Zum Inhalt springen

Mr.Miyagi

Mitglieder
  • Gesamte Inhalte

    44
  • Benutzer seit

  • Letzter Besuch

  1. Danke! Ziel war es, wenn auch was kurzfristig, stichpunktartig zu jedem Thema etwas zu schreiben, sodass man sich alles mal in Ruhe durchlesen kann und vielleicht etwas für heute hängen bleibt. Nun isses ja vorbei. Keiner hat gesagt "Das sind die Themen die ihr lernen müsst!". Ziel war es allerdings auch nicht komplette Wiki-Einträge per Copy Past hier einzufügen.
  2. Ruhig Blut. Ist alles ganz Easy! ^^ Wenn du das ganze (3FFA:FF2B:4D:A000::/53) in Dual stehen hast musst du dir lediglich "A000" in Dualer Schreibweise anschauen. In diesem Part ist das 52. und 53. Bit enthalten. Dort setzt du (für das 52. Bit und 53. Bit) nun 00, 01, 10 und 11 ein. Wenn du jetzt den ganzen Dualstrang wieder in Hex umrechnest bekommst du die Subnetzebereiche raus. (A0, A8, B0 und B8)
  3. Firewall - Filtertechniken Paketfilter - Pakete die ein- & ausgehen werden gefiltert - Schutz vor Angriffen von außen - Schutz vor ungewollt ausgehende Pakete - Analyse von: => Quell- & Ziel-IP-Adresse => Quell- & Ziel-Port => Protokoll => TCP Flags - statische, dynamische Paketfilter Applikationsfilter - arbeitet auf der Anwendungsschicht - kann Datenpakete entpacken und analysieren - Dienste können Benutzerabhängig erlaubt werden - Umfangreiche Protokollierung - keine direkte Kommunikationsverbindung zwischen Quelle und Ziel - Blockierung von Aktionen bestimmter Anwendungen Proxyfilter - Proxy stellt stellvertretend eine Verbindung zum Client her - Kommunikation kann beeinflusst werden - Anfragen können gefiltert werden - Zwischenspeicherung der Antworten => Schnellere Reaktion Stateful Inspection - dynamische Paketfiltertechnik - überprüft durch Regelsatz ob Datenverkehr zugelassen wird oder nicht - jedes Paket hat eine aktive Session - Analyse der Datenpakete - Werden auf der Transportschicht analysiert und in Zustandstabellen eingetragen - Zuordnung bestimmter Kriterien
  4. Netzknotenberechnung - FAZ = der größte FEZ von allen Vorgängern - FEZ = FAZ + Dauer - SAZ = FAZ_b - Dauer_a - SAZ = SEZ - Dauer - SEZ = FAZ + Dauer - SEZ = SAZ + Dauer - GP_a = SAZ_a - FAZ_a - FP_a = FAZ_b - FEZ_a
  5. HTTPS Handshake - Client kontaktiert Server mit Verschlüsselungsparameter - Server wählt Verschlüsselung und schickt Zertifikat mit Public Key - Client prüft Serverzertifikat mit Public Key der CA - Serverzertifikat gültig? -> Client generiert Sitzungsschlüssel und schickt ihn verschlüsselt mit dem öffentlichen Schlüssel an den Server - Server entschlüsselt Sitzungsschlüssel mit Private Key - Daten werden symmetrisch verschlüsselt
  6. ISO-OSI-Referenzmodell Schicht 7: Anwendungsschicht Schicht 6: Darstellungsschicht Schicht 5: Sitzungsschicht Schicht 4: Transportschicht Schicht 3: Vermittlungsschicht Schicht 2: Sicherungsschicht Schicht 1: Bitübertragungsschicht
  7. SAN - Storage Area Network - SANs besitzen ihr eigenes serielles Netz - kann parallel zum vorhandenen LAN installiert werden - Kommunikation der Speichergeräte über blockorientierte Protokolle - Jeder Server hat direkten seriellen Zugriff - meist über LWL realisiert - Fibre Channel Protokoll - Anschluss via Fibre Channel Hostbusadapter (Medienkonverter) - höhere Performance - zeitnahe Datensicherung - skalierbar - eigene Hardware
  8. SLA - Service Level Agreement - Teil eines Dienstvertrages - Servicestufen werden deklariert - durchschnittliche Bearbeitungszeiten sind festgehalten - durchschnittliche Reparaturdauer ist festgehalten - durchschnittliche Wiederherstellungsdauer ist festgehalten
  9. Cloud-Computing - IT- Infrastruktur und Anwendungen werden online angeboten - Systeme sind Skalierbar - Leistungen werden nach Nutzervolumen bezahlt - Cloud-Anbieter sichern eine sehr hohe Verfügbarkeit - Vorteile => Einsparung von Energiekosten => Flexible Anpassung der IT-Infrastruktur => geringere Personalkosten - Nachteile => Daten sich nicht sicher => Datenschutz kann nicht 100%ig sichergestellt werden => rechtliche & technologische Abhängigkeit - Infrastructure as a Service IaaS => Benutzer greift auf bestehende Dienste innerhalb des Systems => Eigenständige Verwaltung - Platform as a Service PaaS => Anwendung im Vordergrund => Benutzer hat keinen Zugriff auf Recheninstanzen => Entwickler erstellt Anwendung und lädt diese in die Cloud ==> kümmert sich um die Auflistung - Software as a Service SaaS => Benutzer nutzt bestehende Applikation => Design ist modular und Serviceorientiert => Anwendung soll dynamisch, verteilt und mandantenfähig sein ==> Bsp.: Google Drive, Livemeeting, iCloud - Organisatorische Arten => Private Cloud ==> Anwender und Anbieter sind im selben Unternehmen ==> Keine Probleme der Datensicherheit ==> Exploratory Cloud: Funktionen testen im Unternehmen ==> Departmental Cloud: Anbieter & Nutzer in gleicher Abteilung ==> Enterprise Cloud: unterschiedliche Abteilungen => Public Cloud ==> öffentliche Cloud, für alle nutzbar ==> Datenschutz ist gering ==> Exclusive Cloud: Anbieter & Nutzer kennen sich ==> Open Cloud: Anbieter & Nutzer kennen sich nicht => Hybrid Cloud ==> Unternehmen hat eigene Cloud und als Failover-Strategie / Belastungsspitzen eine Public Cloud => Community Cloud
  10. Bandlaufwerke - technische Kennwerte => Kapazität der unterstützten Bandformate => Schreib- / Lesegeschwindigkeit => Ladezeiten einer Kassette => Fehlerrate (Lesen / Schreiben) => Anzahl Laufwerke - Nachteile von Magnetkassetten => Reißen der Bänder durch Verschleiß => Löschen durch Magnetismus - Aufzeichnungsarten => Lineare Aufzeichnung => Schrägspuraufzeichung => Degressive Aufzeichnung => Mehrspurige Aufzeichnung - Schreibmethoden => Start-Stop Verfahren: Datenteil --- Klüfte --- Datenteil => Streaming Verfahren: Kontinuierlicher Datenfluss, keine/geringe Anzahl von Klüften
  11. IPv4 - Netzklassen => Klasse A: 0.0.0.0 /8 - 127.255.255.255 (Privater Bereich: 10.0.0.1 - 10.255.255.255) 255.0.0.0 => Klasse B: 128.0.0.0 /16 - 191.255.255.255 (Privater Bereich: 172.16.0.1 - 172.31.255.255) 255.255.0.0 => Klasse C: 192.0.0.0 /24 - 223.255.255.255 (Privater Bereich: 192.168.0.1 - 192.168.255.255) 255.255.255.0 => Klasse D: 224.0.0.0 /4 - 239.255.255.255 Multicast => Klasse E: 240.0.0.0 /4 - 255.255.255.255 Reserviert
  12. IPv6 - Vorteile: => mehr Netzadressen 340 sextillionen => NAT nicht mehr notwendig => IPsec im IPv6-Protocoll integriert => einfacheres Routing => kleinerer / schmalerer IP-Header - Dual-Stack Betrieb ist möglich (Ipv4 und IPv6 gleichzeitig nutzbar) - Link-local: wird nicht geroutet, FE80 - Unique-local: wird im privaten Bereich geroutet, FC00 - Global-unicast: global geroutet, 2001 - Spezielle Adressen sind: => ::/0 Statische default Route = 0.0.0.0 => ::/128 Wenn ein Host noch keine Adresse bezogen hat => ::1/128 Loopback = 127.0.0.1 => FE80::/10 Link-local unicast = 169.254.X.X => FF00::/8 Multicast Adresse => alle anderen sind Global-unicast Adressen - Bereiche => 0000 - 00FF Unspecified, Loopback, Ipv4 Kompatibel => 0100 - 01FF Unassigned => 0200 - 03FF Network Service AP => 0400 - 1FFF Unassigned => 2000 - 3FFF Aggregatable Global-unicast => 4000 - FEFF Unassigned => FE80 - FEBF Link-local => FC00 - FCFF Unique-local => FF00 - FFFF Multicast
  13. SSD - Solid-State-Disks - Halbleiterbaustein - Vorteile: => mechanische Robustheit => sehr geringe Zugriffszeiten => keine Geräuschentwicklung => weniger Wärmeprobleme => nicht stoß- & magnet Empfindlich => geringere Ausfallzeiten durch Festplattenfehler - Nachteile: => hoher Preis => variierende Klassen der NAND-Flashs (1, 2, Off-spec) - TLC NAND: triple level, mehr Kapazität, geringere Haltbarkeit - MLC NAND: multi level cell, weniger Kapazität, höhere Haltbarkeit - SLC NAND: single level cell ...
  14. Caches - L1 Cache ist am Rechenwerk angeordnet und kann schnell Daten & Befehle liefern - L1 & L2 Caches arbeiten mit der Taktfrequenz der Kerne - L3 Cache wird als Shared Cache für alle Kerne verwendet (puffert Daten von L1 & L2) - L3 Cache organisiert mit dem Memory-Controller die Synchronisation der Daten - L3 Cache arbeitet mit der Taktfrequenz der Northbridge - L3 Cache wird nach dem Round-Robin Verfahren von den Kernen verwendet - L3 Cache dient der Optimierung der Parallelverarbeitung - Datenaustausch der Kerne ohne auf langsamen Hauptspeicher zurückzugreifen
  15. STP - Spanning Tree Protocol - Austausch von Informationen über die Netzwerktopologie (auf Layer-2-Ebene) - Vorgehensweise: => Ein Switch ist Root-Bridge => Topologie wird berechnet => Alle Switche blockieren die Interfaces die zu Loops führen könnten => Redundante Ports auf Bereitschaft => Fällt ein Switch aus, wird die Topologie neu berechnet ==> Freischaltung der Bereitschaftsports - Wofür? => Bei redundanten Verbindung innerhalb eines Netzwerks kann es zu sogenannten Broadcast-Stürmen kommen. Diese würden das Netzwerk vollkommen lahm legen. - Portzustände => Blocking: Verwirft Pakete, lernt keine Adressen, verarbeitet BPDUs * => Listing: Verwirft Pakete, lernt keine Adressen, verarbeitet & überträgt BPDUs * => Learning: Verwirft Pakete, lernt Adressen, verarbeitet & überträgt BPDUs * => Forwarding: leitet Pakete weiter, lernt Adressen, verarbeitet & überträgt BPDUs * => Disabled: macht nüs, DOWN * Bridge Protocol Data Unit

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...