?
Welches der folgenden Adresstypen ist nicht für die Kommunikation innerhalb eines einzigen Netzwerksegments gedacht?
Welches der folgenden Adresstypen ist nicht für die Kommunikation innerhalb eines einzigen Netzwerksegments gedacht?
IPv6 unterstützt keine Mechanismen zur Wahrung der Privatsphäre.
IPv6 unterstützt keine Mechanismen zur Wahrung der Privatsphäre.
Welche Technik wird verwendet, um IPv6-Pakete innerhalb von IPv4-Paketen zu kapseln?
Welche Technik wird verwendet, um IPv6-Pakete innerhalb von IPv4-Paketen zu kapseln?
Wie viele Bits hat eine IPv6-Adresse?
Wie viele Bits hat eine IPv6-Adresse?
Wie lautet die Loopback-Adresse in IPv6?
Wie lautet die Loopback-Adresse in IPv6?
Eine multicast Adresse in IPv6 ist dazu gedacht, _______ zu identifizieren.
Eine multicast Adresse in IPv6 ist dazu gedacht, _______ zu identifizieren.
Ordne die folgenden IPv6-Adresstypen ihren Beschreibungen zu:
Ordne die folgenden IPv6-Adresstypen ihren Beschreibungen zu:
Welches Protokoll ermöglicht den Geräten die Autokonfiguration von IPv6-Adressen?
Welches Protokoll ermöglicht den Geräten die Autokonfiguration von IPv6-Adressen?
Router Advertisements (RAs) werden nur dafür verwendet, um die Verfügbarkeit von DHCPv6-Servern bekannt zu geben.
Router Advertisements (RAs) werden nur dafür verwendet, um die Verfügbarkeit von DHCPv6-Servern bekannt zu geben.
Wofür steht die Abkürzung mit NDP im Zusammenhang für IPv6?
Wofür steht die Abkürzung mit NDP im Zusammenhang für IPv6?
Welche der folgenden Aussagen beschreibt die Link-local Scope?
Welche der folgenden Aussagen beschreibt die Link-local Scope?
Unique Local Addresses (ULAs) sind routbar im globalen Internet.
Unique Local Addresses (ULAs) sind routbar im globalen Internet.
Was wird häufig für Anwendungen wie Streaming-Medien oder Konferenzen genutzt?
Was wird häufig für Anwendungen wie Streaming-Medien oder Konferenzen genutzt?
Die ______________-Scope ermöglicht weltweite Erreichbarkeit und einzigartige Adressierung.
Die ______________-Scope ermöglicht weltweite Erreichbarkeit und einzigartige Adressierung.
Ordne die folgenden IPv6-Adresstypen ihren Eigenschaften zu:
Ordne die folgenden IPv6-Adresstypen ihren Eigenschaften zu:
Welche der folgenden Aussagen beschreibt korrekt die Struktur eines mod. EUI-64 Identifiers?
Welche der folgenden Aussagen beschreibt korrekt die Struktur eines mod. EUI-64 Identifiers?
Die Privacy Extension Methods erschweren die Rückverfolgbarkeit der verwendeten IPv6-Adressen.
Die Privacy Extension Methods erschweren die Rückverfolgbarkeit der verwendeten IPv6-Adressen.
Was ist der Hauptzweck der Interface Identifiers (IIDs) in IPv6?
Was ist der Hauptzweck der Interface Identifiers (IIDs) in IPv6?
Link-State Protokolle haben ein geringeres Risiko von Routing-Schleifen als Distance-Vector Protokolle.
Link-State Protokolle haben ein geringeres Risiko von Routing-Schleifen als Distance-Vector Protokolle.
Nenne ein Beispiel für Link-State Protokolle.
Nenne ein Beispiel für Link-State Protokolle.
Ordne die folgenden Eigenschaften den jeweiligen Protokolltypen zu:
Ordne die folgenden Eigenschaften den jeweiligen Protokolltypen zu:
Link-State-Routing-Protokolle verwenden keine Link-State-Advertisements.
Link-State-Routing-Protokolle verwenden keine Link-State-Advertisements.
Nenne eines der Protokolle, das zu den Link-State-Routing-Protokollen gehört.
Nenne eines der Protokolle, das zu den Link-State-Routing-Protokollen gehört.
Was ist die Hauptunterscheidung zwischen Distance-Vector-Protokollen und Link-State-Protokollen?
Was ist die Hauptunterscheidung zwischen Distance-Vector-Protokollen und Link-State-Protokollen?
Link-State-Protokolle funktionieren, indem sie Entfernungen und Richtungen mit direkten Nachbarn austauschen.
Link-State-Protokolle funktionieren, indem sie Entfernungen und Richtungen mit direkten Nachbarn austauschen.
Bei Distance-Vector-Protokollen wird die Entfernung zu jedem Zielnetzwerk und die ________ übertragen.
Bei Distance-Vector-Protokollen wird die Entfernung zu jedem Zielnetzwerk und die ________ übertragen.
Welche Art von NAT ermöglicht es mehreren privaten IP-Adressen, sich eine öffentliche IP-Adresse zu teilen?
Welche Art von NAT ermöglicht es mehreren privaten IP-Adressen, sich eine öffentliche IP-Adresse zu teilen?
Ordne die folgenden NAT-Konfigurationsschritte den entsprechenden Befehlen zu:
Ordne die folgenden NAT-Konfigurationsschritte den entsprechenden Befehlen zu:
Welches der folgenden Protokolle ist verbindungsorientiert?
Welches der folgenden Protokolle ist verbindungsorientiert?
UDP garantiert die Reihenfolge der Datenübertragung.
UDP garantiert die Reihenfolge der Datenübertragung.
Nenne ein typisches Anwendungsbeispiel für Port Forwarding.
Nenne ein typisches Anwendungsbeispiel für Port Forwarding.
Port Forwarding leitet externe Anfragen an einen bestimmten Port eines Routers an eine ___________ IP-Adresse und Port weiter.
Port Forwarding leitet externe Anfragen an einen bestimmten Port eines Routers an eine ___________ IP-Adresse und Port weiter.
Ordne die folgenden Protokolle ihren Eigenschaften zu:
Ordne die folgenden Protokolle ihren Eigenschaften zu:
Was ist der Hauptzweck von VLANs?
Was ist der Hauptzweck von VLANs?
VLAN-Tagging fügt einen 12-Bit VLAN-ID-Bereich zu Ethernet-Frames hinzu.
VLAN-Tagging fügt einen 12-Bit VLAN-ID-Bereich zu Ethernet-Frames hinzu.
Ein Trunk-Port ermöglicht es verschiedenen VLANs, denselben __________ zu nutzen.
Ein Trunk-Port ermöglicht es verschiedenen VLANs, denselben __________ zu nutzen.
Ordne die folgenden Begriffe den entsprechenden Beschreibungen zu:
Ordne die folgenden Begriffe den entsprechenden Beschreibungen zu:
Was ist der Hauptzweck von VLAN-Tagging?
Was ist der Hauptzweck von VLAN-Tagging?
Dynamische VLANs erfordern keine zusätzliche Konfiguration und Verwaltung.
Dynamische VLANs erfordern keine zusätzliche Konfiguration und Verwaltung.
Nenne einen Standard für VLAN-Tagging.
Nenne einen Standard für VLAN-Tagging.
VLANs sorgen für eine logische __________ von Netzwerksegmenten.
VLANs sorgen für eine logische __________ von Netzwerksegmenten.
Was ist ein wesentlicher Vorteil eines dynamischen VLANs?
Was ist ein wesentlicher Vorteil eines dynamischen VLANs?
Nenne einen Nachteil von statischen VLANs.
Nenne einen Nachteil von statischen VLANs.
Welches DNS-Record ist für die E-Mail-Zustellung zuständig?
Welches DNS-Record ist für die E-Mail-Zustellung zuständig?
Was ist der Zweck von TTL (Time to Live) in DNS-Einträgen?
Was ist der Zweck von TTL (Time to Live) in DNS-Einträgen?
Der _________ Name Server gibt die autoritativen Namensserver für eine bestimmte Domain an. (z. B. von google)
Der _________ Name Server gibt die autoritativen Namensserver für eine bestimmte Domain an. (z. B. von google)
Ordne die folgenden CMD-Tools ihren Funktionen zu:
Ordne die folgenden CMD-Tools ihren Funktionen zu:
Welche DNS-Aufzeichnung wird verwendet, um eine IPv6-Adresse mit einem Domänennamen zu verknüpfen?
Welche DNS-Aufzeichnung wird verwendet, um eine IPv6-Adresse mit einem Domänennamen zu verknüpfen?
Was beschreibt am besten eine Zone in der DNS-Verwaltung?
Was beschreibt am besten eine Zone in der DNS-Verwaltung?
Was geschieht, wenn ein DNS-Resolver eine Anfrage an einen autoritativen Nameserver sendet?
Was geschieht, wenn ein DNS-Resolver eine Anfrage an einen autoritativen Nameserver sendet?
Welche der folgenden Optionen ist kein gängiges Problem bei der DNS-Fehlerbehebung?
Welche der folgenden Optionen ist kein gängiges Problem bei der DNS-Fehlerbehebung?
Welches Tool wird häufig zum Abfragen von DNS-Aufzeichnungen verwendet?
Welches Tool wird häufig zum Abfragen von DNS-Aufzeichnungen verwendet?
Was ist die Funktion eines autoritativen DNS-Servers?
Was ist die Funktion eines autoritativen DNS-Servers?
Was unterscheidet eine rekursive DNS-Anfrage von einer iterativen DNS-Anfrage?
Was unterscheidet eine rekursive DNS-Anfrage von einer iterativen DNS-Anfrage?
In welchem Schritt einer DNS-Anfrage verweist der Root-Server auf einen TLD-Server?
In welchem Schritt einer DNS-Anfrage verweist der Root-Server auf einen TLD-Server?
Welche Aussage ist wahr bezüglich der iterativen DNS-Anfrage?
Welche Aussage ist wahr bezüglich der iterativen DNS-Anfrage?
Welcher der folgenden Schritte ist nicht Teil des Anfrageprozesses im DNS?
Welcher der folgenden Schritte ist nicht Teil des Anfrageprozesses im DNS?
Was ist der erste Schritt im DHCP Leasing-Prozess?
Was ist der erste Schritt im DHCP Leasing-Prozess?
Die Dauer der IP-Adressezuweisung im DHCP kann nicht vor Ablauf der Leasingzeit verlängert werden.
Die Dauer der IP-Adressezuweisung im DHCP kann nicht vor Ablauf der Leasingzeit verlängert werden.
Nenne 4 typische Konfigurationsoptionen, die in DHCP eingestellt werden kann.
Nenne 4 typische Konfigurationsoptionen, die in DHCP eingestellt werden kann.
Welche Aufgabe hat der DHCP-Server in einem Netzwerk?
Welche Aufgabe hat der DHCP-Server in einem Netzwerk?
Was definiert der 'Lease Time' im DHCP-Kontext?
Was definiert der 'Lease Time' im DHCP-Kontext?
Was ist die Hauptfunktion eines DHCP Relay Agents?
Was ist die Hauptfunktion eines DHCP Relay Agents?
Welche der folgenden Einstellungen gehört nicht zu den Konfigurationsschritten eines DHCP-Servers?
Welche der folgenden Einstellungen gehört nicht zu den Konfigurationsschritten eines DHCP-Servers?
Was muss in der Konfiguration eines DHCP Relay Agents festgelegt werden?
Was muss in der Konfiguration eines DHCP Relay Agents festgelegt werden?
Was ist eine der Hauptfunktionen der Domain Services in Active Directory?
Was ist eine der Hauptfunktionen der Domain Services in Active Directory?
Welche Aussage beschreibt am besten Group Policy Objects (GPOs)?
Welche Aussage beschreibt am besten Group Policy Objects (GPOs)?
Welcher der folgenden Punkte ist KEIN Bestandteil des Benutzerverwaltungsprozesses in Active Directory?
Welcher der folgenden Punkte ist KEIN Bestandteil des Benutzerverwaltungsprozesses in Active Directory?
Welche der folgenden Gruppen wird zur Zuweisung von Berechtigungen für gemeinsame Ressourcen verwendet?
Welche der folgenden Gruppen wird zur Zuweisung von Berechtigungen für gemeinsame Ressourcen verwendet?
Welche Funktion hat die Gruppenrichtlinie im Zusammenhang mit der Benutzerumgebung?
Welche Funktion hat die Gruppenrichtlinie im Zusammenhang mit der Benutzerumgebung?
Wie viele nutzbare Hosts hat eine /28 Subnetzmaske unter IPv4?
Wie viele nutzbare Hosts hat eine /28 Subnetzmaske unter IPv4?
Das Ausgangsnetz 10.12.88.0 /21 wurde in 5 unterschiedlich große Netze aufgeteilt:
Vor der Umsetzung wurde folgende Zahl für Hosts in den entsprechenden Subnetzen eingeplant:
SN1: 900 Hosts SN2: 500 Hosts SN3 240 Hosts SN4: 112 Hosts SN5 88 Hosts
Welche der folgenden Antworten stellt die Netz-ID für SN3 ?
Das Ausgangsnetz 10.12.88.0 /21 wurde in 5 unterschiedlich große Netze aufgeteilt:
Vor der Umsetzung wurde folgende Zahl für Hosts in den entsprechenden Subnetzen eingeplant: SN1: 900 Hosts SN2: 500 Hosts SN3 240 Hosts SN4: 112 Hosts SN5 88 Hosts
Welche der folgenden Antworten stellt die Netz-ID für SN3 ?
Welche der folgenden Aussagen beschreibt einen Vorteil von Variable Length Subnet Masking (VLSM)?
Welche der folgenden Aussagen beschreibt einen Vorteil von Variable Length Subnet Masking (VLSM)?
Was ist ein Nachteil von gleichgroßen Netzen?
Was ist ein Nachteil von gleichgroßen Netzen?
Welches Konzept unterstützt bei IPv4 die Verwendung unterschiedlicher Subnetzmasken innerhalb eines Netzwerks?
Welches Konzept unterstützt bei IPv4 die Verwendung unterschiedlicher Subnetzmasken innerhalb eines Netzwerks?
Wie können die benötigten Hosts pro Subnetz berechnet werden?
(IPv4 Subnetting; n = die Anzahl der Bits zum Subnetten)
Wie können die benötigten Hosts pro Subnetz berechnet werden? (IPv4 Subnetting; n = die Anzahl der Bits zum Subnetten)
Welcher Vorteil entsteht durch das Segmentieren von Netzwerken?
Welcher Vorteil entsteht durch das Segmentieren von Netzwerken?
Was ist die maximale Anzahl von Subnetzen, die mit einer Subnetzmaske von /24 möglich ist?
Beachten Sie, dass jedes Subnetz eine Netz-ID und eine Broadcast-ID hat.
Was ist die maximale Anzahl von Subnetzen, die mit einer Subnetzmaske von /24 möglich ist? Beachten Sie, dass jedes Subnetz eine Netz-ID und eine Broadcast-ID hat.
Welcher der folgenden Präfixlängen ist am häufigsten für Subnetze in IPv6 konventionell?
Welcher der folgenden Präfixlängen ist am häufigsten für Subnetze in IPv6 konventionell?
Wie wird die neue Subnetzpräfixlänge beim Subnetting in IPv6 berechnet?
Wie wird die neue Subnetzpräfixlänge beim Subnetting in IPv6 berechnet?
Aus dem Ausgangsnetz FD00:123:4567:8900:: /56 wurden 16 Subnetze gebildet
Welche der folgenden Antworten entspricht dem Präfix des vorletzten Subnetzes?
Aus dem Ausgangsnetz FD00:123:4567:8900:: /56 wurden 16 Subnetze gebildet
Welche der folgenden Antworten entspricht dem Präfix des vorletzten Subnetzes?
Welche der folgenden IPv6-Adressen kann intern nicht geroutet werden?
Welche der folgenden IPv6-Adressen kann intern nicht geroutet werden?
Wie viele /64-Subnetze können aus einem /48-Präfix abgeleitet werden?
Wie viele /64-Subnetze können aus einem /48-Präfix abgeleitet werden?
Was beschreibt der Begriff 'Subnetting' in Bezug auf IPv6?
Was beschreibt der Begriff 'Subnetting' in Bezug auf IPv6?
Welche Aussage über die Standardgröße eines Subnetzes in IPv6 ist korrekt?
Welche Aussage über die Standardgröße eines Subnetzes in IPv6 ist korrekt?
Wie viele Bits beschreibt eine vollständige IPv6-Adresse insgesamt?
Wie viele Bits beschreibt eine vollständige IPv6-Adresse insgesamt?
Welches Merkmal unterscheidet IPv4-Routing wesentlich von IPv6-Routing?
Welches Merkmal unterscheidet IPv4-Routing wesentlich von IPv6-Routing?
Wie ist die Anzahl der Hosts pro Subnetz bei einer Subnetzmaske von /24 berechnet?
Wie ist die Anzahl der Hosts pro Subnetz bei einer Subnetzmaske von /24 berechnet?
Welcher Nachteil ist typischerweise mit statischem Routing verbunden?
Welcher Nachteil ist typischerweise mit statischem Routing verbunden?
Welches Ziel hat das Subnetting nicht?
Welches Ziel hat das Subnetting nicht?
Flashcards
IPv4 Address
IPv4 Address
A 32-bit address used to identify devices on a network, formatted as four decimal numbers separated by dots (e.g., 192.168.0.1).
Subnetting
Subnetting
Dividing a large network into smaller subnets to improve routing efficiency and security.
Subnet Mask
Subnet Mask
A 32-bit number that differentiates the network and host parts of an IP address (e.g., 255.255.255.0).
CIDR Notation
CIDR Notation
Signup and view all the flashcards
Routing
Routing
Signup and view all the flashcards
Routing Table
Routing Table
Signup and view all the flashcards
Dynamic Routing
Dynamic Routing
Signup and view all the flashcards
Static Routing
Static Routing
Signup and view all the flashcards
IPv4 Class
IPv4 Class
Signup and view all the flashcards
IPv4 Protocol Functions
IPv4 Protocol Functions
Signup and view all the flashcards
IPv6 Address
IPv6 Address
Signup and view all the flashcards
IPv6 Security
IPv6 Security
Signup and view all the flashcards
NAT
NAT
Signup and view all the flashcards
Port Forwarding
Port Forwarding
Signup and view all the flashcards
TCP
TCP
Signup and view all the flashcards
UDP
UDP
Signup and view all the flashcards
Distance-Vector Routing
Distance-Vector Routing
Signup and view all the flashcards
Link-State Routing
Link-State Routing
Signup and view all the flashcards
VLAN
VLAN
Signup and view all the flashcards
VLAN Tagging
VLAN Tagging
Signup and view all the flashcards
DNS
DNS
Signup and view all the flashcards
DNS Records
DNS Records
Signup and view all the flashcards
Subnetting Calculations
Subnetting Calculations
Signup and view all the flashcards
Study Notes
IPv4
Adressierung
- IPv4 verwendet ein 32-Bit-Adressschema, ermöglicht über 4 Milliarden eindeutige Adressen.
- Adressen sind in vier dezimalen Zahlen, durch Punkte getrennt, formatiert (z.B. 192.168.0.1).
- Netzwerkkennung identifiziert spezifisches Netzwerk; Hostkennung identifiziert spezifisches Gerät im Netzwerk.
Subnetting
- Zweck: Größere Netzwerke in kleinere Subnetze aufteilen, um Routing-Effizienz und Sicherheit zu verbessern.
- Subnetzmaske ist eine 32-Bit-Zahl, die Netzwerk- und Hostbereiche trennt (z.B. 255.255.255.0).
- CIDR-Notation stellt die Subnetzmaske als Suffix dar (z.B. /24).
- Vorteile beinhalten reduzierte Broadcast-Traffic und verbesserte Netzwerkleistung.
Routing
- Der Prozess, Pfade in einem Netzwerk auszuwählen, um Datenpakete zu senden.
- Routing-Tabellen helfen Routern, den besten Übertragungsweg zu bestimmen.
- Dynamische Routing-Protokolle passen die Routen basierend auf aktuellen Netzbedingungen an (z.B. RIP, OSPF).
- Statisches Routing wird manuell konfiguriert.
Netzwerkklassen
- Klasse A: Adressbereich von 1.0.0.0 bis 126.0.0.0; große Netzwerke mit vielen Hosts.
- Klasse B: Adressbereich von 128.0.0.0 bis 191.255.255.255; ausgewogen anzuwendende Netzwerke und Hosts.
- Klasse C: Adressbereich von 192.0.0.0 bis 223.255.255.255; viele Netzwerke, wenig Hosts.
- Klasse D: Adressbereich von 224.0.0.0 bis 239.255.255.255; verwendet für Multicast-Gruppen.
- Klasse E: Adressbereich von 240.0.0.0 bis 255.255.255.255; reserviert für experimentelle Zwecke.
Protokollfunktionen
- Datenkapselung mit Headern, die Quell- und Zieladressen enthalten.
- Fragmentierung von Paketen, um sie an die MTU des Netzwerks anzupassen.
- Fehlerbehandlung über Checksummen zur Fehlererkennung.
- TTL (Time to Live) begrenzt die Lebensdauer von Paketen.
- ARP (Address Resolution Protocol) löst IP-Adressen in MAC-Adressen auf.
IPv6
Sicherheitsmerkmale
- IPSec wird für Datenschutz, Authentifizierung und Integrität unterstützt.
- End-to-End-Verschlüsselung schützt Daten während der Übertragung.
- Verbesserte Authentifizierungsoptionen (z.B. Secure Neighbor Discovery).
- Datenschutzmechanismen randomisieren Schnittstellen-IDs.
Netzwerkconfigurationsmethoden
- SLAAC ermöglicht Geräten eine automatische Konfiguration von IPv6-Adressen über Router-Anzeigen.
- Manuelle Konfiguration ähnlich wie bei IPv4 ist möglich.
- DHCPv6 bietet zustandsbasierte Adresskonfiguration für IPv6.
Routing-Protokolle
- RIPng ist eine Anpassung von RIP für IPv6.
- OSPFv3 wird in großen Unternehmensnetzwerken verwendet.
- EIGRP für IPv6 unterstützt IPv6-Routing.
- BGP4+ wird für die interdomain-Routing auf dem Internet verwendet.
Übergangstechniken
- Dual Stack ermöglicht gleichzeitigen Betrieb von IPv4 und IPv6.
- Tunneling umschließt IPv6-Pakete innerhalb von IPv4-Paketen (z.B. 6to4).
- Übersetzung von IPv6-Paketen in IPv4-Pakete (z.B. NAT64) für Interoperabilität.
Adressierungsarchitektur
- IPv6 hat 128-Bit-Adressen, die in acht Gruppen von vier hexadezimalen Ziffern dargestellt werden.
- Unicast adressiert eine einzelne Schnittstelle; Multicast adressiert mehrere Schnittstellen.
- Anycast adressiert multiple Schnittstellen, wobei Pakete an die nächstgelegene Schnittstelle gesendet werden.
- Globale Unicast-Adressen sind öffentlich routierbar; Link-Local-Adressen gelten nur lokal.
NAT-Typen
- Statisches NAT mappt eine öffentliche IP-Adresse auf eine private.
- Dynamisches NAT mappt private IP-Adressen auf öffentliche aus einem Pool.
- PAT (Port Address Translation) verwendet unterschiedliche Ports, um mehrere private IPs auf eine öffentliche zu mappen.
NAT-Konfiguration
- Zugangsliste definieren zur Festlegung, welche privaten IPs öbersetzt werden dürfen.
- NAT-Anweisung konfigurieren, um das Übersetzungsverfahren festzulegen.
- Überprüfung mit Befehlen wie
show ip nat translations
undshow ip nat statistics
.
Port Forwarding
- Ermöglicht externen Anfragen, an einen spezifischen internen IP-Adresse weitergeleitet zu werden.
- Oft verwendet für Online-Gaming und Fernzugriff auf Netzwerkdienste.
TCP vs. UDP
- TCP ist verbindungsorientiert und gewährleistet zuverlässige und geordnete Datenübertragung; ideal für Anwendungen wie HTTP.
- UDP ist verbindungslos, schneller, aber weniger zuverlässig; ideal für Echtzeitanwendungen wie VoIP.
Dynamisches Routing
Distance-Vector-Protokolle
- Router tauschen regelmäßig Routing-Tabellen mit Nachbarn aus.
- Metrik ist basierend auf Hops und Verzögerung.
- Eigenschaften: Langsame Konvergenz, Möglichkeit von Routing-Schleifen.
Link-State-Protokolle
- Router senden Informationen über ihren Zustand an alle anderen Router.
- Verwenden Flooding zur Informationsverbreitung.
- Schnelle Konvergenz, geringeres Risiko von Routing-Schleifen.
Vergleich
- Distance-Vector: Einfach zu implementieren, höhere Bandbreitennutzung.
- Link-State: Komplexere Implementierung, besser skalierbar.
Anwendungsbeispiele
- Distance-Vector-Protokolle für kleinere Netzwerke (z.B. RIP).
- Link-State-Protokolle in größeren Netzwerken (z.B. OSPF, IS-IS).### VLAN-Konfiguration
- Ein VLAN (Virtual Local Area Network) ist eine logische Gruppierung von Geräten, die es diesen ermöglicht, zu kommunizieren, als wären sie im selben physischen Netzwerk.
- Vorteile von VLANs: Verbesserte Verwaltung, erhöhte Sicherheit und reduzierte Broadcast-Domänen.
- Schritte zur Konfiguration:
- Zugriff auf das Switch-Interface über Konsole oder SSH.
- Eingabe des Konfigurationsmodus mit
configure terminal
. - Erstellung eines VLANs mit
vlan [VLAN_ID]
. - Zuweisung eines Namens mit
name [VLAN_NAME]
. - Zuweisung von Ports: Befehle
interface [INTERFACE_ID]
, dannswitchport mode access
undswitchport access vlan [VLAN_ID]
. - Speicherung der Konfiguration mit
write memory
odercopy running-config startup-config
.
VLAN-Tagging
- VLAN-Tagging bezieht sich auf das Hinzufügen eines Tags zu Ethernet-Frames zur Identifizierung des zugehörigen VLANs.
- Der IEEE 802.1Q Standard fügt einen 4-Byte-Tag hinzu und ermöglicht die Identifizierung von bis zu 4096 VLANs.
- Typen von VLANs:
- Access VLAN: Für Endgeräte; keine Tagging erforderlich.
- Trunk VLAN: Transportiert den Datenverkehr mehrerer VLANs; Tagging ist erforderlich.
- Trunk Ports: Erlauben mehreren VLANs, über denselben Link zu kommunizieren.
Subnetting und VLANs
- Subnetting ist die Praxis, ein Netzwerk in kleinere Segmente, sogenannte Subnetze, zu unterteilen.
- Jedes VLAN entspricht typischerweise einem unterschiedlichen Subnetz, was Broadcast-Verkehr reduziert und die Sicherheit verbessert.
- Vorteile des Subnettings: Effiziente IP-Nutzung und vereinfachtes Routing.
- Inter-VLAN-Routing wird durch Zuweisung von IP-Adressen zu VLAN-Interfaces (SVIs) ermöglicht.
Port Forwarding
- Port Forwarding leitet Netzwerkports von einem Knoten zu einem anderen um, um externen Geräten den Zugriff auf interne Netzwerkdienste zu ermöglichen.
- Typische Anwendung: Hosting von Spiel- und Webservern, Fernzugriff auf Desktop.
- Schritte zur Konfiguration:
- Zugriff auf das Router-Interface.
- Finden des Port-Forwarding-Bereichs unter den NAT- oder erweiterten Einstellungen.
Statisches VLAN
- Ein statisches VLAN wird manuell konfiguriert, und Ports werden festen VLANs zugeordnet.
- Vorteile: Einfache Verwaltung und höhere Sicherheit durch definierte Geräte.
- Nachteile: Geringe Flexibilität bei Änderungen und manuelle Zuweisung erforderlich.
Dynamisches VLAN
- Dynamische VLANs weisen VLANs basierend auf Benutzeridentität automatisch zu.
- Nutzen von Protokollen wie RADIUS zur Authentifizierung und Zuweisung von VLANs.
- Vorteile: Hohe Flexibilität und einfacheres Management in großen Netzwerken.
- Nachteile: Erhöhte Komplexität und Abhängigkeit von zuverlässigen Authentifizierungssystemen.
Unterschiede zwischen statischen und dynamischen VLANs
- Zuweisungsmethode: Statisch erfordert manuelle Zuweisung; dynamisch erfolgt automatisch nach Benutzerinformationen.
- Flexibilität: Statisch hat eingeschränkte Flexibilität; dynamisch ermöglicht einfache Zuweisung je nach Benutzeridentität.
- Verwaltung: Statisch erfordert kontinuierliche manuelle Anpassungen; dynamisch reduziert Verwaltungsaufwand.
- Sicherheit: Statisch bietet höhere Sicherheit durch festgelegte Zugriffsrechte; dynamisch abhängig von Authentifizierungssystemen.
- Einsatzgebiet: Statisch eignet sich für kleine bis mittelgroße Netzwerke; dynamisch optimal für größere, dynamische Umgebungen.
Sicherheitsaspekte von VLANs
- VLANs bieten Isolation und logische Trennung von Netzwerksegmenten, was die Sicherheit erhöht.
- Risiken wie VLAN-Hopping, bei dem Angreifer durch falsches Tagging in andere VLANs eindringen können.
- Best Practices: Minimierung von VLANs, Einsatz von Access-Control-Listen (ACLs) und regelmäßige Überprüfung von VLAN-Zuweisungen.
Implementierungsstrategien
- Umfassende Planung und Dokumentation der VLANs, IDs und Zuordnungen vor der Implementierung.
- Testen der VLANs in einer Testumgebung vor der vollständigen Implementierung.
- Schulung von Benutzern und Administratoren zur Förderung des Verständnisses für VLANs.
Funktionsweise von DNS
- DNS (Domain Name System) wandelt Domainnamen in IP-Adressen um und besteht aus verschiedenen Servern, darunter Root-Server, TLD-Server und autoritative DNS-Server.
- Der Anfrageprozess umfasst die Suche im Cache des Resolvers und gegebenenfalls das Anfragen der Root-Server.
Unterschiede zwischen iterativen und rekursiven DNS-Anfragen
- Iterativ: der Resolver fragt nacheinander die DNS-Server und gibt die Antwort zurück, die er hat.
- Rekursiv: der Resolver bearbeitet die gesamte Anfrage und liefert dem Client die finale Antwort.
DNS-Records
- A-Record: Zuordnung eines Domainnamens zu einer IPv4-Adresse.
- AAAA-Record: Zuordnung eines Domainnamens zu einer IPv6-Adresse.
- CNAME-Record: Alias für einen Domainnamen, um auf einen anderen zu verweisen.
- MX-Record: Gibt Mail-Exchange-Server für die Domain an.
- SOA-Record: Enthält administrative Informationen über die Domain.
DNS-Management
- DNS-Zonen bestehen aus Konfigurationsdateien mit DNS-Records für eine bestimmte Domain.
- TTL (Time to Live) definiert, wie lange ein DNS-Record im Cache gespeichert bleibt, was die Aktualisierung von Records beeinflusst.
Subnetting-Berechnungen
- Subnetzmaske bestimmt die Anzahl der Subnetze und Hosts, wobei die Formeln 2^n - 2 (Hosts) und 2^m (Subnetze) verwendet werden.
- Beispiel: Eine /24-Maske hat 256 IP-Adressen, wovon 254 für Hosts nutzbar sind.
Subnetz-Design-Strategien
- Hierarchisches Design zur strukturierten Aufteilung basierend auf Abteilungen.
- Effiziente IP-Nutzung zur Vermeidung von Verschwendung.
Variable Length Subnet Masking (VLSM)
- Ermöglicht den Einsatz unterschiedlicher Subnetzmasken innerhalb desselben Netzwerks für flexiblere IP-Zuweisungen.
Gleichgroße Netze
- Alle Subnetze haben die gleiche Größe, was die Verwaltung und Planung vereinfacht, jedoch ineffizient sein kann.
Subnetting IPv6
- CIDR-Notation verwendet, um IPv6-Adressen darzustellen, und ermöglicht es, Adressräume in kleinere Subnetze zu unterteilen.
- Gängige Präfixlängen sind /64 für Standard-Subnetze und /48 für Organisationen.
Routing-Tabellen
- IPv4-Routing verwendet 32-Bit-Adressen mit kleineren Routing-Tabellen, während IPv6 mit 128-Bit-Adressen größere Tabellen benötigt.
- Statisches Routing erfordert manuelle Konfigurationen, bietet geringeren Verwaltungsaufwand in kleinen Netzwerken, hat aber Nachteile bei Netzwerkänderungen.### DHCP Leasing-Prozess
- DHCP (Dynamic Host Configuration Protocol) liefert Netzwerk-Konfigurationsparameter an Geräte.
- DHCP-Interaktion besteht aus vier Phasen:
- DHCP Discover: Der Client sendet eine Broadcast-Anfrage zur Lokalisierung eines DHCP-Servers.
- DHCP Offer: Der Server antwortet mit einem Angebot, das eine IP-Adresse und Konfigurationsdetails enthält.
- DHCP Request: Der Client akzeptiert das Angebot und sendet eine Anfrage zurück an den Server.
- DHCP Acknowledgment: Der Server bestätigt den Lease mit einer Bestätigungsnachricht.
- Mietdauer (Lease Duration) ist der Zeitraum, für den die IP-Adresse zugewiesen ist und kann vor Ablauf erneuert werden.
DHCP-Konfiguration
- Installation der DHCP-Server-Software ist erforderlich und variiert je nach Betriebssystem.
- Definition des IP-Adressbereichs (Scope), der zugewiesen werden soll.
- Optionskonfiguration: Zusätzliche Parameter wie DNS-Server und Standard-Gateway festlegen.
- Statische Reservierungen: Bestimmte MAC-Adressen werden spezifischen IP-Adressen zugeordnet.
- Ausschlüsse: IP-Adressen innerhalb des Scopes definieren, die nicht zugewiesen werden sollen, z.B. für Server oder Drucker.
DHCP Scope-Optionen
- Der Scope ist der Bereich der IP-Adressen, der von DHCP verwaltet wird.
- Häufige Optionen umfassen:
- Router-Option (Option 3): Adresse des Standard-Gateways.
- DNS-Server-Option (Option 6): IP-Adressen der DNS-Server.
- Domain Name-Option (Option 15): Netzwerkdomänenname.
- Lease Time-Option (Option 51): Dauer der IP-Leihe.
- Benutzerdefinierte Optionen: Möglichkeit zur Definition standortspezifischer Einstellungen.
DHCP Relay Agents
- DHCP Relay Agents ermöglichen die Kommunikation zwischen DHCP-Clients und -Servern über verschiedene Subnetze.
- Sie leiten DHCP Discover- und Request-Nachrichten vom Client an den DHCP-Server weiter.
- Konfiguration: Setzen der IP-Adresse des DHCP-Servers im Relay-Agenten erforderlich.
- Vorteile: Zentralisierte DHCP-Verwaltung in größeren Netzwerken.
Active Directory
Domänendienste
- Kerndienst von Active Directory zur Verwaltung von Authentifizierung und Autorisierung.
- Komponenten:
- Domäne: Logische Gruppierung von Netzwerkobjekten, die dieselbe AD-Datenbank teilen.
- Organizational Units (OUs): Container zur Organisation von Benutzern, Gruppen und Geräten.
- Vertrauensstellungen: Verbindungen zwischen Domänen zum Ressourcen-Zugriff.
- Wichtige Funktionen: Benutzer-Authentifizierung (Kerberos), Ressourcenverwaltung und Replikation von Verzeichnisdaten.
Gruppenrichtlinien
- Funktion zur Steuerung der Arbeitsumgebung von Benutzerkonten und Computeraccounts.
- Komponenten:
- Gruppenrichtlinienelemente (GPOs): Sammlungen von Einstellungen für Benutzer- und Computerkonfigurationen.
- Wichtige Funktionen: Softwareinstallation, Sicherheitsrichtlinien, Desktop-Umgebungsmanagement.
Benutzerverwaltung
- Benutzerkonten werden erstellt und in Active Directory verwaltet.
- Gruppen:
- Sicherheitsgruppen: Zum Zuweisen von Berechtigungen.
- Verteilergruppen: Für E-Mail-Verteilerlisten.
- Wichtige Funktionen: Benutzermanagement, Passwortverwaltung.
Arten von Proxy-Servern
- Forward Proxy: Dient als Vermittler zwischen Client und Internet, filtert Anfragen und bietet Anonymität.
- Reverse Proxy: Handelt im Namen eines Servers zur Lastverteilung und Sicherheitsverbesserung.
- Transparent Proxy: Leitet Anfragen weiter, ohne sie zu ändern; häufig verwendet für Inhaltfilterung.
- Anonymer Proxy: Versteckt die IP-Adresse des Clients, identifiziert sich aber als Proxy für den Server.
- High Anonymity Proxy (Elite Proxy): Gewährt höchste Anonymität, ohne Proxy-Nutzung offenzulegen.
- Web Proxy: Funktioniert über Webbrowser und ermöglicht indirekten Zugriff auf Websites.
- SOCKS Proxy: Unterstützt verschiedene Verkehrstypen, nicht nur HTTP, ideal für Anwendungen wie Torrents.
Funktionsweise von Proxy-Servern
- Client sendet Anfrage zur Verbindung mit einer Website.
- Anfrage wird zuerst an den Proxy-Server geleitet.
- Der Proxy bewertet und verarbeitet die Anfrage; kann Inhalte cachen.
- Wenn Inhalte nicht im Cache sind, leitet der Proxy die Anfrage an den Zielserver weiter.
- Zielserver sendet Antwort an den Proxy, der diese zurück an den Client weitergibt.
- Proxy-Server können auch Sicherheitsprotokolle umsetzen, Inhalt filtern und Bandbreitenutzung verwalten.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.