Benutzer-Werkzeuge

Webseiten-Werkzeuge


schule:its:klassenarbeit_2023-05-03

Dies ist eine alte Version des Dokuments!


ITS Klassenarbeit 03.05.2023

STP

F: Was ist STP und wofür wird es verwendet?

A: STP steht für Spanning Tree Protocol und wird verwendet, um Schleifen in einem Netzwerk zu vermeiden. Es ist ein Protokoll, das in Switches verwendet wird, um sicherzustellen, dass jeder Switch im Netzwerk nur eine einzige Verbindung zum Rest des Netzwerks hat.


F: Wie funktioniert STP, um Schleifen (Loops) im Netzwerk zu vermeiden?

A: STP wählt einen Switch im Netzwerk als Root-Bridge aus und erstellt dann einen Baum von Verbindungen, die den kürzesten Pfad von jedem Switch zur Root-Bridge bilden. Durch das Blockieren von gleichen Verbindungen im Netzwerk kann STP Schleifen vermeiden.


F: Wie wird die Root-Bridge bei STP bestimmt?

A: STP verwendet den Bridge ID, um den Root-Bridge im Netzwerk zu bestimmen. Der Bridge ID besteht aus einer Priorität und einer MAC-Adresse. Der Switch mit der niedrigsten Bridge-ID wird als Root-Bridge ausgewählt. Wenn zwei Switches die gleiche Priorität haben, wird der Switch mit der niedrigsten MAC-Adresse ausgewählt.


VLAN

F: Was ist ein VLAN und wofür wird es verwendet?

A: Ein VLAN ist ein logisches Netzwerk, das auf einem physischen Netzwerk basiert. Es wird verwendet, um Gruppen von Geräten in einem Netzwerk zu isolieren und zu segmentieren.


F: Wie unterscheiden sich VLANs von normalen Netzwerken?

A: In einem normalen Netzwerk werden alle Geräte im selben Netzwerksegment platziert, während in einem VLAN Geräte aus verschiedenen Segmenten zusammengefasst werden können, um ein virtuelles Netzwerk zu erstellen. VLANs funktionieren auf Layer 2 des OSI-Schichtenmodells


F: Wie können VLANs eingerichtet werden, um die Segmentierung von Netzwerken zu erreichen?

A: VLANs können durch die Erstellung von VLAN-IDs auf den Netzwerkswitches eingerichtet werden, die den einzelnen Switchports zugewiesen werden. Jede VLAN-ID entspricht einem virtuellen Netzwerk, das nur die Geräte in diesem Netzwerksegment enthält.


F: Wie können VLANs verwendet werden, um die Sicherheit im Netzwerk zu verbessern?

A: VLANs können verwendet werden, um den Datenverkehr zwischen verschiedenen Netzwerksegmenten zu trennen und zu kontrollieren, wer auf welche Netzwerkressourcen zugreifen kann. Dadurch kann die Sicherheit im Netzwerk erhöht werden.


F: Wie können VLANs die Netzwerkperformance in großen Netzwerken verbessern?

A: Global- und Unicast-Traffic wird auf einzelnne VLANs beschränkt.


F: Wie kann man auf Geräte aus einem anderen VLAN zugreifen.

A:

  • Router: Ein Router kann verwendet werden, um den Datenverkehr zwischen verschiedenen VLANs weiterzuleiten. Der Router muss in der Lage sein, den Datenverkehr zwischen den VLANs zu routen und somit eine Verbindung zwischen den Netzwerken herzustellen.
  • Layer 3 Switch: Ein Layer 3 Switch ist in der Lage, den Datenverkehr zwischen verschiedenen VLANs zu routen.

RIP

F: Nach welchem Kriterium priorisiert das RIP-Protokoll die Verbindungen zwischen Routern in einem Netzwerk?

A: Das RIP-Protokoll priorisiert die Verbindungen basierend auf der Anzahl der Hops, die ein Paket passieren muss, um ein Ziel ausgehend vom aktuellen Router zu erreichen. Wenn mehrere Pfade zur Verfügung stehen, wählt RIP den Pfad mit der geringsten Anzahl von Hops aus.


F: Warum ist das RIP-Protokoll deshalb nur bedingt geeignet für komplexere Netzwerke. A: Da die Kostenmetrik nur auf der Anzahl der Hops basiert. Es ist somit nicht möglich weitere Faktoren, wie z.B Bandbreite oder Kosten der Verbindung in die Berechnung einfließen zu lassen.

schule/its/klassenarbeit_2023-05-03.1682949915.txt.gz · Zuletzt geändert: (Externe Bearbeitung)