Benutzer-Werkzeuge

Webseiten-Werkzeuge


schule:its:klassenarbeit_2023-05-03

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
schule:its:klassenarbeit_2023-05-03 [01.05.2023 14:03] Maxschule:its:klassenarbeit_2023-05-03 [17.10.2025 14:18] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 15: Zeile 15:
 ---- ----
  
-F: Was sind die grundlegenden Schritte, die STP ausführt, um den Root-Bridge im Netzwerk zu bestimmen?+F: Wie wird die Root-Bridge bei STP bestimmt?
  
-A: STP verwendet den Bridge ID, um den Root-Bridge im Netzwerk zu bestimmen. Der Bridge ID besteht aus einer Priorität und einer MAC-Adresse. Der Switch mit der niedrigsten Priorität wird als Root-Bridge ausgewählt. Wenn zwei Switches die gleiche Priorität haben, wird der Switch mit der niedrigsten MAC-Adresse ausgewählt.+A: STP verwendet den Bridge ID, um den Root-Bridge im Netzwerk zu bestimmen. Der Bridge ID besteht aus einer Priorität und einer MAC-Adresse. Der Switch mit der niedrigsten Bridge-ID wird als Root-Bridge ausgewählt. Wenn zwei Switches die gleiche Priorität haben, wird der Switch mit der niedrigsten MAC-Adresse ausgewählt.
  
 ---- ----
Zeile 35: Zeile 35:
 ---- ----
  
-F: Wie können VLANs eingerichtet werden, um die Segmentierung von Netzwerken zu erreichen?+F: Wie können VLANs verwendet werden, um die Sicherheit im Netzwerk zu verbessern?
  
-A: VLANs können durch die Erstellung von VLAN-IDs auf den Netzwerkswitches eingerichtet werden, die den einzelnen Switchports zugewiesen werdenJede VLAN-ID entspricht einem virtuellen Netzwerk, das nur die Geräte in diesem Netzwerksegment enthält.+A: VLANs können verwendet werden, um den Datenverkehr zwischen verschiedenen Netzwerksegmenten zu trennen und zu kontrollieren, wer auf welche Netzwerkressourcen zugreifen kannDadurch kann die Sicherheit im Netzwerk erhöht werden.
  
 ---- ----
  
-F: Wie können VLANs verwendet werden, um die Sicherheit im Netzwerk zu verbessern?+F: Wie können VLANs die Netzwerkperformance in großen Netzwerken verbessern?
  
-A: VLANs können verwendet werden, um den Datenverkehr zwischen verschiedenen Netzwerksegmenten zu trennen und zu kontrollieren, wer auf welche Netzwerkressourcen zugreifen kann. Dadurch kann die Sicherheit im Netzwerk erhöht werden.+A: Global- und Unicast-Traffic wird auf einzelnne VLANs beschränkt.
  
 ---- ----
  
-F: Wie können VLANs die Netzwerkperformance in großen Netzwerken verbessern?+F: Wie viel Bit beträgt die Länge eines VLAN-Tags und hinter welcher Angabe steht er im Ethernet Frame?
  
-A: Global- und Unicast Traffic wird auf einzelnne VLANs beschränkt.+Ein VLAN-Tag ist 32 Bit lang und wird im Ethernet-Frame direkt nach der Absender-MAC-Adresse eingefügt
  
 ---- ----
Zeile 60: Zeile 60:
  
   * Layer 3 Switch: Ein Layer 3 Switch ist in der Lage, den Datenverkehr zwischen verschiedenen VLANs zu routen.   * Layer 3 Switch: Ein Layer 3 Switch ist in der Lage, den Datenverkehr zwischen verschiedenen VLANs zu routen.
 +
 +----
 +
 +F: Was passiert, wenn zwei unterschiedliche VLANs an einem Switch mit einem Ethernet-Kabel verbunden werden?
 +
 +A: Die beiden VLAN-Segmente werden zu einem. Der Datenverkehr der beiden VLANs ist nicht mehr getrennt.
 +
 +----
 +
 +F: Nenne zwei Möglichkeiten, VLANs über mehrere Switches zu verbinden? Stellen Sie beide Möglichkeiten grafisch dar.  A:
 +
 +Von jedem VLAN werden jeweils ein Port von jedem Switch miteinander verbunden.
 +
 +{{:schule:its:vlans_verbinden.png?400}}
 +
 +Auf jedem Switch wird ein Interface als Trunk (Tagged) konfiguriert und über VLAN Tags auf dem jeweiligen Empfänger Switch wieder an die Untagged Ports verteilt.
 +
 +{{:schule:its:vlan_trunk_ports.drawio.png?400}}
 +
 +
  
 ===== RIP ===== ===== RIP =====
Zeile 67: Zeile 87:
 A: Das RIP-Protokoll priorisiert die Verbindungen basierend auf der Anzahl der Hops, die ein Paket passieren muss, um ein Ziel ausgehend vom aktuellen Router zu erreichen. Wenn mehrere Pfade zur Verfügung stehen, wählt RIP den Pfad mit der geringsten Anzahl von Hops aus. A: Das RIP-Protokoll priorisiert die Verbindungen basierend auf der Anzahl der Hops, die ein Paket passieren muss, um ein Ziel ausgehend vom aktuellen Router zu erreichen. Wenn mehrere Pfade zur Verfügung stehen, wählt RIP den Pfad mit der geringsten Anzahl von Hops aus.
  
----+---
 + 
 +F: Warum ist das RIP-Protokoll nur bedingt geeignet für komplexere Netzwerke.
  
-F: Warum ist das RIP-Protokoll deshalb nur bedingt geeignet für komplexere Netzwerke. 
 A: Da die Kostenmetrik nur auf der Anzahl der Hops basiert. Es ist somit nicht möglich weitere Faktoren, wie z.B Bandbreite oder Kosten der Verbindung in die Berechnung einfließen zu lassen. A: Da die Kostenmetrik nur auf der Anzahl der Hops basiert. Es ist somit nicht möglich weitere Faktoren, wie z.B Bandbreite oder Kosten der Verbindung in die Berechnung einfließen zu lassen.
 +
 +===== NAT =====
 +
 +F: Welche drei Varianten von NAT gibt es?
 +
 +A: Statisches NAT, Dynamisches NAT, Port Address Translation (PAT)
 +
 +----
 +
 +F: Nenne **einen** Vor- und Nachteil zu **einer** der drei Varianten von NAT:
 +
 +  * statisch:
 +    * Vorteil: Die internen Geräte sind von außen erreichbar.
 +    * Nachteil: Für jedes Endgerät mit einer privaten Adresse wird eine öffentliche Adresse benötigt
 +  * dynamisch:
 +    * Vorteil: Mehrere private Adressen können sich eine geringere Anzahl an öffentlichen IP-Adressen teilen.
 +    *  Nachteil: Wenn der IP-Adresspool leer ist, können keine weiteren Endgeräte mit dem externen Netz kommunizieren
 +  * PAT:
 +    * Vorteil: Mit einer öffentlichen IP-Adresse können theoretisch bis zu 2^16 Endgeräte mit privaten Adressen gleichzeitig ins Internet kommunizieren.
 +    * Nachteil: Die internen Geräte sind von außen nicht erreichbar.
 +
  
schule/its/klassenarbeit_2023-05-03.1682949780.txt.gz · Zuletzt geändert: (Externe Bearbeitung)