Zum Inhalt springen

Mr.Miyagi

Mitglieder
  • Gesamte Inhalte

    44
  • Benutzer seit

  • Letzter Besuch

Beiträge von Mr.Miyagi

  1. durchlesen kann trotzdem nicht schaden...man muss es doch net komplett auswendig wissen

    Danke!

    Ziel war es, wenn auch was kurzfristig, stichpunktartig zu jedem Thema etwas zu schreiben, sodass man sich alles mal in Ruhe durchlesen kann und vielleicht etwas für heute hängen bleibt. Nun isses ja vorbei. :D

    Keiner hat gesagt "Das sind die Themen die ihr lernen müsst!".

    Ziel war es allerdings auch nicht komplette Wiki-Einträge per Copy Past hier einzufügen. ;)

  2. Wie kommt man auf die Subnetze?

    1 Subnetz: A0

    2 Subnetz: A8

    3 Subnetz: B0

    4 Subnetz: B8

    Die ganze Umwandlung von Hexadezimal in Binär ist ja noch einfach. Genau so ist es verständlich, dass 2 Bit hinzugeholt werden müssen, da 2^2 = 4 mögliche Subnetze sind. Aber wie man dnan auf A0, A8, B0 und B8 kommt, raff ich nicht.

    Hilfe :(

    Ruhig Blut. Ist alles ganz Easy! ^^

    Wenn du das ganze (3FFA:FF2B:4D:A000::/53) in Dual stehen hast musst du dir lediglich "A000" in Dualer Schreibweise anschauen. In diesem Part ist das 52. und 53. Bit enthalten. Dort setzt du (für das 52. Bit und 53. Bit) nun 00, 01, 10 und 11 ein.

    Wenn du jetzt den ganzen Dualstrang wieder in Hex umrechnest bekommst du die Subnetzebereiche raus. (A0, A8, B0 und B8)

  3. Firewall - Filtertechniken

    Paketfilter

    - Pakete die ein- & ausgehen werden gefiltert

    - Schutz vor Angriffen von außen

    - Schutz vor ungewollt ausgehende Pakete

    - Analyse von:

    => Quell- & Ziel-IP-Adresse

    => Quell- & Ziel-Port

    => Protokoll

    => TCP Flags

    - statische, dynamische Paketfilter

    Applikationsfilter

    - arbeitet auf der Anwendungsschicht

    - kann Datenpakete entpacken und analysieren

    - Dienste können Benutzerabhängig erlaubt werden

    - Umfangreiche Protokollierung

    - keine direkte Kommunikationsverbindung zwischen Quelle und Ziel

    - Blockierung von Aktionen bestimmter Anwendungen

    Proxyfilter

    - Proxy stellt stellvertretend eine Verbindung zum Client her

    - Kommunikation kann beeinflusst werden

    - Anfragen können gefiltert werden

    - Zwischenspeicherung der Antworten => Schnellere Reaktion

    Stateful Inspection

    - dynamische Paketfiltertechnik

    - überprüft durch Regelsatz ob Datenverkehr zugelassen wird oder nicht

    - jedes Paket hat eine aktive Session

    - Analyse der Datenpakete

    - Werden auf der Transportschicht analysiert und in Zustandstabellen eingetragen

    - Zuordnung bestimmter Kriterien

  4. HTTPS Handshake

    - Client kontaktiert Server mit Verschlüsselungsparameter

    - Server wählt Verschlüsselung und schickt Zertifikat mit Public Key

    - Client prüft Serverzertifikat mit Public Key der CA

    - Serverzertifikat gültig?

    -> Client generiert Sitzungsschlüssel und schickt ihn verschlüsselt mit dem öffentlichen Schlüssel an den Server

    - Server entschlüsselt Sitzungsschlüssel mit Private Key

    - Daten werden symmetrisch verschlüsselt

  5. SAN - Storage Area Network

    - SANs besitzen ihr eigenes serielles Netz

    - kann parallel zum vorhandenen LAN installiert werden

    - Kommunikation der Speichergeräte über blockorientierte Protokolle

    - Jeder Server hat direkten seriellen Zugriff

    - meist über LWL realisiert

    - Fibre Channel Protokoll

    - Anschluss via Fibre Channel Hostbusadapter (Medienkonverter)

    - höhere Performance

    - zeitnahe Datensicherung

    - skalierbar

    - eigene Hardware

  6. Cloud-Computing

    - IT- Infrastruktur und Anwendungen werden online angeboten

    - Systeme sind Skalierbar

    - Leistungen werden nach Nutzervolumen bezahlt

    - Cloud-Anbieter sichern eine sehr hohe Verfügbarkeit

    - Vorteile

    => Einsparung von Energiekosten

    => Flexible Anpassung der IT-Infrastruktur

    => geringere Personalkosten

    - Nachteile

    => Daten sich nicht sicher

    => Datenschutz kann nicht 100%ig sichergestellt werden

    => rechtliche & technologische Abhängigkeit

    - Infrastructure as a Service IaaS

    => Benutzer greift auf bestehende Dienste innerhalb des Systems

    => Eigenständige Verwaltung

    - Platform as a Service PaaS

    => Anwendung im Vordergrund

    => Benutzer hat keinen Zugriff auf Recheninstanzen

    => Entwickler erstellt Anwendung und lädt diese in die Cloud

    ==> kümmert sich um die Auflistung

    - Software as a Service SaaS

    => Benutzer nutzt bestehende Applikation

    => Design ist modular und Serviceorientiert

    => Anwendung soll dynamisch, verteilt und mandantenfähig sein

    ==> Bsp.: Google Drive, Livemeeting, iCloud

    - Organisatorische Arten

    => Private Cloud

    ==> Anwender und Anbieter sind im selben Unternehmen

    ==> Keine Probleme der Datensicherheit

    ==> Exploratory Cloud: Funktionen testen im Unternehmen

    ==> Departmental Cloud: Anbieter & Nutzer in gleicher Abteilung

    ==> Enterprise Cloud: unterschiedliche Abteilungen

    => Public Cloud

    ==> öffentliche Cloud, für alle nutzbar

    ==> Datenschutz ist gering

    ==> Exclusive Cloud: Anbieter & Nutzer kennen sich

    ==> Open Cloud: Anbieter & Nutzer kennen sich nicht

    => Hybrid Cloud

    ==> Unternehmen hat eigene Cloud und als Failover-Strategie / Belastungsspitzen eine Public Cloud

    => Community Cloud

  7. Bandlaufwerke

    - technische Kennwerte

    => Kapazität der unterstützten Bandformate

    => Schreib- / Lesegeschwindigkeit

    => Ladezeiten einer Kassette

    => Fehlerrate (Lesen / Schreiben)

    => Anzahl Laufwerke

    - Nachteile von Magnetkassetten

    => Reißen der Bänder durch Verschleiß

    => Löschen durch Magnetismus

    - Aufzeichnungsarten

    => Lineare Aufzeichnung

    => Schrägspuraufzeichung

    => Degressive Aufzeichnung

    => Mehrspurige Aufzeichnung

    - Schreibmethoden

    => Start-Stop Verfahren: Datenteil --- Klüfte --- Datenteil

    => Streaming Verfahren: Kontinuierlicher Datenfluss, keine/geringe Anzahl von Klüften

  8. IPv4

    - Netzklassen

    => Klasse A: 0.0.0.0 /8 - 127.255.255.255 (Privater Bereich: 10.0.0.1 - 10.255.255.255) 255.0.0.0

    => Klasse B: 128.0.0.0 /16 - 191.255.255.255 (Privater Bereich: 172.16.0.1 - 172.31.255.255) 255.255.0.0

    => Klasse C: 192.0.0.0 /24 - 223.255.255.255 (Privater Bereich: 192.168.0.1 - 192.168.255.255) 255.255.255.0

    => Klasse D: 224.0.0.0 /4 - 239.255.255.255 Multicast

    => Klasse E: 240.0.0.0 /4 - 255.255.255.255 Reserviert

  9. IPv6

    - Vorteile:

    => mehr Netzadressen 340 sextillionen

    => NAT nicht mehr notwendig

    => IPsec im IPv6-Protocoll integriert

    => einfacheres Routing

    => kleinerer / schmalerer IP-Header

    - Dual-Stack Betrieb ist möglich (Ipv4 und IPv6 gleichzeitig nutzbar)

    - Link-local: wird nicht geroutet, FE80

    - Unique-local: wird im privaten Bereich geroutet, FC00

    - Global-unicast: global geroutet, 2001

    - Spezielle Adressen sind:

    => ::/0 Statische default Route = 0.0.0.0

    => ::/128 Wenn ein Host noch keine Adresse bezogen hat

    => ::1/128 Loopback = 127.0.0.1

    => FE80::/10 Link-local unicast = 169.254.X.X

    => FF00::/8 Multicast Adresse

    => alle anderen sind Global-unicast Adressen

    - Bereiche

    => 0000 - 00FF Unspecified, Loopback, Ipv4 Kompatibel

    => 0100 - 01FF Unassigned

    => 0200 - 03FF Network Service AP

    => 0400 - 1FFF Unassigned

    => 2000 - 3FFF Aggregatable Global-unicast

    => 4000 - FEFF Unassigned

    => FE80 - FEBF Link-local

    => FC00 - FCFF Unique-local

    => FF00 - FFFF Multicast

  10. SSD - Solid-State-Disks

    - Halbleiterbaustein

    - Vorteile:

    => mechanische Robustheit

    => sehr geringe Zugriffszeiten

    => keine Geräuschentwicklung

    => weniger Wärmeprobleme

    => nicht stoß- & magnet Empfindlich

    => geringere Ausfallzeiten durch Festplattenfehler

    - Nachteile:

    => hoher Preis

    => variierende Klassen der NAND-Flashs (1, 2, Off-spec)

    - TLC NAND: triple level, mehr Kapazität, geringere Haltbarkeit

    - MLC NAND: multi level cell, weniger Kapazität, höhere Haltbarkeit

    - SLC NAND: single level cell ...

  11. Caches

    - L1 Cache ist am Rechenwerk angeordnet und kann schnell Daten & Befehle liefern

    - L1 & L2 Caches arbeiten mit der Taktfrequenz der Kerne

    - L3 Cache wird als Shared Cache für alle Kerne verwendet (puffert Daten von L1 & L2)

    - L3 Cache organisiert mit dem Memory-Controller die Synchronisation der Daten

    - L3 Cache arbeitet mit der Taktfrequenz der Northbridge

    - L3 Cache wird nach dem Round-Robin Verfahren von den Kernen verwendet

    - L3 Cache dient der Optimierung der Parallelverarbeitung

    - Datenaustausch der Kerne ohne auf langsamen Hauptspeicher zurückzugreifen

  12. STP - Spanning Tree Protocol

    - Austausch von Informationen über die Netzwerktopologie (auf Layer-2-Ebene)

    - Vorgehensweise:

    => Ein Switch ist Root-Bridge

    => Topologie wird berechnet

    => Alle Switche blockieren die Interfaces die zu Loops führen könnten

    => Redundante Ports auf Bereitschaft

    => Fällt ein Switch aus, wird die Topologie neu berechnet

    ==> Freischaltung der Bereitschaftsports

    - Wofür?

    => Bei redundanten Verbindung innerhalb eines Netzwerks kann es zu sogenannten Broadcast-Stürmen kommen. Diese würden das Netzwerk vollkommen lahm legen.

    - Portzustände

    => Blocking: Verwirft Pakete, lernt keine Adressen, verarbeitet BPDUs *

    => Listing: Verwirft Pakete, lernt keine Adressen, verarbeitet & überträgt BPDUs *

    => Learning: Verwirft Pakete, lernt Adressen, verarbeitet & überträgt BPDUs *

    => Forwarding: leitet Pakete weiter, lernt Adressen, verarbeitet & überträgt BPDUs *

    => Disabled: macht nüs, DOWN

    * Bridge Protocol Data Unit

  13. Authentifizierung via Zertifikate

    - Das digitale Zertifikat enthält die Signatur der CA

    - Die Signatur ist ein Hashwert über die allgemeinen Angaben des Zertifikats der mit dem Private Key der CA verschlüsselt wird.

    - Den Hashwert kann der Gateway mit dem Public Key der CA entschlüsseln (im Stammzertifikat der CA enthalten)

    - Der Gateway bildet ebenfalls einen Hashwert und vergleicht ihn mit dem entschlüsselten Hashwert.

    - Stimmen beide überein, ist das Zertifikat ok.

  14. IPsec (=IP-Security)

    - ist eine Erweiterung des Internet-Protokolls (Schicht 3)

    - Sicherheitsdienste sind:

    => Zugriffskontrolle

    => Authentifizierung

    => Vertraulichkeit

    => Gewährung von Integrität

    => Schutz vor Replay-Attacken

    - Elemente von IPsec sind:

    => Authentication Header (AH)

    => Encapsulation Security Payload (ESP)

    => Sicherheitsdatenbanken

    => Schlüsselmanagement

    - Modus:

    => Transportmodus: Datenteil & Teil des IP-Headers werden geschützt

    => Tunnelmodus: neuer IP-Header mit IP-Adresse des Gateways, gesamte IP-Paket wird geschützt

    - AH im Transportmodus: zw. IP-Header & Daten kommt eigener AH-Header (Message Authentication Code)

    - AH im Tunnelmodus: neues IP-Paket, alte IP-Paket ist der Datenteil, neuer Header enthält VPN-Gateway

    - ESP im Tunnel- und Transportmodus: ESP-Header, -Trailer, -Authentication

  15. moin moin

    ich wünsche allen morgen viel glück und dass jeder durchkommt (bin morgen auch dran). Ich mache schluss mit lernen für heute, mehr geht eh nicht, mir raucht der kopf. Lieber früher schlafen gehen und mit frischem Kopf bei der Prüfung sitzen :cool:

    Ich darf noch gleich alle meine Zetellchen, die ich ins Buch geklebt habe entfernen, darf ich so nicht benutzen :( Man kann nicht alles haben

    Hast du bei deiner IHK nachgefragt?

    Also der IHK Aachen, bzw. den Mitarbeitern schien das bei der Zwischenprüfung schnurz zu sein.

    Da durften sogar einige das Schulbuch als Tabellenbuch nutzen.

    Ich nehme morgen einfach mal mein Net IT Buch mit und leg's auf den Tisch. ^^

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...