Podcast
Questions and Answers
Welche der folgenden Aussagen beschreibt den Zweck des Subnettings?
Welche der folgenden Aussagen beschreibt den Zweck des Subnettings?
Die Class D-Adressen von IPv4 werden für Unicast Kommunikation verwendet.
Die Class D-Adressen von IPv4 werden für Unicast Kommunikation verwendet.
False
Nenne dein Protokoll, das dazu dient, IP-Adressen in MAC-Adressen aufzulösen.
Nenne dein Protokoll, das dazu dient, IP-Adressen in MAC-Adressen aufzulösen.
Address Resolution Protocol (ARP)
Eine IPv4-Adresse besteht aus ______ Bits.
Eine IPv4-Adresse besteht aus ______ Bits.
Signup and view all the answers
Ordne die folgenden Netzwerk-Klassen ihren Adressbereichen zu:
Ordne die folgenden Netzwerk-Klassen ihren Adressbereichen zu:
Signup and view all the answers
Was wird durch die TTL (Time to Live) in einem IPv4-Paket gesteuert?
Was wird durch die TTL (Time to Live) in einem IPv4-Paket gesteuert?
Signup and view all the answers
Das statisch Routing im Netzwerk kann über Routingprotokolle realisiert werden?
Das statisch Routing im Netzwerk kann über Routingprotokolle realisiert werden?
Signup and view all the answers
Was ist eine Subnetzmaske?
Was ist eine Subnetzmaske?
Signup and view all the answers
Welche der folgenden Sicherheitsmerkmale ist bei IPv6 verpflichtend?
Welche der folgenden Sicherheitsmerkmale ist bei IPv6 verpflichtend?
Signup and view all the answers
Die manuelle Konfiguration von IPv6-Adressen funktioniert genauso wie bei IPv4.
Die manuelle Konfiguration von IPv6-Adressen funktioniert genauso wie bei IPv4.
Signup and view all the answers
Was ermöglicht die Stateless Address Autoconfiguration (SLAAC)?
Was ermöglicht die Stateless Address Autoconfiguration (SLAAC)?
Signup and view all the answers
Welches der folgenden Adresstypen ist nicht für die Kommunikation innerhalb eines einzigen Netzwerksegments gedacht?
Welches der folgenden Adresstypen ist nicht für die Kommunikation innerhalb eines einzigen Netzwerksegments gedacht?
Signup and view all the answers
IPv6 unterstützt keine Mechanismen zur Wahrung der Privatsphäre.
IPv6 unterstützt keine Mechanismen zur Wahrung der Privatsphäre.
Signup and view all the answers
Welche Technik wird verwendet, um IPv6-Pakete innerhalb von IPv4-Paketen zu kapseln?
Welche Technik wird verwendet, um IPv6-Pakete innerhalb von IPv4-Paketen zu kapseln?
Signup and view all the answers
Wie viele Bits hat eine IPv6-Adresse?
Wie viele Bits hat eine IPv6-Adresse?
Signup and view all the answers
Wie lautet die Loopback-Adresse in IPv6?
Wie lautet die Loopback-Adresse in IPv6?
Signup and view all the answers
Eine multicast Adresse in IPv6 ist dazu gedacht, _______ zu identifizieren.
Eine multicast Adresse in IPv6 ist dazu gedacht, _______ zu identifizieren.
Signup and view all the answers
Ordne die folgenden IPv6-Adresstypen ihren Beschreibungen zu:
Ordne die folgenden IPv6-Adresstypen ihren Beschreibungen zu:
Signup and view all the answers
Welches Protokoll ermöglicht den Geräten die Autokonfiguration von IPv6-Adressen?
Welches Protokoll ermöglicht den Geräten die Autokonfiguration von IPv6-Adressen?
Signup and view all the answers
Router Advertisements (RAs) werden nur dafür verwendet, um die Verfügbarkeit von DHCPv6-Servern bekannt zu geben.
Router Advertisements (RAs) werden nur dafür verwendet, um die Verfügbarkeit von DHCPv6-Servern bekannt zu geben.
Signup and view all the answers
Wofür steht die Abkürzung mit NDP im Zusammenhang für IPv6?
Wofür steht die Abkürzung mit NDP im Zusammenhang für IPv6?
Signup and view all the answers
Welche der folgenden Aussagen beschreibt die Link-local Scope?
Welche der folgenden Aussagen beschreibt die Link-local Scope?
Signup and view all the answers
Unique Local Addresses (ULAs) sind routbar im globalen Internet.
Unique Local Addresses (ULAs) sind routbar im globalen Internet.
Signup and view all the answers
Was wird häufig für Anwendungen wie Streaming-Medien oder Konferenzen genutzt?
Was wird häufig für Anwendungen wie Streaming-Medien oder Konferenzen genutzt?
Signup and view all the answers
Die ______________-Scope ermöglicht weltweite Erreichbarkeit und einzigartige Adressierung.
Die ______________-Scope ermöglicht weltweite Erreichbarkeit und einzigartige Adressierung.
Signup and view all the answers
Ordne die folgenden IPv6-Adresstypen ihren Eigenschaften zu:
Ordne die folgenden IPv6-Adresstypen ihren Eigenschaften zu:
Signup and view all the answers
Welche der folgenden Aussagen beschreibt korrekt die Struktur eines mod. EUI-64 Identifiers?
Welche der folgenden Aussagen beschreibt korrekt die Struktur eines mod. EUI-64 Identifiers?
Signup and view all the answers
Die Privacy Extension Methods erschweren die Rückverfolgbarkeit der verwendeten IPv6-Adressen.
Die Privacy Extension Methods erschweren die Rückverfolgbarkeit der verwendeten IPv6-Adressen.
Signup and view all the answers
Was ist der Hauptzweck der Interface Identifiers (IIDs) in IPv6?
Was ist der Hauptzweck der Interface Identifiers (IIDs) in IPv6?
Signup and view all the answers
Link-State Protokolle haben ein geringeres Risiko von Routing-Schleifen als Distance-Vector Protokolle.
Link-State Protokolle haben ein geringeres Risiko von Routing-Schleifen als Distance-Vector Protokolle.
Signup and view all the answers
Nenne ein Beispiel für Link-State Protokolle.
Nenne ein Beispiel für Link-State Protokolle.
Signup and view all the answers
Ordne die folgenden Eigenschaften den jeweiligen Protokolltypen zu:
Ordne die folgenden Eigenschaften den jeweiligen Protokolltypen zu:
Signup and view all the answers
Link-State-Routing-Protokolle verwenden keine Link-State-Advertisements.
Link-State-Routing-Protokolle verwenden keine Link-State-Advertisements.
Signup and view all the answers
Nenne eines der Protokolle, das zu den Link-State-Routing-Protokollen gehört.
Nenne eines der Protokolle, das zu den Link-State-Routing-Protokollen gehört.
Signup and view all the answers
Was ist die Hauptunterscheidung zwischen Distance-Vector-Protokollen und Link-State-Protokollen?
Was ist die Hauptunterscheidung zwischen Distance-Vector-Protokollen und Link-State-Protokollen?
Signup and view all the answers
Link-State-Protokolle funktionieren, indem sie Entfernungen und Richtungen mit direkten Nachbarn austauschen.
Link-State-Protokolle funktionieren, indem sie Entfernungen und Richtungen mit direkten Nachbarn austauschen.
Signup and view all the answers
Bei Distance-Vector-Protokollen wird die Entfernung zu jedem Zielnetzwerk und die ________ übertragen.
Bei Distance-Vector-Protokollen wird die Entfernung zu jedem Zielnetzwerk und die ________ übertragen.
Signup and view all the answers
Welche Art von NAT ermöglicht es mehreren privaten IP-Adressen, sich eine öffentliche IP-Adresse zu teilen?
Welche Art von NAT ermöglicht es mehreren privaten IP-Adressen, sich eine öffentliche IP-Adresse zu teilen?
Signup and view all the answers
Ordne die folgenden NAT-Konfigurationsschritte den entsprechenden Befehlen zu:
Ordne die folgenden NAT-Konfigurationsschritte den entsprechenden Befehlen zu:
Signup and view all the answers
Welches der folgenden Protokolle ist verbindungsorientiert?
Welches der folgenden Protokolle ist verbindungsorientiert?
Signup and view all the answers
UDP garantiert die Reihenfolge der Datenübertragung.
UDP garantiert die Reihenfolge der Datenübertragung.
Signup and view all the answers
Nenne ein typisches Anwendungsbeispiel für Port Forwarding.
Nenne ein typisches Anwendungsbeispiel für Port Forwarding.
Signup and view all the answers
Port Forwarding leitet externe Anfragen an einen bestimmten Port eines Routers an eine ___________ IP-Adresse und Port weiter.
Port Forwarding leitet externe Anfragen an einen bestimmten Port eines Routers an eine ___________ IP-Adresse und Port weiter.
Signup and view all the answers
Ordne die folgenden Protokolle ihren Eigenschaften zu:
Ordne die folgenden Protokolle ihren Eigenschaften zu:
Signup and view all the answers
Was ist der Hauptzweck von VLANs?
Was ist der Hauptzweck von VLANs?
Signup and view all the answers
VLAN-Tagging fügt einen 12-Bit VLAN-ID-Bereich zu Ethernet-Frames hinzu.
VLAN-Tagging fügt einen 12-Bit VLAN-ID-Bereich zu Ethernet-Frames hinzu.
Signup and view all the answers
Ein Trunk-Port ermöglicht es verschiedenen VLANs, denselben __________ zu nutzen.
Ein Trunk-Port ermöglicht es verschiedenen VLANs, denselben __________ zu nutzen.
Signup and view all the answers
Ordne die folgenden Begriffe den entsprechenden Beschreibungen zu:
Ordne die folgenden Begriffe den entsprechenden Beschreibungen zu:
Signup and view all the answers
Was ist der Hauptzweck von VLAN-Tagging?
Was ist der Hauptzweck von VLAN-Tagging?
Signup and view all the answers
Dynamische VLANs erfordern keine zusätzliche Konfiguration und Verwaltung.
Dynamische VLANs erfordern keine zusätzliche Konfiguration und Verwaltung.
Signup and view all the answers
Nenne einen Standard für VLAN-Tagging.
Nenne einen Standard für VLAN-Tagging.
Signup and view all the answers
VLANs sorgen für eine logische __________ von Netzwerksegmenten.
VLANs sorgen für eine logische __________ von Netzwerksegmenten.
Signup and view all the answers
Was ist ein wesentlicher Vorteil eines dynamischen VLANs?
Was ist ein wesentlicher Vorteil eines dynamischen VLANs?
Signup and view all the answers
Nenne einen Nachteil von statischen VLANs.
Nenne einen Nachteil von statischen VLANs.
Signup and view all the answers
Welches DNS-Record ist für die E-Mail-Zustellung zuständig?
Welches DNS-Record ist für die E-Mail-Zustellung zuständig?
Signup and view all the answers
Was ist der Zweck von TTL (Time to Live) in DNS-Einträgen?
Was ist der Zweck von TTL (Time to Live) in DNS-Einträgen?
Signup and view all the answers
Der _________ Name Server gibt die autoritativen Namensserver für eine bestimmte Domain an. (z. B. von google)
Der _________ Name Server gibt die autoritativen Namensserver für eine bestimmte Domain an. (z. B. von google)
Signup and view all the answers
Ordne die folgenden CMD-Tools ihren Funktionen zu:
Ordne die folgenden CMD-Tools ihren Funktionen zu:
Signup and view all the answers
Welche DNS-Aufzeichnung wird verwendet, um eine IPv6-Adresse mit einem Domänennamen zu verknüpfen?
Welche DNS-Aufzeichnung wird verwendet, um eine IPv6-Adresse mit einem Domänennamen zu verknüpfen?
Signup and view all the answers
Was beschreibt am besten eine Zone in der DNS-Verwaltung?
Was beschreibt am besten eine Zone in der DNS-Verwaltung?
Signup and view all the answers
Was geschieht, wenn ein DNS-Resolver eine Anfrage an einen autoritativen Nameserver sendet?
Was geschieht, wenn ein DNS-Resolver eine Anfrage an einen autoritativen Nameserver sendet?
Signup and view all the answers
Welche der folgenden Optionen ist kein gängiges Problem bei der DNS-Fehlerbehebung?
Welche der folgenden Optionen ist kein gängiges Problem bei der DNS-Fehlerbehebung?
Signup and view all the answers
Welches Tool wird häufig zum Abfragen von DNS-Aufzeichnungen verwendet?
Welches Tool wird häufig zum Abfragen von DNS-Aufzeichnungen verwendet?
Signup and view all the answers
Was ist die Funktion eines autoritativen DNS-Servers?
Was ist die Funktion eines autoritativen DNS-Servers?
Signup and view all the answers
Was unterscheidet eine rekursive DNS-Anfrage von einer iterativen DNS-Anfrage?
Was unterscheidet eine rekursive DNS-Anfrage von einer iterativen DNS-Anfrage?
Signup and view all the answers
In welchem Schritt einer DNS-Anfrage verweist der Root-Server auf einen TLD-Server?
In welchem Schritt einer DNS-Anfrage verweist der Root-Server auf einen TLD-Server?
Signup and view all the answers
Welche Aussage ist wahr bezüglich der iterativen DNS-Anfrage?
Welche Aussage ist wahr bezüglich der iterativen DNS-Anfrage?
Signup and view all the answers
Welcher der folgenden Schritte ist nicht Teil des Anfrageprozesses im DNS?
Welcher der folgenden Schritte ist nicht Teil des Anfrageprozesses im DNS?
Signup and view all the answers
Was ist der erste Schritt im DHCP Leasing-Prozess?
Was ist der erste Schritt im DHCP Leasing-Prozess?
Signup and view all the answers
Die Dauer der IP-Adressezuweisung im DHCP kann nicht vor Ablauf der Leasingzeit verlängert werden.
Die Dauer der IP-Adressezuweisung im DHCP kann nicht vor Ablauf der Leasingzeit verlängert werden.
Signup and view all the answers
Nenne 4 typische Konfigurationsoptionen, die in DHCP eingestellt werden kann.
Nenne 4 typische Konfigurationsoptionen, die in DHCP eingestellt werden kann.
Signup and view all the answers
Welche Aufgabe hat der DHCP-Server in einem Netzwerk?
Welche Aufgabe hat der DHCP-Server in einem Netzwerk?
Signup and view all the answers
Was definiert der 'Lease Time' im DHCP-Kontext?
Was definiert der 'Lease Time' im DHCP-Kontext?
Signup and view all the answers
Was ist die Hauptfunktion eines DHCP Relay Agents?
Was ist die Hauptfunktion eines DHCP Relay Agents?
Signup and view all the answers
Welche der folgenden Einstellungen gehört nicht zu den Konfigurationsschritten eines DHCP-Servers?
Welche der folgenden Einstellungen gehört nicht zu den Konfigurationsschritten eines DHCP-Servers?
Signup and view all the answers
Was muss in der Konfiguration eines DHCP Relay Agents festgelegt werden?
Was muss in der Konfiguration eines DHCP Relay Agents festgelegt werden?
Signup and view all the answers
Was ist eine der Hauptfunktionen der Domain Services in Active Directory?
Was ist eine der Hauptfunktionen der Domain Services in Active Directory?
Signup and view all the answers
Welche Aussage beschreibt am besten Group Policy Objects (GPOs)?
Welche Aussage beschreibt am besten Group Policy Objects (GPOs)?
Signup and view all the answers
Welcher der folgenden Punkte ist KEIN Bestandteil des Benutzerverwaltungsprozesses in Active Directory?
Welcher der folgenden Punkte ist KEIN Bestandteil des Benutzerverwaltungsprozesses in Active Directory?
Signup and view all the answers
Welche der folgenden Gruppen wird zur Zuweisung von Berechtigungen für gemeinsame Ressourcen verwendet?
Welche der folgenden Gruppen wird zur Zuweisung von Berechtigungen für gemeinsame Ressourcen verwendet?
Signup and view all the answers
Welche Funktion hat die Gruppenrichtlinie im Zusammenhang mit der Benutzerumgebung?
Welche Funktion hat die Gruppenrichtlinie im Zusammenhang mit der Benutzerumgebung?
Signup and view all the answers
Wie viele nutzbare Hosts hat eine /28 Subnetzmaske unter IPv4?
Wie viele nutzbare Hosts hat eine /28 Subnetzmaske unter IPv4?
Signup and view all the answers
Das Ausgangsnetz 10.12.88.0 /21 wurde in 5 unterschiedlich große Netze aufgeteilt:
Vor der Umsetzung wurde folgende Zahl für Hosts in den entsprechenden Subnetzen eingeplant:
SN1: 900 Hosts SN2: 500 Hosts SN3 240 Hosts SN4: 112 Hosts SN5 88 Hosts
Welche der folgenden Antworten stellt die Netz-ID für SN3 ?
Das Ausgangsnetz 10.12.88.0 /21 wurde in 5 unterschiedlich große Netze aufgeteilt:
Vor der Umsetzung wurde folgende Zahl für Hosts in den entsprechenden Subnetzen eingeplant: SN1: 900 Hosts SN2: 500 Hosts SN3 240 Hosts SN4: 112 Hosts SN5 88 Hosts
Welche der folgenden Antworten stellt die Netz-ID für SN3 ?
Signup and view all the answers
Welche der folgenden Aussagen beschreibt einen Vorteil von Variable Length Subnet Masking (VLSM)?
Welche der folgenden Aussagen beschreibt einen Vorteil von Variable Length Subnet Masking (VLSM)?
Signup and view all the answers
Was ist ein Nachteil von gleichgroßen Netzen?
Was ist ein Nachteil von gleichgroßen Netzen?
Signup and view all the answers
Welches Konzept unterstützt bei IPv4 die Verwendung unterschiedlicher Subnetzmasken innerhalb eines Netzwerks?
Welches Konzept unterstützt bei IPv4 die Verwendung unterschiedlicher Subnetzmasken innerhalb eines Netzwerks?
Signup and view all the answers
Wie können die benötigten Hosts pro Subnetz berechnet werden?
(IPv4 Subnetting; n = die Anzahl der Bits zum Subnetten)
Wie können die benötigten Hosts pro Subnetz berechnet werden? (IPv4 Subnetting; n = die Anzahl der Bits zum Subnetten)
Signup and view all the answers
Welcher Vorteil entsteht durch das Segmentieren von Netzwerken?
Welcher Vorteil entsteht durch das Segmentieren von Netzwerken?
Signup and view all the answers
Was ist die maximale Anzahl von Subnetzen, die mit einer Subnetzmaske von /24 möglich ist?
Beachten Sie, dass jedes Subnetz eine Netz-ID und eine Broadcast-ID hat.
Was ist die maximale Anzahl von Subnetzen, die mit einer Subnetzmaske von /24 möglich ist? Beachten Sie, dass jedes Subnetz eine Netz-ID und eine Broadcast-ID hat.
Signup and view all the answers
Welcher der folgenden Präfixlängen ist am häufigsten für Subnetze in IPv6 konventionell?
Welcher der folgenden Präfixlängen ist am häufigsten für Subnetze in IPv6 konventionell?
Signup and view all the answers
Wie wird die neue Subnetzpräfixlänge beim Subnetting in IPv6 berechnet?
Wie wird die neue Subnetzpräfixlänge beim Subnetting in IPv6 berechnet?
Signup and view all the answers
Aus dem Ausgangsnetz FD00:123:4567:8900:: /56 wurden 16 Subnetze gebildet
Welche der folgenden Antworten entspricht dem Präfix des vorletzten Subnetzes?
Aus dem Ausgangsnetz FD00:123:4567:8900:: /56 wurden 16 Subnetze gebildet
Welche der folgenden Antworten entspricht dem Präfix des vorletzten Subnetzes?
Signup and view all the answers
Welche der folgenden IPv6-Adressen kann intern nicht geroutet werden?
Welche der folgenden IPv6-Adressen kann intern nicht geroutet werden?
Signup and view all the answers
Wie viele /64-Subnetze können aus einem /48-Präfix abgeleitet werden?
Wie viele /64-Subnetze können aus einem /48-Präfix abgeleitet werden?
Signup and view all the answers
Was beschreibt der Begriff 'Subnetting' in Bezug auf IPv6?
Was beschreibt der Begriff 'Subnetting' in Bezug auf IPv6?
Signup and view all the answers
Welche Aussage über die Standardgröße eines Subnetzes in IPv6 ist korrekt?
Welche Aussage über die Standardgröße eines Subnetzes in IPv6 ist korrekt?
Signup and view all the answers
Wie viele Bits beschreibt eine vollständige IPv6-Adresse insgesamt?
Wie viele Bits beschreibt eine vollständige IPv6-Adresse insgesamt?
Signup and view all the answers
Welches Merkmal unterscheidet IPv4-Routing wesentlich von IPv6-Routing?
Welches Merkmal unterscheidet IPv4-Routing wesentlich von IPv6-Routing?
Signup and view all the answers
Wie ist die Anzahl der Hosts pro Subnetz bei einer Subnetzmaske von /24 berechnet?
Wie ist die Anzahl der Hosts pro Subnetz bei einer Subnetzmaske von /24 berechnet?
Signup and view all the answers
Welcher Nachteil ist typischerweise mit statischem Routing verbunden?
Welcher Nachteil ist typischerweise mit statischem Routing verbunden?
Signup and view all the answers
Welches Ziel hat das Subnetting nicht?
Welches Ziel hat das Subnetting nicht?
Signup and view all the answers
Study Notes
IPv4
Adressierung
- IPv4 verwendet ein 32-Bit-Adressschema, ermöglicht über 4 Milliarden eindeutige Adressen.
- Adressen sind in vier dezimalen Zahlen, durch Punkte getrennt, formatiert (z.B. 192.168.0.1).
- Netzwerkkennung identifiziert spezifisches Netzwerk; Hostkennung identifiziert spezifisches Gerät im Netzwerk.
Subnetting
- Zweck: Größere Netzwerke in kleinere Subnetze aufteilen, um Routing-Effizienz und Sicherheit zu verbessern.
- Subnetzmaske ist eine 32-Bit-Zahl, die Netzwerk- und Hostbereiche trennt (z.B. 255.255.255.0).
- CIDR-Notation stellt die Subnetzmaske als Suffix dar (z.B. /24).
- Vorteile beinhalten reduzierte Broadcast-Traffic und verbesserte Netzwerkleistung.
Routing
- Der Prozess, Pfade in einem Netzwerk auszuwählen, um Datenpakete zu senden.
- Routing-Tabellen helfen Routern, den besten Übertragungsweg zu bestimmen.
- Dynamische Routing-Protokolle passen die Routen basierend auf aktuellen Netzbedingungen an (z.B. RIP, OSPF).
- Statisches Routing wird manuell konfiguriert.
Netzwerkklassen
- Klasse A: Adressbereich von 1.0.0.0 bis 126.0.0.0; große Netzwerke mit vielen Hosts.
- Klasse B: Adressbereich von 128.0.0.0 bis 191.255.255.255; ausgewogen anzuwendende Netzwerke und Hosts.
- Klasse C: Adressbereich von 192.0.0.0 bis 223.255.255.255; viele Netzwerke, wenig Hosts.
- Klasse D: Adressbereich von 224.0.0.0 bis 239.255.255.255; verwendet für Multicast-Gruppen.
- Klasse E: Adressbereich von 240.0.0.0 bis 255.255.255.255; reserviert für experimentelle Zwecke.
Protokollfunktionen
- Datenkapselung mit Headern, die Quell- und Zieladressen enthalten.
- Fragmentierung von Paketen, um sie an die MTU des Netzwerks anzupassen.
- Fehlerbehandlung über Checksummen zur Fehlererkennung.
- TTL (Time to Live) begrenzt die Lebensdauer von Paketen.
- ARP (Address Resolution Protocol) löst IP-Adressen in MAC-Adressen auf.
IPv6
Sicherheitsmerkmale
- IPSec wird für Datenschutz, Authentifizierung und Integrität unterstützt.
- End-to-End-Verschlüsselung schützt Daten während der Übertragung.
- Verbesserte Authentifizierungsoptionen (z.B. Secure Neighbor Discovery).
- Datenschutzmechanismen randomisieren Schnittstellen-IDs.
Netzwerkconfigurationsmethoden
- SLAAC ermöglicht Geräten eine automatische Konfiguration von IPv6-Adressen über Router-Anzeigen.
- Manuelle Konfiguration ähnlich wie bei IPv4 ist möglich.
- DHCPv6 bietet zustandsbasierte Adresskonfiguration für IPv6.
Routing-Protokolle
- RIPng ist eine Anpassung von RIP für IPv6.
- OSPFv3 wird in großen Unternehmensnetzwerken verwendet.
- EIGRP für IPv6 unterstützt IPv6-Routing.
- BGP4+ wird für die interdomain-Routing auf dem Internet verwendet.
Übergangstechniken
- Dual Stack ermöglicht gleichzeitigen Betrieb von IPv4 und IPv6.
- Tunneling umschließt IPv6-Pakete innerhalb von IPv4-Paketen (z.B. 6to4).
- Übersetzung von IPv6-Paketen in IPv4-Pakete (z.B. NAT64) für Interoperabilität.
Adressierungsarchitektur
- IPv6 hat 128-Bit-Adressen, die in acht Gruppen von vier hexadezimalen Ziffern dargestellt werden.
- Unicast adressiert eine einzelne Schnittstelle; Multicast adressiert mehrere Schnittstellen.
- Anycast adressiert multiple Schnittstellen, wobei Pakete an die nächstgelegene Schnittstelle gesendet werden.
- Globale Unicast-Adressen sind öffentlich routierbar; Link-Local-Adressen gelten nur lokal.
NAT-Typen
- Statisches NAT mappt eine öffentliche IP-Adresse auf eine private.
- Dynamisches NAT mappt private IP-Adressen auf öffentliche aus einem Pool.
- PAT (Port Address Translation) verwendet unterschiedliche Ports, um mehrere private IPs auf eine öffentliche zu mappen.
NAT-Konfiguration
- Zugangsliste definieren zur Festlegung, welche privaten IPs öbersetzt werden dürfen.
- NAT-Anweisung konfigurieren, um das Übersetzungsverfahren festzulegen.
- Überprüfung mit Befehlen wie
show ip nat translations
undshow ip nat statistics
.
Port Forwarding
- Ermöglicht externen Anfragen, an einen spezifischen internen IP-Adresse weitergeleitet zu werden.
- Oft verwendet für Online-Gaming und Fernzugriff auf Netzwerkdienste.
TCP vs. UDP
- TCP ist verbindungsorientiert und gewährleistet zuverlässige und geordnete Datenübertragung; ideal für Anwendungen wie HTTP.
- UDP ist verbindungslos, schneller, aber weniger zuverlässig; ideal für Echtzeitanwendungen wie VoIP.
Dynamisches Routing
Distance-Vector-Protokolle
- Router tauschen regelmäßig Routing-Tabellen mit Nachbarn aus.
- Metrik ist basierend auf Hops und Verzögerung.
- Eigenschaften: Langsame Konvergenz, Möglichkeit von Routing-Schleifen.
Link-State-Protokolle
- Router senden Informationen über ihren Zustand an alle anderen Router.
- Verwenden Flooding zur Informationsverbreitung.
- Schnelle Konvergenz, geringeres Risiko von Routing-Schleifen.
Vergleich
- Distance-Vector: Einfach zu implementieren, höhere Bandbreitennutzung.
- Link-State: Komplexere Implementierung, besser skalierbar.
Anwendungsbeispiele
- Distance-Vector-Protokolle für kleinere Netzwerke (z.B. RIP).
- Link-State-Protokolle in größeren Netzwerken (z.B. OSPF, IS-IS).### VLAN-Konfiguration
- Ein VLAN (Virtual Local Area Network) ist eine logische Gruppierung von Geräten, die es diesen ermöglicht, zu kommunizieren, als wären sie im selben physischen Netzwerk.
- Vorteile von VLANs: Verbesserte Verwaltung, erhöhte Sicherheit und reduzierte Broadcast-Domänen.
- Schritte zur Konfiguration:
- Zugriff auf das Switch-Interface über Konsole oder SSH.
- Eingabe des Konfigurationsmodus mit
configure terminal
. - Erstellung eines VLANs mit
vlan [VLAN_ID]
. - Zuweisung eines Namens mit
name [VLAN_NAME]
. - Zuweisung von Ports: Befehle
interface [INTERFACE_ID]
, dannswitchport mode access
undswitchport access vlan [VLAN_ID]
. - Speicherung der Konfiguration mit
write memory
odercopy running-config startup-config
.
VLAN-Tagging
- VLAN-Tagging bezieht sich auf das Hinzufügen eines Tags zu Ethernet-Frames zur Identifizierung des zugehörigen VLANs.
- Der IEEE 802.1Q Standard fügt einen 4-Byte-Tag hinzu und ermöglicht die Identifizierung von bis zu 4096 VLANs.
- Typen von VLANs:
- Access VLAN: Für Endgeräte; keine Tagging erforderlich.
- Trunk VLAN: Transportiert den Datenverkehr mehrerer VLANs; Tagging ist erforderlich.
- Trunk Ports: Erlauben mehreren VLANs, über denselben Link zu kommunizieren.
Subnetting und VLANs
- Subnetting ist die Praxis, ein Netzwerk in kleinere Segmente, sogenannte Subnetze, zu unterteilen.
- Jedes VLAN entspricht typischerweise einem unterschiedlichen Subnetz, was Broadcast-Verkehr reduziert und die Sicherheit verbessert.
- Vorteile des Subnettings: Effiziente IP-Nutzung und vereinfachtes Routing.
- Inter-VLAN-Routing wird durch Zuweisung von IP-Adressen zu VLAN-Interfaces (SVIs) ermöglicht.
Port Forwarding
- Port Forwarding leitet Netzwerkports von einem Knoten zu einem anderen um, um externen Geräten den Zugriff auf interne Netzwerkdienste zu ermöglichen.
- Typische Anwendung: Hosting von Spiel- und Webservern, Fernzugriff auf Desktop.
- Schritte zur Konfiguration:
- Zugriff auf das Router-Interface.
- Finden des Port-Forwarding-Bereichs unter den NAT- oder erweiterten Einstellungen.
Statisches VLAN
- Ein statisches VLAN wird manuell konfiguriert, und Ports werden festen VLANs zugeordnet.
- Vorteile: Einfache Verwaltung und höhere Sicherheit durch definierte Geräte.
- Nachteile: Geringe Flexibilität bei Änderungen und manuelle Zuweisung erforderlich.
Dynamisches VLAN
- Dynamische VLANs weisen VLANs basierend auf Benutzeridentität automatisch zu.
- Nutzen von Protokollen wie RADIUS zur Authentifizierung und Zuweisung von VLANs.
- Vorteile: Hohe Flexibilität und einfacheres Management in großen Netzwerken.
- Nachteile: Erhöhte Komplexität und Abhängigkeit von zuverlässigen Authentifizierungssystemen.
Unterschiede zwischen statischen und dynamischen VLANs
- Zuweisungsmethode: Statisch erfordert manuelle Zuweisung; dynamisch erfolgt automatisch nach Benutzerinformationen.
- Flexibilität: Statisch hat eingeschränkte Flexibilität; dynamisch ermöglicht einfache Zuweisung je nach Benutzeridentität.
- Verwaltung: Statisch erfordert kontinuierliche manuelle Anpassungen; dynamisch reduziert Verwaltungsaufwand.
- Sicherheit: Statisch bietet höhere Sicherheit durch festgelegte Zugriffsrechte; dynamisch abhängig von Authentifizierungssystemen.
- Einsatzgebiet: Statisch eignet sich für kleine bis mittelgroße Netzwerke; dynamisch optimal für größere, dynamische Umgebungen.
Sicherheitsaspekte von VLANs
- VLANs bieten Isolation und logische Trennung von Netzwerksegmenten, was die Sicherheit erhöht.
- Risiken wie VLAN-Hopping, bei dem Angreifer durch falsches Tagging in andere VLANs eindringen können.
- Best Practices: Minimierung von VLANs, Einsatz von Access-Control-Listen (ACLs) und regelmäßige Überprüfung von VLAN-Zuweisungen.
Implementierungsstrategien
- Umfassende Planung und Dokumentation der VLANs, IDs und Zuordnungen vor der Implementierung.
- Testen der VLANs in einer Testumgebung vor der vollständigen Implementierung.
- Schulung von Benutzern und Administratoren zur Förderung des Verständnisses für VLANs.
Funktionsweise von DNS
- DNS (Domain Name System) wandelt Domainnamen in IP-Adressen um und besteht aus verschiedenen Servern, darunter Root-Server, TLD-Server und autoritative DNS-Server.
- Der Anfrageprozess umfasst die Suche im Cache des Resolvers und gegebenenfalls das Anfragen der Root-Server.
Unterschiede zwischen iterativen und rekursiven DNS-Anfragen
- Iterativ: der Resolver fragt nacheinander die DNS-Server und gibt die Antwort zurück, die er hat.
- Rekursiv: der Resolver bearbeitet die gesamte Anfrage und liefert dem Client die finale Antwort.
DNS-Records
- A-Record: Zuordnung eines Domainnamens zu einer IPv4-Adresse.
- AAAA-Record: Zuordnung eines Domainnamens zu einer IPv6-Adresse.
- CNAME-Record: Alias für einen Domainnamen, um auf einen anderen zu verweisen.
- MX-Record: Gibt Mail-Exchange-Server für die Domain an.
- SOA-Record: Enthält administrative Informationen über die Domain.
DNS-Management
- DNS-Zonen bestehen aus Konfigurationsdateien mit DNS-Records für eine bestimmte Domain.
- TTL (Time to Live) definiert, wie lange ein DNS-Record im Cache gespeichert bleibt, was die Aktualisierung von Records beeinflusst.
Subnetting-Berechnungen
- Subnetzmaske bestimmt die Anzahl der Subnetze und Hosts, wobei die Formeln 2^n - 2 (Hosts) und 2^m (Subnetze) verwendet werden.
- Beispiel: Eine /24-Maske hat 256 IP-Adressen, wovon 254 für Hosts nutzbar sind.
Subnetz-Design-Strategien
- Hierarchisches Design zur strukturierten Aufteilung basierend auf Abteilungen.
- Effiziente IP-Nutzung zur Vermeidung von Verschwendung.
Variable Length Subnet Masking (VLSM)
- Ermöglicht den Einsatz unterschiedlicher Subnetzmasken innerhalb desselben Netzwerks für flexiblere IP-Zuweisungen.
Gleichgroße Netze
- Alle Subnetze haben die gleiche Größe, was die Verwaltung und Planung vereinfacht, jedoch ineffizient sein kann.
Subnetting IPv6
- CIDR-Notation verwendet, um IPv6-Adressen darzustellen, und ermöglicht es, Adressräume in kleinere Subnetze zu unterteilen.
- Gängige Präfixlängen sind /64 für Standard-Subnetze und /48 für Organisationen.
Routing-Tabellen
- IPv4-Routing verwendet 32-Bit-Adressen mit kleineren Routing-Tabellen, während IPv6 mit 128-Bit-Adressen größere Tabellen benötigt.
- Statisches Routing erfordert manuelle Konfigurationen, bietet geringeren Verwaltungsaufwand in kleinen Netzwerken, hat aber Nachteile bei Netzwerkänderungen.### DHCP Leasing-Prozess
- DHCP (Dynamic Host Configuration Protocol) liefert Netzwerk-Konfigurationsparameter an Geräte.
- DHCP-Interaktion besteht aus vier Phasen:
- DHCP Discover: Der Client sendet eine Broadcast-Anfrage zur Lokalisierung eines DHCP-Servers.
- DHCP Offer: Der Server antwortet mit einem Angebot, das eine IP-Adresse und Konfigurationsdetails enthält.
- DHCP Request: Der Client akzeptiert das Angebot und sendet eine Anfrage zurück an den Server.
- DHCP Acknowledgment: Der Server bestätigt den Lease mit einer Bestätigungsnachricht.
- Mietdauer (Lease Duration) ist der Zeitraum, für den die IP-Adresse zugewiesen ist und kann vor Ablauf erneuert werden.
DHCP-Konfiguration
- Installation der DHCP-Server-Software ist erforderlich und variiert je nach Betriebssystem.
- Definition des IP-Adressbereichs (Scope), der zugewiesen werden soll.
- Optionskonfiguration: Zusätzliche Parameter wie DNS-Server und Standard-Gateway festlegen.
- Statische Reservierungen: Bestimmte MAC-Adressen werden spezifischen IP-Adressen zugeordnet.
- Ausschlüsse: IP-Adressen innerhalb des Scopes definieren, die nicht zugewiesen werden sollen, z.B. für Server oder Drucker.
DHCP Scope-Optionen
- Der Scope ist der Bereich der IP-Adressen, der von DHCP verwaltet wird.
- Häufige Optionen umfassen:
- Router-Option (Option 3): Adresse des Standard-Gateways.
- DNS-Server-Option (Option 6): IP-Adressen der DNS-Server.
- Domain Name-Option (Option 15): Netzwerkdomänenname.
- Lease Time-Option (Option 51): Dauer der IP-Leihe.
- Benutzerdefinierte Optionen: Möglichkeit zur Definition standortspezifischer Einstellungen.
DHCP Relay Agents
- DHCP Relay Agents ermöglichen die Kommunikation zwischen DHCP-Clients und -Servern über verschiedene Subnetze.
- Sie leiten DHCP Discover- und Request-Nachrichten vom Client an den DHCP-Server weiter.
- Konfiguration: Setzen der IP-Adresse des DHCP-Servers im Relay-Agenten erforderlich.
- Vorteile: Zentralisierte DHCP-Verwaltung in größeren Netzwerken.
Active Directory
Domänendienste
- Kerndienst von Active Directory zur Verwaltung von Authentifizierung und Autorisierung.
-
Komponenten:
- Domäne: Logische Gruppierung von Netzwerkobjekten, die dieselbe AD-Datenbank teilen.
- Organizational Units (OUs): Container zur Organisation von Benutzern, Gruppen und Geräten.
- Vertrauensstellungen: Verbindungen zwischen Domänen zum Ressourcen-Zugriff.
- Wichtige Funktionen: Benutzer-Authentifizierung (Kerberos), Ressourcenverwaltung und Replikation von Verzeichnisdaten.
Gruppenrichtlinien
- Funktion zur Steuerung der Arbeitsumgebung von Benutzerkonten und Computeraccounts.
-
Komponenten:
- Gruppenrichtlinienelemente (GPOs): Sammlungen von Einstellungen für Benutzer- und Computerkonfigurationen.
- Wichtige Funktionen: Softwareinstallation, Sicherheitsrichtlinien, Desktop-Umgebungsmanagement.
Benutzerverwaltung
- Benutzerkonten werden erstellt und in Active Directory verwaltet.
- Gruppen:
- Sicherheitsgruppen: Zum Zuweisen von Berechtigungen.
- Verteilergruppen: Für E-Mail-Verteilerlisten.
- Wichtige Funktionen: Benutzermanagement, Passwortverwaltung.
Arten von Proxy-Servern
- Forward Proxy: Dient als Vermittler zwischen Client und Internet, filtert Anfragen und bietet Anonymität.
- Reverse Proxy: Handelt im Namen eines Servers zur Lastverteilung und Sicherheitsverbesserung.
- Transparent Proxy: Leitet Anfragen weiter, ohne sie zu ändern; häufig verwendet für Inhaltfilterung.
- Anonymer Proxy: Versteckt die IP-Adresse des Clients, identifiziert sich aber als Proxy für den Server.
- High Anonymity Proxy (Elite Proxy): Gewährt höchste Anonymität, ohne Proxy-Nutzung offenzulegen.
- Web Proxy: Funktioniert über Webbrowser und ermöglicht indirekten Zugriff auf Websites.
- SOCKS Proxy: Unterstützt verschiedene Verkehrstypen, nicht nur HTTP, ideal für Anwendungen wie Torrents.
Funktionsweise von Proxy-Servern
- Client sendet Anfrage zur Verbindung mit einer Website.
- Anfrage wird zuerst an den Proxy-Server geleitet.
- Der Proxy bewertet und verarbeitet die Anfrage; kann Inhalte cachen.
- Wenn Inhalte nicht im Cache sind, leitet der Proxy die Anfrage an den Zielserver weiter.
- Zielserver sendet Antwort an den Proxy, der diese zurück an den Client weitergibt.
- Proxy-Server können auch Sicherheitsprotokolle umsetzen, Inhalt filtern und Bandbreitenutzung verwalten.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Testen Sie Ihr Wissen über IPv4-Adressen, Subnetting und Routing. Dieser Quiz behandelt die Grundlagen der IP-Adressierung und wie Netzwerke effizient verwaltet und strukturiert werden. Erfahren Sie mehr über Netzwerk- und Hostkennungen sowie Routing-Protokolle.