Wie viele IPV4 und IPv6 Adressen?
Das sind 340.282.366.900.000.000.000.000.000.000.000.000.000 IPv6-Adressen, also rund 340 Sextillionen Adressen. Bei IPv4 spricht man von rund 4,3 Milliarden Adressen.
Private IP Adressräume
Wie ist ein Frame aufgebaut?
Welche Switching Modes gibt es?
Was ist
Singlecast(Uni)
Multi
Broadcast?
Single eins zu eins
Multi eins zu vielen
Broad eins zu allen
Unterschied
Simplex
Halb Duplex
Vollduplex
Simplex -> Ein sender ein Empfänger nur eine Richtung
Halb Duplex: Senden und empfangen auf einer leitung
Voll Duplex senden und empfangen auf getrennter Leitung
Cast unicast, milticst broadcast.
Was ist Splicing?
· Splicing (S.46 – 47)
Beim Spleißvorgang werden zwei Glasfaserkabel (Lichtwellenleiter) übergangslos durch thermische Verschmelzung miteinander verbunden.
Die Spleißbox fungiert als Endpunkt der strukturierten Glasfaserverkabelung. Dabei wird das Glasfaserkabel in der Spleißkassette, die in der Spleißbox installiert wird, aufgespleißt und auf Pigtails aufgeteilt.
Was ist WDM?
· WDM (S.39 – 40)
Jeder Station wird eine bestimmte Farbe (Wellenlänge) zugewiesen, über die die Kommunikation mit der Gegenstelle erfolgt. Der Vorteil hierbei ist, dass verschiedene Farben gleichzeitig auf einer Glasfaserleitung übertragen werden können. Hierfür fasst ein Wellenlängen Multiplexer die unterschiedlichen Farben zusammen. Diese werden dann zur Gegenstelle übertragen. Dort splittet ein Demultiplexer die einzelnen Farben wieder auf. In der Regel wird über eine Glasfaserleitung nur ein Lichtstrahl mit einer bestimmten Wellenlänge übertragen.
Arten von Glasfaser
· Types of Optical fibers (S.28 – 31)
Single Mode
Multi Mode
Was ist multiplexing?
· Multiplexing S.17 (nicht klar ob relevant)
Bei Multiplexing handelt es sich um Verfahren, bei denen ein Multiplexer am Anfang eines Übertragungswegs mehrere Signale bündelt. Am Ende des Übertragungswegs teilt ein Demultiplexer sie wieder in einzelne Signale auf.
Welche Netzwerktopologien gibt es?
o Ring
o Stern
o Extend Star
o Full Mash
o Bus
o Irregular
Was ist eine Mac-Adresse?
MAC-Adresse (S.102)
Besteht aus 48 Bit, ist die Herstelleridentifikation einer Netzwerkkarte 12 Hexadezimalstellen, erste 24 Bit Herstellerkennung
Was ist VPN?
VPN
Virtual Phunnel Network, verbindet Netze über das Internet, Side2Side & End2End & Ende2Side
Was ist Masquerading?
Masquerading (richtiger Router ≠ Home-Router)
Das Masquerading nutzt die Eigenschaft der Datenübertragung über TCP/IP aus, dass neben der Quell- und Ziel-Adresse auch Portnummer für Quelle und Ziel verwendet werden.
Was ist NAT?
NAT Network Adress Transmission
Ist die Übersetzung von privaten IP-Adressen in Öffentliche
Was ist PAT
PAT Port Adresse translation
Mehere Geräte eines Lans auf eine öffentliche Adresse abzubilden
Was ist tCP?
Was ist UDP?
7 Schichten Osi Modell?
Physical. Ethernet
Data Link Ehternet
Network IP, IPC4
Tansport TCP/UDP
Sesseion
Presentation SSL, FTP
Application HTTP, FTP DNS
Routing arten
- Routing-Protokolle (RIP, EIGRP etc. (S.144))
- Distance-Vector RIP(Routing Information Protokoll -> Router macht alle 30 Sekunden einen Broadcast
- Hybrid EIGRP(Enhanced Interior Gateway Routing Protocol
) Wenn es Änderungen gab dann Broadcast
- Link-Strate OSPF(Open Shartest Path First) Multicast für ausgewählte Geräte
Was ist trunk?
Trunk
In der Trunking-Einstellung des Switch-Port-Modus überträgt ein Port gleichzeitig Datenverkehr zwischen mehreren VLAN-Switches auf derselben physischen Verbindung.
Was ist ein VLan?
VLAN
Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz innerhalb eines geswitchten Netzwerks. Ein VLAN trennt physische Netze in Teilnetze auf, indem es dafür sorgt, dass Switches Frames nicht in ein anderes VLAN weiterleiten (obwohl die Teilnetze an gemeinsamen Switches angeschlossen sein können).
Virtual LANs (VLANs) ermöglichen Segmentierung und organisatorische Flexibilität in einem geswitchten Netzwerk. Eine Gruppe von Geräten innerhalb eines einzigen VLANs kommuniziert so, als ob jedes Gerät an dasselbe Kabel angeschlossen wäre. VLANs basieren auf logischen statt auf physischen Verbindungen.
VLANs ermöglichen es einem Administrator, Netzwerke auf der Grundlage verschiedener Faktoren wie Funktion, Team oder Anwendung zu segmentieren, ohne den physischen Standort der Benutzer oder Geräte berücksichtigen zu müssen. Jedes VLAN wird als ein separates logisches Netzwerk betrachtet. Geräte innerhalb von VLANs arbeiten, als ob sie sich in ihrem eigenen unabhängigen Netzwerk befinden würden, selbst wenn sie eine gemeinsame Infrastruktur mit anderen VLANs teilen. Jeder Switch-Port kann zu einem VLAN gehören.
Unicast-, Broadcast- und Multicast-Pakete werden nur an Endgeräte innerhalb des VLANs weitergeleitet, aus dem die jeweiligen Pakete stammen. Pakete, die für Geräte bestimmt sind, die nicht zum VLAN gehören, müssen über ein Gerät weitergeleitet werden, welches Routing unterstützt
Was ist das Spanning Tree Protocoll?
Tree-Protocol
STP ist ein zentraler Bestandteil von redundanten Switch-Infrastrukturen. Es bietet eine Methode um Switche sinnvoll miteinander zu verbinden und verhindert ungewollte Schleifen. Gleichzeitig wird dadurch eine Überlastung des Netzwerks verhindert. Die Idee hinter STP ist, dass man die redundanten Wege zwischen den Switches über den Protokollmechanismus kontrolliert blockiert.
Was ist ein Switching Loop?
Bei einem Switching-Loop sind nun zwei Netzwerkbuchsen eines Switches direkt miteinander verbunden. Es können allerdings auch zwei oder mehrere aktive Verbindungen zwischen zwei Switches bestehen. Der Switching-Loop führt dann in den Netzwerken stets zu einer völligen Überbelastung, indem Pakete fortlaufend dupliziert werden.
Was ist Port Security?
Port Security ist ein Sicherheitsfeature von Ethernet-Switches, das es ermöglicht, jede Schnittstelle eines Switches fest mit einer MAC-Adresse (oder einer Liste von MAC- bzw. Hardware-Adressen) zu verknüpfen, so dass nur mit der erlaubten MAC-Adresse eine Kommunikation zugelassen wird. Der Switch prüft dazu bei jedem Verbindungsaufbau des Ports (Link) die Absender-MAC-Adresse anhand der Source in jedem Frame (z. B. einer ARP- oder DHCP-Anfrage), bevor Nutzdaten übertragen werden. Hat sich die MAC-Adresse geändert, etwa durch MAC-Spoofing oder Netzwerkkartentausch, setzt der Switch den Port-Status administrativ auf Down (Portsperre) so dass keine weitere Kommunikation stattfindet, solange der Port nicht administrativ wieder auf Up geschaltet wird.
Was ist eine DMZ?
Eine Demilitarisierte Zone (DMZ) bezeichnet ein Computernetz mit sicherheitstechnisch kontrollierten Zugriffmöglichkeiten auf die daran angeschlossenen Server.
Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze (WAN, LAN) abgeschirmt. Durch diese Trennung kann der Zugriff auf öffentliche erreichbare Dienste (z.B. öffentliche Website, E-Mail) gestattet und gleichzeitig das interne Netz (LAN) vor unberechtigten Zugriffen von außen geschützt werden.
Der Sinn besteht darin, dass die Dienste sicher dem WAN als auch dem LAN zur Verfügung gestellt werden.
Die Firewalls müssen Paketfilterung (Stateful Packet Inspection) machen, das bedeutet die Firewall muss die Headerinformationen von OSI-Schicht 3 + 4 (IP-Adressen, Transportprotokoll (UDP/TCP), Ports) prüfen und anhand eines konfigurierten Regelwerks die Verbindungen zu lassen oder ablehnen.
- Datenverkehr vom und zum Webserver und E-Mailserver aus Internet sind erlaubt
- Datenverkehr aus dem Firmennetz ins Internet ist erlaubt
- Datenverkehr aus dem Internet, welches zu einer bestehenden Verbindung aus dem Firmennetz gehört, ist erlaubt (Stateful Inspection)
- Sonstiger Datenverkehr ist gesperrt.
- Webserver
- Mailserver
Hahn Fragen
Was unterscheidet SSH im Vergleich zu Telnet? (SSH ist verschlüsselt)
Nenne eine sinnvollere Alternative zu FTP. (SFTP, Teil von SSH)
Nenne Beispiele für verbreitete SSH und SFTP Clients (OpenSSH Client, Putty, FileZilla, Cyberduck, WinSCP)
Was sind Vorteile der Authentifizierung mit einem OpenSSH Key im Gegensatz zum Passwort (tunneled-clear-text-password) und der Authentifizierung.
Keys sind sicherer als Passwörter (alleine schon wegen der Länge des Schlüssels)
Keys lassen sich zusätzlich noch mit einer Passphrase locken (Key entlocken kann mit. ssh-agent automatisiert werden)
Bei Mehr-Benutzer Szenarien entfällt das teilen von Passwörtern.
Keys lassen sich einfach revoken (einfach aus der authorized_keys Datei entfernen)
Nachteil: Ist bissle aufwändiger einzurichten. Keys müssen erzeugt werden und aufbewahrt werden.
Wie unterscheiden sich virtuelle Maschine und Container (Container nutzt Kernel des Host OS und bringt nur Libraries und Anwendungen mit, die zur Ausführung des Programms welches im Container laufen soll notwendig sind. Eine VM besitzt ein vollumfängliches Betriebsystem in das gebootet wird).
Was bedeutet Port "exposed" im Falle von Docker. (Hinweis: Es sollten nur die Ports nach exten exposed werden, die zwingend notwendig sind. Anderes nur intern auf die virtuelle Docker Netzwerkkarte)
Erkläre, wie ein Reverse Proxy (z.B. NGinx im Proxy Modus) verwendet werden kann um eine Host-Anfrage an die korrekte App weiterzuleiten
Der Unterschied zwischen einem Weiterleitungsproxy und einem Reverse-Proxy ist subtil, aber wichtig. Vereinfacht ausgedrückt lässt er sich so zusammenfassen: Ein Weiterleitungsproxy sitzt vor einem Client und sorgt dafür, dass kein Ursprungsserver jemals direkt mit diesem speziellen Client kommuniziert. Dagegen sitzt ein Reverse-Proxy vor einem Ursprungsserver und sorgt dafür, dass kein Client jemals direkt mit diesem Ursprungsserver kommuniziert..
Zuletzt geändertvor einem Jahr