Ganz allgemein betrachtet ist ein Netzwerk eine Sammlung von Elementen, die untereinander verbunden sind, wobei diese
Verbindungen in der Mathematik als Kanten bezeichnet werden. Solche Netzwerke, oder kurz Netze, sind in
verschiedenen
Bereichen zu finden, wie im Verkehrswesen (wie das Eisenbahnnetz) oder im Energiesektor (wie das Stromnetz). Im
IT-Bereich spricht man von Kommunikationsnetzwerken oder Computernetzwerken. Das Internet ist ein Beispiel für ein
solches Netzwerk mit weltweiter Ausdehnung.
Allen diesen IT-Netzwerken ist gemeinsam, dass eine beliebige Anzahl von Geräten, sei es Computer oder andere
netzwerkfähige Geräte, miteinander verbunden sind und über bestimmte Regeln kommunizieren. Diese Regeln werden als
Netzwerkprotokolle bezeichnet, wie beispielsweise TCP oder IP. Das OSI-Modell, standardisiert nach ISO, bietet einen
Rahmen für diese Kommunikation. Es definiert mehrere Schichten, die die Kommunikation zwischen den netzwerkfähigen
Geräten ermöglichen sollen. Für die einzelnen Schichten gibt es definierte Protokolle. Zum Beispiel ist die
Transportschicht die vierte Schicht des OSI-Modells. Ein Protokoll für diese Schicht ist das Transmission Control
Protocol (TCP), das eine zuverlässige Übertragung der Daten zwischen Endgeräten regelt.
Computernetzwerke können sehr unterschiedlich aufgebaut sein. Es gibt sternförmige Netze, bei denen alle Knoten mit
einem Hauptknoten verbunden sind, sowie ringförmige Netze, bei denen jeder Knoten nur mit seinen unmittelbaren
Nachbarn
verbunden ist. Dieser Aufbau wird als Netzwerk-Topologie bezeichnet. In der Praxis sind oft auch gemischte Formen
anzutreffen.
Weiterhin können Netzwerke lokal (LAN = Local Area Network) oder weit gefasst
(WAN = Wide Area Network) sein. Ein lokales Netzwerk ist beispielsweise das Netzwerk
einer kleinen Firma und ein weit gefasstes Netzwerk könnte sich in einem global agierenden Unternehmen über mehrere
Länder erstrecken.
Ein solches Netzwerk wird in den meisten Fällen über die Ethernet-Technik verbunden. Ethernet ist ein Standard, der
durch das Institute of Electrical and Electronical Engineers (IEEE) festgelegt wurde. Der Standard gibt
Vorgaben zu den Kabeln, den Netzwerkkarten und auch zu den Protokollen, die verwendet werden sollen. Weitere
Standards sind auch für drahtlose Netze (WLAN = Wireless Local Area Network) und
andere Formen angegeben.
Das wichtigste Netzwerk der heutigen Zeit ist zweifellos das Internet. Aus einem militärischen Projekt des
US-Verteidigungsministeriums entstanden, entwickelte sich das Netzwerk sehr schnell und ist mittlerweile das
führende
Netzwerk für den Austausch von Informationen weltweit. Die Erfindung des World Wide Web (WWW) Ende der 1980er-Jahre
hat
erheblich dazu beigetragen. Mithilfe von Browsern und dem speziellen HTTP-Protokoll konnten Dokumente mit Hyperlinks
(HTML-Dokumente) aufgerufen und angezeigt werden, was den Standard für die heutige Internetnutzung festlegte.
OSI-Modell, TCP/IP-Modell und Protokolle
Erläutere die Begriffe 'OSI-Schichtenmodell' und 'TCP/IP-Modell'.
Das OSI-Referenzmodell (Open Systems Interconnection) ist ein Modell in der Netzwerktechnik, das aus sieben Schichten
besteht. Jede Schicht hat klare Schnittstellen und baut auf den darunterliegenden Schichten auf. Dies bedeutet, dass
die oberen Schichten die Dienste und Funktionen der unteren Schichten nutzen können. Dadurch wird die Transparenz
und Austauschbarkeit einzelner Schichtmodule verbessert.
Das TCP/IP-Modell ist ebenfalls ein Referenzmodell, das sämtliche Aspekte der Kommunikation im Netzwerk abbilden
soll. Das Modell besteht aus vier Schichten
Anwendungsschicht, Transportschicht, Internetschicht und Netzzugangsschicht.
Das TCP/IP-Modell ähnelt in seiner Struktur dem DoD-Schichtenmodell (Department of Defense), das bereits in den
1960er Jahren entwickelt wurde, deutlich früher als das OSI-Modell.
Wie der Name bereits vermuten lässt, ist das TCP/IP-Modell auf den TCP/IP-Protokollstack zugeschnitten.
Ordne die Schichten zu
Schicht
Deutsche Bezeichnung
Wähle
7
6
5
4
3
2
1
Layer
Englische Bezeichnung
Wähle
7
6
5
4
3
2
1
Ordne Protokolle den Schichten zu
Schicht
Protokolle oder Begriffe
Wähle
Anwendung (Application)
Transport
Internet
Netzzugang (Network Access)
Abkürzung
Protokollname
Kurzbeschreibung
Port
DNS
?
DNS ist ein wichtiger Dienst in IP-Netzwerken. Durch DNS wird die Namensauflösung realisiert. So
kann beispielsweise der Name www.netzbarbaren.4-lima.de in eine IP-Adresse (z.B. 92.251.86.169)
aufgelöst werden.
?
Domain Name System
53 (TCP/UDP)
Abkürzung
Protokollname
Kurzbeschreibung
Port
SMTP
?
?
25 (TCP) 465 (TCP - mit TLS/SSL)
Simple Mail Transfer Protocol
SMTP wird schwerpunktmäßig zum Einliefern und Weiterleiten von Emails verwendet. Häufig wird der TCP-Port 25 verwendet. Allerdings werden teilweise auch die TCP-Ports 465 und 587 eingesetzt.
Abkürzung
Protokollname
Kurzbeschreibung
Port
?
Internet Message Access Protocol over TLS/SSL
?
993 (TCP)
IMAPS
IMAPS ist die abgesicherte Variante von IMAP und wird zum Abruf von Emails verwendet.
Abkürzung
Protokollname
Kurzbeschreibung
Port
?
Transport Control Protocol
Das TCP-Protokoll ermöglicht die Einrichtung einer bidirektionalen Verbindung zwischen zwei
Netzwerkgeräten. Es gewährleistet eine zuverlässige Datenübertragung, indem jedem Segment eine
eindeutige Nummer zugewiesen wird. Dadurch können verlorene Pakete wieder angefordert werden.
-
TCP
Abkürzung
Protokollname
Kurzbeschreibung
Port
UDP
?
?
-
User Datagram Protocol
Bei UDP wird keine Verbindung zwischen Sender und Empfänger aufgebaut. Stattdessen werden die Datagramme ungesichert versendet. Dies ist bei Anwendungen empfehlenswert, die eine geringe Latenz benötigen (z.B. VoIP oder Onlinespiele).
Abkürzung
Protokollname
Kurzbeschreibung
Port
Telnet
Teletype Network
?
?
Mit Hilfe von Telnet kann ein Fernzugriff auf diverse Systeme realisiert werden. Allerdings wird bei Telnet keine Verschlüsselung genutzt und somit das Passwort im Klartext übertragen. Meist wird deshalb SSH genutzt.
23 (TCP)
Abkürzung
Protokollname
Kurzbeschreibung
Port
?
Secure Shell
?
22 (TCP/UDP)
SSH
SSH wird häufig verwendet, um einen abgesicherten Zugriff auf die Kommandozeile eines entfernten Systems (z.B. Switch oder Linux-Server) herzustellen.
Abkürzung
Protokollname
Kurzbeschreibung
Port
HTTPS
?
?
443 (TCP)
HyperText Transfer Protocol Secure
HTTPS ist die abgesicherte Version von HTTP und wird genutzt, um Daten zwischen Webserver und Webbrowser zu übertragen.
Abkürzung
Protokollname
Kurzbeschreibung
Port
?
?
Mit Hilfe dieses Protokolls ist es möglich, einem Client (Host) die Netzwerkkonfiguration von einem
Server zuzuweisen.
67 (UDP) 68 (UDP)
DHCP
Dynamic Host Configuraton Protocol
Abkürzung
Protokollname
Kurzbeschreibung
Port
NFS
Network File System
?
2049 (TCP)
Mit Hilfe von NFS kann über eine Netzwerkverbindung auf Dateien zugegriffen werden. Das Protokoll kam ursprünglich nur im UNIX-Bereich zum Einsatz. Die aktuelle Version NFS4 nutzt nur noch den TCP-Port 2049.
Abkürzung
Protokollname
Kurzbeschreibung
Port
?
Server Message Block
?
445 (TCP)
SMB
Das SMB-Protocol ermöglicht es Netzwerkfreigaben bereitzustellen. Die aktuelle Protokollversion 3.1.1 nutzt den TCP-Port 445.
Abkürzung
Protokollname
Kurzbeschreibung
Port
ICMP
?
ICMP (Internet Control Message Protocol) wird in IP-Netzwerken verwendet, um Kontroll- und
Fehlermeldungen auszutauschen. Der bekannte "ping"-Befehl basiert auf den ICMP-Pakettypen "Echo
Request" und "Echo Reply".
?
Internet Control Message Protocol
Keiner
Wireless Local Area Network (WLAN)
Du hast folgende Informationen in der Dokumentation des WLAN gefunden: 'Es sind aktuell zwei WLAN APs im Einsatz - in jedem Stockwerk einer. Beide APs unterstützen den Standard 802.11n. Die SSIDs lauten 'SH-EG' und 'SH-OG'.
Erkläre kurz die folgenden Begriffe aus dem Text.
AP ist die Abkürzung für Access Point. Für WLANs im sogenannten 'Infrastructure Mode' agiert der Access Point als Zentrale Sendestation, die mit den einzelnen Teilnehmern kommuniziert.
Der 802.11n-Standard des IEEE (Insitute of Electrical and Electronics Engineers) ist eine Erweiterung des 802.11-Standards. Die n-Erweiterung ermöglicht beispielsweise größere Kanalbandbreiten (40 MHz) und MIMO (Multiple Input Multiple Output).
SSID steht für 'Service Set Identifier'. Die SSID entspricht dem Namen des ausgestrahlten Netzwerks.
#
Standard
Maximale theoretische Übertragungsrate
Frequenzbereiche
Maximale Kanalbreite
Wi-Fi 4
802.11n
?
?
?
600 Mbit/s (Typisch: 40 - 150 MBit/s)
2,4 GHz und 5 GHz
40 MHz
#
Standard
Maximale theoretische Übertragungsrate
Frequenzbereiche
Maximale Kanalbreite
Wi-Fi 5
802.11ac
?
?
?
6,93 GBit/s (Typisch: 240 - 1100 MBit/s)
5 GHz
160 MHz
#
Standard
Maximale theoretische Übertragungsrate
Frequenzbereiche
Maximale Kanalbreite
Wi-Fi 6
802.11ax
?
?
?
9,6 GBit/s (Typisch: 300 - 1600 MBit/s)
2,4 GHz und 5 GHz
160 MHz
#
Standard
Maximale theoretische Übertragungsrate
Frequenzbereiche
Maximale Kanalbreite
Wi-Fi 7
802.11be
?
?
?
23,05 GBit/s (Typisch: 300 - 8000 MBit/s)
2,4 GHz, 5 GHz und 6 GHz
160 MHz
Um die Planungen für die überarbeitete WLAN-Struktur zu konkretisieren, erstelle einen (vereinfachten) Netzwerkplan. Es soll ein WLAN-System mit einem WLAN-Controller eingesetzt werden. Der WLAN-Controller ist bei der ausgewählten Lösung als Hardware-Einheit realisiert.
Verwende die vorgegebenen Komponenten, um den Netzwerkplan zu erstellen.
Für das neu installierte WLAN soll die Verschlüsselung der Datenübertragung konfiguriert werden. Empfehle eine Verschlüsselung und begründe deine Antwort.
Es sollte WPA3- oder WPA2-Verschlüsselung (Wi-Fi Protected Access) eingesetzt werden. WPA2 basiert auf dem Standard 802.11i und benutzt das Verschlüsselungsverfahren AES (Advanced Encryption Standard). Die Schlüssel sind dabei bis zu 256 Bit lang. Dieses Verfahren gilt als sicher (zur Zeit jedenfalls), falls angemessene Schlüsselworte gewählt werden. WPA3 bietet sicherheitstechnische Verbesserungen gegenüber WPA2.
Bei der Konfiguration der Verschlüsselung der WLAN Access Ponts fällt auf, dass sowohl bei WPA als auch bei WPA2 eine 'Personal' und eine 'Enterprise' Variante zur Auswahl steht. Erkläre kurz diese beiden Varianten.
Die Personal-Variante verwendet ein vorkonfiguriertes Passwort, das auf dem Access Point und am Client eingetragen werden muss. Diese Version wird teilweise auch als WPA2-PSK (Pre-Shared Key) bezeichnet.
WPA2-Enterprise stellt eine Lösung dar, die eher im Unternehmensbereich zum Einsatz kommt. Hierbei wird vom Client eine Verbindung zu einem AAA-Server (meist ein RADIUS-Server) hergestellt. Der AAA-Server generiert dann die Verschlüsselungscodes, die von dem jeweiligen Nutzer verwendet werden.
Gebäudeverkabelung
Ordne die gegebenen Begriffe und Übertragungsmedien den Bereichen der strukturierten Verkabelung zu.
Campusverkabelung
Kupferkabel
Lichtwellenleiter
Tertiärverkabelung
Sekundärverkabelung
Stockwerkverteilung
Primärverkabelung
Etagenverkabelung
In diesem Bereich erfolgt die Verbindung zwischen Gebäuden über Kabel. Oft müssen Entfernungen von mehreren hundert
Metern überbrückt werden.
Primärverkabelung
Campusverkabelung
Lichtwellenleiter
In diesem Bereich wird die Verkabelung zwischen dem Hauptverteiler des Gebäudes und den Etagenverteilern realisiert. Häufig treten auch hier Kabellängen von über 100 Metern auf.
Sekundärverkabelung
Stockwerksverteilung
Lichtwellenleiter (teilweise Kupferkabel)
In diesem Bereich wird die Verkabelung vom Stockwerksverteiler zu den Anschlussdosen realisiert. Häufig wird hier eine sternförmige Struktur ausgehend vom Verteiler umgesetzt. Die Streckenlängen liegen typischerweise unter 100 Metern.
Tertiärverkabelung
Etagenverkabelung
Kupferkabel
Welche aussagen zu Lichtwellenleitern sind korrekt?
Singlemode-Fasern bieten die höchsten Übertragungsraten
Richtig
Falsch
Lichtwellenleiter haben immer einen Kern aus Glas
Falsch
Richtig. Es wird auch Kunststoff verwendet.
Multimode-Fasern erlauben höhere Übertragungsraten, da mehrere Modi gleichzeitig ausbreitungsfähig sind.
Falsch
Richtig.
Kunststofffasern sind für kurze Strecken (z.B. im PKW) gut geeignet.
Richtig
Falsch
Aufgrund hoher Kosten für die Verlegung über lange Strecken werden meist sehr hochwertige Fasern vergraben.
Richtig
Falsch
Aufgrund der Entfernung zwischen dem bestehenden Gebäude und dem Neubau wird empfohlen, Lichtwellenleiter zu
verwenden. Es gibt verschiedene Arten von Glasfasern, die hier geeignet wären. Bitte ordnen Sie den abgebildeten
Skizzen die entsprechende Bezeichnung zu.
Singlemode-Faser
Multimode-Stufenindex-Faser
Multimode-Gradientenindex-Faser
Multimode-Stufenindex-Faser
Multimode-Gradientenindex-Faser
Singlemode-Faser
Konfiguration von IP-Adressen
Dieser Desktop-PC kann keine Netzwerkverbindung aufbauen. Erkläre wo das Problem vermutlich liegt und mache einen Vorschlag, das Problem zu beheben
Der Kunde hat für den Server eine IP-Adresse aus dem Netz 192.168.99.0 mit der Subnetzmaske 255.255.255.0 (/24)
konfiguriert.
Das Standardgateway für den PC liegt allerdings in einem anderen Netz, da dieser die IP-Adresse
192.168.100.254
hat.
Wahrscheinlich wurde bei der Eingabe der IP-Adresse des Standardgateways das dritte Oktett falsch eingegeben.
Um das Standardgateway erreichen zu können, muss die IP-Adresse im gleichen Netz sein wie die IP-Adresse des PCs
Das Standardgateway muss wahrscheinlich 192.168.99.254 lauten.
Wofür steht die Abkürzung DHCP? Nenne mindestens 2 Vorteile von DHCP.
DHCP steht für Dynamic Host Configuration Protocol
Die Verwaltung und Vergabe von IP-Adressen wird automatisiert.
IP-Adresskonflikte werden vermieden
Verringerter Konfigurationsaufwand bei den Endgeräten
Ordne die DHCP-Nachrichten entsprechend ein.
Erläutere die vier im Diagramm genannten Nachrichten.
Der DHCP-Client schickt eine Anfrage an alle erreichbaren Geräte. Als Quell-Adresse wird 0.0.0.0 und als Ziel-Adresse 255.255.255.255 verwendet. Jedes Gerät nimmt die Anfrage an und alle erreichbaren DHCP-Server verarbeiten die Nachricht weiter.
Jeder angesprochene DHCP-Server mit freien Adressen sendet ein Angebot (Offer) als Antwort auf ein DHCP-Discover. Dieses Angebot ist an die MAC-Adresse des anfragenden Geräts adressiert. Enthalten ist ein Vorschlag für eine IP-Adresse inklusive Subnetzmaske und Gültigkeitsdauer (Lease Time),
Der DHCP-Client akzeptiert eines der erhaltenen Angebote und informiert den zugehörigen DHCP-Server.
Hinweis: Nach der Hälfte der Lease Time sendet der Client standardmäßig erneut einen DHCP Request an den Server, um den DHCP Lease zu verlängern.
Der DHCP-Server bestätigt dem Client die Zuweisung der IP-Adresse an den Client. Gegebenenfalls können noch weitere Informationen wie die IP-Adresse des DNS Servers übermittelt werden.
Ein Kunde würde gerne sicherstellen, dass IP-Adressen nur an 'erlaubte' oder 'bekannte' Geräte ausgegeben werden. Beschreibe einen Lösungsansatz, der hierfür verwendet werden kann.
Auf DHCP-Servern besteht die Möglichkeit eine Liste mit MAC-Adressen zu hinterlegen. Nur MAC-Adressen, die in der hinterlegten Liste abgelegt sind, bekommen vom DHCP-Server eine IP-Adresse zugewiesen.
Eine weitere Möglichkeit, die erhöhte Sicherheit bietet, ist die Verwendung von IEEE 802.1X. Meist wird hierfür ein RADIUS-Server verwendet, der das Endgerät authentifiziert. Nach erfolgreicher Authentifizierung kann dem Endgerät die Erlaubnis für die Kommunikation mit dem DHCP-Server gewährt werden.
Internet Protokoll Version 6
Welche Aussagen zu IPv6 sind korrekt?
Der Adressraum vergrößert sich von IPv4 zu IPv6 um das Doppelte.
Falsch
Richtig
IPv4 und IPv6 können mithilfe geeigneter Mechanismen (z.B. Tunnelmechanismus) parallel betrieben werden.
Falsch
Richtig
Der Adressraum vergrößert sich von IPv4 zu IPv6 auf das 100-fache.
Richtig
Falsch
IPv6 hat 2^128 Möglichkeiten zu Bildung von Adressen.
Falsch
Richtig
Ein Hauptgrund für die Entwicklung von IPv6 ist die Erweiterung des Adressraums.
Falsch
Richtig
Windows 10 unterstützt IPv6.
Richtig
Falsch
A.B.C.D.E.F.1.2 ist eine gültige IPv6-Adresse.
Richtig
Falsch
A:B:C:D:E:F:1:2 ist eine gültige IPv6-Adresse.
Richtig
Falsch
A::B ist eine gültige IPv6-Adresse.
Falsch
Richtig
Ermittle zu den gegebenen IPv6-Adressen jeweils die kürzeste, gültige Schreibweise.
AF00:0000:0000:E255:0000:0001:332D:81FA
AF00::E255:0:1:332D:81FA
BEAF:0776:00A0:E222:D000:0012:0000:0000
BEAF:776:A0:E222:D000:12::
A000:0000:0000:0000:0000:0000:0000:000B
A000::B
Der Internet Service Provider hat den Kunden informiert, dass standardmäßig ein '/64-Netz' bereitgestellt wird. Auf Anfrage könne jedoch auch ein /56-Netz bereitgestellt werden. Beantworte dazu folgende Fragen.
Welche Bedeutung steckt hinter '/64'?
/64 bedeutet, dass die ersten 64 Bit der (128 Bit langen) IPv6-Adresse den Netzanteil der Adresse definieren. Dieser Netzanteil wird meist als 'Network Prefix' bezeichnet und kann auch Bits für die Subnetzbildung beinhalten. Die verbleibenden 64 Bit sind die 'Interface ID', die mit dem Hostanteil bei IPv4 vergleichbar ist.
Wie viel IP-Adressen stehen in einem '/64-Subnetz' zur Verfügung?
In einem /64-Subnetz stehen 64 Bit für den Hostanteil zur Verfügung. Somit sind 2^64 = 18.446.744.073.709.551.616 IP-Adressen verfügbar.
Warum ist die Vergabe eines '/64-Subnetzes' die Regel?
Für IPv6 ist Verwendung von 'Autoconfiguration' angedacht. Hierbei entspricht die 'Interface ID' einem zufälligen Wert oder der EUI64 (Extended Unique Identifier 64 Bit) der Netzwerkkarte, welcher aus der MAC-Adresse ermittelt werden kann. Da der Hostanteil damit 64 Bit umfasst, ist die Vergabe eines '/64-Subnetzes' normal.
Welche Funktion haben die 'Privacy Extensions'?
Die 'Privacy Extensions' sind Erweiterungen zu IPv6, die zum Schutz der Privatsphäre keinen direkten Rückschluss auf die Hardwareadresse des Nutzers aus der IPv6-Adresse zulässt. Für öffentlich zugängliche Dienste werden die Privacy Extensions teileise deaktiviert.
Dem Kunden ist die Bedeutung des Begriffs 'DS-Lite' nicht bekannt. Erkläre dem Kunden in einfachen Worten die 'DS-Lite'-Technologie.
DS-Lite steht für Dual Stack Lite. Bei einem Dual Stack Lite Anschluss erhält der Teilnehmer keine öffentliche IPv4-Adresse sondern es wird eine private IPv4-Adresse und ein globales IPv6 Präfix zugewiesen. Sol IPv4-Datenverkehr transportiert werden, werden am Endkunden-Router Pakete mit einer privaten Ipv4-Adresse in IPv6-Pakete verpackt. Man spricht hier von einer 4-in-6-Tunnel-Technologie. Am Endpunkt des 4-in-6-Tunnels wird der IPv6-Header entfernt. Um das Paket mit der privaten IPv4-Adresse in das öffentliche IPv4-Netz einschleusen zu können, nimmt der Internet Service Provider eine Adressumsetzung von der privaten IPv4-Adresse auf öffentliche IPv4-Adressen vor. Man spricht hier von Carrier Grade NAT (CG-NAT).
Netzwerkverkabelung - Kupferkabel
In einem Bürogebäude soll die Netzwerkverkabelung auf den aktuellen Stand der Technik gebracht werden. Es sollen Kupferkabel statt Glasfasern eingesetzt werden. Dazu sollen durchgängig Kabel der Kategorie 8 verlegt werden, da nur 'das Beste' zum Einsatz kommen soll. Nehme Stellung dazu.
Es ist richtig, dass Kupferkabel in der Handhabung einfacher sind als Glasfasern. Glasfasern werden typischerweise nicht für die Etagenverkabelung - sprich der Verkabelung vom Stockwerksverteiler zur Anschlussdose für die Endgeräte - eingesetzt, da Anschlüsse für Glasfasern bei Endgeräten sehr unüblich sind. Daher ist der Einsatz von Kupferkabeln in diesem Bereich richtig und sinnvoll. Ebenso ist es richtig, dass der Einsatz hochwertiger Kupferkabel bei einer Neuinstallation empfehlenswert ist.
Kabel der Kategorie 8 (CAT 8) sind für hohe Übertragungsraten - z.B. 40 Gbit/s - ausgelegt. Die Version CAT 8.1 nutzt RJ45-Stecker und wäre für die Verkabelung im vorliegenden Fall denkbar. Die Version CAT 8.2 nutzt einen anderen Steckertyp und sind daher im Consumer Bereich nicht üblich. CAT 8.2-Kabel werden schwerpunktmäßig in Rechenzentren eingesetzt.
Sie empfehlen dem Kunden, aufgrund des Preis-Leistung-Verhältnisses, Kabel der Kategorie 7 verlegen zu lassen. Dieser Kabeltyp kann aktuell als Standard für Neuinstallationen angesehen werden.
Wie hoch ist die Bandbreite und wie sind die Eigenschaften der in der Netzwerkverkabelung üblichen Kupferkabel?
CAT 5(e)
100 MHz
Bis zu 1 Gbit/s möglich bei Spezifikation CAT 5e. In der Vergangenheit wurden häufig Kabel dieser Kabelspezifikation verlegt.
CAT 6(a)
250 MHz bis 500 MHz
Bei CAT6a steht das 'a' für 'Augmented'. Übertragungsraten bis zu 10 Gbit/s sind möglich. Wird auch heute noch für Netzwerkinstallationen eingesetzt, da die Kabel für normale Anwendungen vollkommen ausreichend sind.
CAT 7
600 MHz bis 1000 MHz
Standardkabel für bis zu 10 Gbit/s. Diese Kabelspezifikation wird heutzutage meist für Neuinstallationen verwendet.
CAT 8
1600 MHz bis 2000 MHz
Übertragungsraten von 25 Gbit/s oder auch 40 Gbit/s sind auf bis zu 30 Metern erreichbar. Der Einsatz erfolgt aktuell schwerpunktmäßig in Rechenzentren.
Fehlersuche im Netzwerk
Ausgangslage
Verwendung
IP-Adresse
Subnetzmaske
Router (Default Gateway)
172.20.0.254
/24
Webserver
172.20.0.200
/24
DHCP-Bereich
172.20.0.10 bis 172.20.0.30
/24
Der Webserver ist nur innerhalb des Unternehmens erreichbar. Auf das Wiki kann normalerweise über den Fully Qualified
Domain Name (FQDN) "wiki.it.firma.de" zugegriffen werden. Auf dem Server werden auch DHCP und DNS als Dienst
bereitgestellt.
Ein Laptop eines Mitarbeiters kann das Wiki nicht erreichen. Andere Mitarbeiter können jedoch wie gewohnt arbeiten.
Erkläre wie man mithilfe von ICMP-Paketen eine Verbindungsprüfung durchführen kann, die zu folgendem Ergebnis führt.
ICMP steht für Internet Control Message Protocol. ICMP wird verwendet, um in der Netzwerktechnik Diagnosearbeiten durchzuführen.
Der Benutzer sollte die Windows Eingabeaufforderung öffnen. Dies kann durch die Eingabe von
cmd
im Windows-Suchfenster einfach erreicht werden. Sobald sich das Fenster der Eingabeaufforderungs-App geöffnet hat, wird der Ping-Befehl eingesetzt.
Der Ping-Befehl benötigt die Ziel-IP-Adresse oder den auflösbaren Hostnamen des Zielgeräts. Für die Diagnose in der aktuellen Situation muss der Kunde die folgenden beiden Befehle absetzen.
Befehl zur Prüfung der Verbindung zum Gateway:
ping 172.20.0.254
Befehl zur Prüfung der Verbindung zum Server:
172.20.0.200
Die Ergebnisse können bei Bedarf aus dem Fenster der Eingabeaufforderung kopiert werden.
Die Seite 'wiki.it.firma.de' kann vom Laptop nicht aufgerufen werden, andere Mitarbeiter können aber wie gewohnt damit arbeiten.
Der Befehl
ipconfig /all
liefert ausführliche Informationen über die aktuelle IP-Konfiguration des Geräts.
In dem bereitgestellten Ergebnis ist ersichtlich, dass als zu verwendende DNS-Server die IP-Adressen 8.8.8.8 und
8.8.4.4 eingetragen sind.
Da der Server des Kunden auch als DNS-Server für das Firmennetzwerk fungiert, sollte die IP-Adresse des Servers
(172.20.0.200) als zu verwendender DNS-Server konfiguriert werden. Es ist wahrscheinlich, dass das Problem entstand,
weil die DNS-Server nicht automatisch über DHCP bezogen wurden, sondern manuell eingetragen wurden.
Um festzustellen, ob dies die Ursache des Problems ist, kann auch versucht werden, auf den Webserver zuzugreifen,
indem die IP-Adresse anstelle der URL eingegeben wird.
Um das Problem zu beheben, wird empfohlen, die DNS-Server automatisch zu beziehen. Da bei anderen Geräten im
Firmennetzwerk kein Problem auftritt, sollte dies zum Erfolg führen.
Fernwartung
Beschreibe die folgenden Fernwartungstechnologien kurz.
VNC
VNC steht für Virtual Network Computing. VNC-basierte Software nutzt das plattformunabhängige Remote Framebuffer Protocol. VNC zeigt den Bildschirminhalt eines entfernten Geräts (Server) auf dem lokalen Rechner (Client) an. Tastatur- und Mauseingaben können an den Client gesendet werden. Implementierungen sind beispielsweise RealVNC oder TightVNC.
RDP
RDP steht für Remote Desktop Protocol. RDP ist ein von Microsoft entwickeltes Netzwerkprotokoll zur Übertragung von Bildschirminhalten und Peripheriefunktionen wie Maus, Tastatur oder Audio. Bei RDP-Sitzungen kommt eine TLS-Verschlüsselung zum Einsatz. Inzwischen sind RDP-Clients für die meisten Betriebssysteme verfügbar.
SSH
Secure Shell ist eine häufig genutzte Möglichkeit, um entfernte Kommandozeilen lokal verfügbar zu machen. SSH basiert auf einer Client-Server-Architektur. Eine typische Anwendung ist der Zugriff auf Server oder Netzwerkgeräte wie Router oder Switche. SSH arbeitet mit Verschlüsselung und hat deshalb Telnet weitestgehend abgelöst.
Clientless
Eine aktuelle Entwicklung ist der Einsatz von Clientless Remote Access. Ein Vorteil ist, dass hierbei auf dem entfernten Gerät keine zusätzliche Software installiert werden muss. Je nach Implementierung können beispielsweise die genannten Protokolle VNC, RDP oder SSH genutzt werden.
Für die Fernwartung von Linux-Systemen, die nur einen Konsolenzugang bereitstellen, werden in einem Dokument folgende Befehle angegeben. Erkläre diese und gebe ein Beispiel an wie diese Befehle genutzt werden können.
ls
List - zeigt den Verzeichnisinhalt an. Die Option -a zeigt auch versteckte Dateien an. Die Option -l zeigt im 'long format' mehr Informationen an.
ls -al
ping <IP-Adresse oder Hostname>
Sendet ICMP Echo Requests zum angegebenen Empfänger. Wird verwendet, um die Erreichbarkeit von Netzwerkgeräten zu prüfen.
ping 10.1.1.100
traceroute <IP-Adresse oder Hostname>
Traceroute liefert Informationen zur Route die Pakete dem Weg zum angegebenen Ziel-Host zurücklegen. Hinweis: Unter Windows heißt der Befehl tracert.
traceroute 172.16.0.100
cp <Quelle> <Ziel>
Copy - kopiert Dateien oder Verzeichnisse. Pfadangaben können absolut oder relativ sein. Im Beispiel wird die Datei 'log' in den Ordner backup kopiert. Der Dateiname der Kopie lautet 'log.bk'
cp log backup/log.bk
chmod <Rechtmaske> <Objekt>
Mit chmod kann die Rechtemaske für eine Datei oder ein Verzeichnis angepasst werden. Häufig wird die Rechtemaske als dreistellige Oktalzahl angegeben.