Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| schule:its:klassenarbeit_2023-05-03 [28.04.2023 12:17] – [VLAN] Max | schule:its:klassenarbeit_2023-05-03 [17.10.2025 14:18] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== ITS Klassenarbeit 03.05.2023 ====== | ||
| - | |||
| ====== ITS Klassenarbeit 03.05.2023 ====== | ====== ITS Klassenarbeit 03.05.2023 ====== | ||
| ===== STP ===== | ===== STP ===== | ||
| - | |||
| F: Was ist STP und wofür wird es verwendet? | F: Was ist STP und wofür wird es verwendet? | ||
| - | A: STP steht für Spanning Tree Protocol und wird verwendet, um Schleifen in einem Netzwerk zu vermeiden. Es ist ein Protokoll, das in Switches verwendet wird, um sicherzustellen, | + | A: STP steht für Spanning Tree Protocol und wird verwendet, um Schleifen in einem Netzwerk zu vermeiden. Es ist ein Protokoll, das in Switches verwendet wird, um sicherzustellen, |
| ---- | ---- | ||
| - | F: Wie funktioniert STP, um Schleifen im Netzwerk zu vermeiden? | + | F: Wie funktioniert STP, um Schleifen |
| - | A: STP wählt einen Switch im Netzwerk als Root-Bridge aus und erstellt dann einen Baum von Verbindungen, | + | A: STP wählt einen Switch im Netzwerk als Root-Bridge aus und erstellt dann einen Baum von Verbindungen, |
| ---- | ---- | ||
| - | F: Was sind die grundlegenden Schritte, die STP ausführt, um den Root-Bridge | + | F: Wie wird die Root-Bridge |
| - | A: STP verwendet den Bridge ID, um den Root-Bridge im Netzwerk zu bestimmen. Der Bridge ID besteht aus einer Priorität und einer MAC-Adresse. Der Switch mit der niedrigsten | + | A: STP verwendet den Bridge ID, um den Root-Bridge im Netzwerk zu bestimmen. Der Bridge ID besteht aus einer Priorität und einer MAC-Adresse. Der Switch mit der niedrigsten |
| ---- | ---- | ||
| + | |||
| ===== VLAN ===== | ===== VLAN ===== | ||
| Zeile 37: | Zeile 35: | ||
| ---- | ---- | ||
| - | F: Wie können VLANs eingerichtet | + | F: Wie können VLANs verwendet |
| - | A: VLANs können | + | A: VLANs können |
| ---- | ---- | ||
| - | F: Wie können VLANs verwendet werden, um die Sicherheit im Netzwerk zu verbessern? | + | F: Wie können VLANs die Netzwerkperformance in großen Netzwerken |
| - | A: VLANs können verwendet werden, um den Datenverkehr zwischen verschiedenen Netzwerksegmenten zu trennen | + | A: Global- |
| ---- | ---- | ||
| - | F: Wie können VLANs die Netzwerkperformance in großen Netzwerken verbessern? | + | F: Wie viel Bit beträgt |
| - | A: Global- und Unicast Traffic | + | A Ein VLAN-Tag ist 32 Bit lang und wird im Ethernet-Frame direkt nach der Absender-MAC-Adresse eingefügt. |
| ---- | ---- | ||
| Zeile 57: | Zeile 55: | ||
| F: Wie kann man auf Geräte aus einem anderen VLAN zugreifen. | F: Wie kann man auf Geräte aus einem anderen VLAN zugreifen. | ||
| - | * A: Router: Ein Router kann verwendet werden, um den Datenverkehr zwischen verschiedenen VLANs weiterzuleiten. Der Router muss in der Lage sein, den Datenverkehr zwischen den VLANs zu routen und somit eine Verbindung zwischen den Netzwerken herzustellen. | + | A: |
| + | |||
| + | * Router: Ein Router kann verwendet werden, um den Datenverkehr zwischen verschiedenen VLANs weiterzuleiten. Der Router muss in der Lage sein, den Datenverkehr zwischen den VLANs zu routen und somit eine Verbindung zwischen den Netzwerken herzustellen. | ||
| * Layer 3 Switch: Ein Layer 3 Switch ist in der Lage, den Datenverkehr zwischen verschiedenen VLANs zu routen. | * Layer 3 Switch: Ein Layer 3 Switch ist in der Lage, den Datenverkehr zwischen verschiedenen VLANs zu routen. | ||
| + | |||
| + | ---- | ||
| + | |||
| + | F: Was passiert, wenn zwei unterschiedliche VLANs an einem Switch mit einem Ethernet-Kabel verbunden werden? | ||
| + | |||
| + | A: Die beiden VLAN-Segmente werden zu einem. Der Datenverkehr der beiden VLANs ist nicht mehr getrennt. | ||
| + | |||
| + | ---- | ||
| + | |||
| + | F: Nenne zwei Möglichkeiten, | ||
| + | |||
| + | Von jedem VLAN werden jeweils ein Port von jedem Switch miteinander verbunden. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Auf jedem Switch wird ein Interface als Trunk (Tagged) konfiguriert und über VLAN Tags auf dem jeweiligen Empfänger Switch wieder an die Untagged Ports verteilt. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | | ||
| + | |||
| + | ===== RIP ===== | ||
| + | |||
| + | F: Nach welchem Kriterium priorisiert das RIP-Protokoll die Verbindungen zwischen Routern in einem Netzwerk? | ||
| + | |||
| + | A: Das RIP-Protokoll priorisiert die Verbindungen basierend auf der Anzahl der Hops, die ein Paket passieren muss, um ein Ziel ausgehend vom aktuellen Router zu erreichen. Wenn mehrere Pfade zur Verfügung stehen, wählt RIP den Pfad mit der geringsten Anzahl von Hops aus. | ||
| + | |||
| + | ---- | ||
| + | |||
| + | F: Warum ist das RIP-Protokoll nur bedingt geeignet für komplexere Netzwerke. | ||
| + | |||
| + | A: Da die Kostenmetrik nur auf der Anzahl der Hops basiert. Es ist somit nicht möglich weitere Faktoren, wie z.B Bandbreite oder Kosten der Verbindung in die Berechnung einfließen zu lassen. | ||
| + | |||
| + | ===== NAT ===== | ||
| + | |||
| + | F: Welche drei Varianten von NAT gibt es? | ||
| + | |||
| + | A: Statisches NAT, Dynamisches NAT, Port Address Translation (PAT) | ||
| + | |||
| + | ---- | ||
| + | |||
| + | F: Nenne **einen** Vor- und Nachteil zu **einer** der drei Varianten von NAT: | ||
| + | |||
| + | * statisch: | ||
| + | * Vorteil: Die internen Geräte sind von außen erreichbar. | ||
| + | * Nachteil: Für jedes Endgerät mit einer privaten Adresse wird eine öffentliche Adresse benötigt | ||
| + | * dynamisch: | ||
| + | * Vorteil: Mehrere private Adressen können sich eine geringere Anzahl an öffentlichen IP-Adressen teilen. | ||
| + | * Nachteil: Wenn der IP-Adresspool leer ist, können keine weiteren Endgeräte mit dem externen Netz kommunizieren | ||
| + | * PAT: | ||
| + | * Vorteil: Mit einer öffentlichen IP-Adresse können theoretisch bis zu 2^16 Endgeräte mit privaten Adressen gleichzeitig ins Internet kommunizieren. | ||
| + | * Nachteil: Die internen Geräte sind von außen nicht erreichbar. | ||