Select your language

Suggested languages for you:
Log In Anmelden

Lernmaterialien für Netzwerke an der Duale Hochschule Baden-Württemberg

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Netzwerke Kurs an der Duale Hochschule Baden-Württemberg zu.

TESTE DEIN WISSEN

Industrie 4.0

Perform unabhängig

Lösung anzeigen
TESTE DEIN WISSEN

Perform unabhängig

  • Embedded Hardware (Windows..)
  • Skalierbar-definierte Profile auf den Geräten-> UA-Server mitteineln welche Funktionaliät sie unterstützen

 

Lösung ausblenden
TESTE DEIN WISSEN

Layer 2: Die Bridge

Lösung anzeigen
TESTE DEIN WISSEN

Layer 2: Die Bridge

Eine Bridge teilt ein Netzwerk in zwei Kollisionsbereiche. Somit ist es möglich, die Netzwerkbelastung zu reduzieren.

  • Die Bridge merkt sich an jedem ihrer Ports die jeweils angeschlossenen Geräte (MAC-Adresse) per ARP-Requests.
  • Ein Rundsenden an alle (Broadcast), wie z.B. ein ARP-Request wird an allen Ports ausgegeben. Ebenso das Senden an noch unbekannte Adressen und Multicasts.
  • Die Bridge speichert die ankommenden Informationen zwischen und packt diese bis zum OSI-Layer 2 aus, um die MAC-Adresse lesen zu können. Dies ermöglicht es, den Layer 1 zu erneuern und zwischen unterschiedlichen Zugriffsverfahren zu verbinden, z.B. Token-Ring-Segment mit Ethernet.
  • Bei Verbindung zweier Netzwerke unterschiedlicher Geschwindigkeiten muss durch einen Steuermechanismus sichergestellt werden, dass die Zwischenspeicher nicht überlaufen.
Lösung ausblenden
TESTE DEIN WISSEN

Layer 4: Die Firewall – Intelligenz bei der Weiterleitung

Lösung anzeigen
TESTE DEIN WISSEN

Layer 4: Die Firewall – Intelligenz bei der Weiterleitung

  • Eine Firewall blockt auch Verkehr, wenn er vom Regelset her erlaubt wäre, aber nicht vertrauenswürdig ist. 
  • Treffen Beispielsweise TCP-ACK-Pakete ein, obwohl vorher kein SYN-Paket ausgetauscht wurde, oder treffenPaketeein,dieAdressentragen,dieeigentlich hinter anderen Interfaces der Firewall angesiedelt sein sollten, blockt die Firewall den Verkehr.
  • Die Firewall führt genau Buch über Datenpakete und Verbindungen und beurteilt sie (Stateful Firewall). 
  • Einen Verkehr, der logisch nicht einwandfrei ist, verwirft sie aus Sicherheitsgründen.
  • Diese Protokollierung muss sie schon alleine daher durchführen, damit das Regelset nicht zu extrem wird.
  • Beispiel: Wer einen Webserver (Port 80) anfragt, bekommt natürlich auch eine Antwort, welche die Firewall hereinlassen muss. Sie muss also feststellen, ob der Datenstrom des Webservers im Internet hereindarf, weil er von innen angefordert wurde, oder ob ein Angreifer versucht einzudringen.
Lösung ausblenden
TESTE DEIN WISSEN

Industrie 4.0

Lösung anzeigen
TESTE DEIN WISSEN

Industrie 4.0

  • Beschreibt die vierte Industrielle Revolution 
  • 1. IR -> Dampfmaschienen
  • 2. IR -> Fließbandvertigung
  • 3. IR -> IT und Elektronik für Automatisierung
  • 4. IR auf Basis von Cyber physical systems (CPS)
  • Hoffnungen durch Industrie 4.0: Individuelle Massenfertigung, höhere Produktivität, Kürzere Innovationszyklen, Komplexere Produkte, Voltaile Märkte (sich sehr schnell ändernde Märkte).
  • Industrie 4.0 soll aus Produktionssystemen (Physische Objekte, Datensicherung und dynamische Informationszwecke, Dienste und Algorithmen) und CPS(Cyber-Physische Produktionsnetzwerke) bestehen (Digitales Produktgedächntis und digitale Spiegelung der Produktion)
  • Dabei verändert sich die Automatisierungspyramide zu einem komplxen Netz, in dem die einzelnen Ebenen keine feste Zuordnung mehr haben sondern von allen und zu beliebiger Zeit zur Verfügung stehen. Muss zb eine Steuerung eine aufwändige Berechnung durchführen kann sie sich ohne Zwischenschritt an die MES richten. Zudem haben wir unten immernoch die Feldebene mit den Maschienen seber 
  • Produkte sollen selber wissen was mit ihnen geschehen ist und handeln dementsprechend und kommunizieren mieinandere (IoT)
  • Auswirkungen von Industrie 4.0: Dezentralisierung von Intelligenz, steigender Kommunikationsbedarf, zwingende Security Konzepte

Definiert wie transportiert wird und nicht was

Lösung ausblenden
TESTE DEIN WISSEN

Das Hirschmann Modell

Lösung anzeigen
TESTE DEIN WISSEN

Das Hirschmann Modell

  • Ein Komplexes Gesamtsystem wird anhand der unterschiedlichen Kommunikationsprotokollen und den unterschiedlichen Sicheheitsanforderungen in verschiedene Compartments untergliedert -> Compartments wirken nach außen weniger komplex (->Sicherheitsgeräte müssen möglichst unsichtbar sein)
  • Teilanlagen müssen aus Sicherheitverantwortung getrennt werden, dabei muss betreiber noch Handlungs-/ Entscheidungsspielräume haben,
  • Verantwortung d. Produktion dard nicht von der Sicherheitversantwortung getrennt werden 
  • Randbedingungen für Compartments
    • Unterteilung sollte keinen Eingriff auf das vorhandene Netzwerk haben
    • Wenn Topologie beibehalten werden soll -> Security Device muss nahezu unsichtbar sein/rückwirkungsfrei
    • Tzdm soll der Datenverkeher entsprechenden Sicherheitsregeln unterworfen werden

 

Lösung ausblenden
TESTE DEIN WISSEN

Büronetzwerke
Büronetzwerke sind nach europäischer Norm EN 50173 „Anwendungsneutrale Kommunikationskabelanlagen“ (internationales Pendant: ISO/IEC 118001) in drei Bereiche unterteilt

Lösung anzeigen
TESTE DEIN WISSEN
  • Der Primärbereich verbindet einzelne Gebäude untereinander. Jedes Gebäude besitzt einen Gebäudeverteiler, der das Netzwerk innerhalb des Gebäudes verteilt.
  • Der Sekundärbereich verbindet die einzelnen Etagen miteinander. Vom Gebäude- bzw. Standortverteiler wird das Netzwerk sternförmig zu den einzelnen Etagen verbunden.
  • Der Tertiärbereich beschreibt die Verbindung vom Etagenverteiler zu den einzelnen Arbeitsplätzen, an denen Datenendgeräte angeschlossen werden können.
Lösung ausblenden
TESTE DEIN WISSEN

Layer 4: TCP – Transmission Control Protocol

Lösung anzeigen
TESTE DEIN WISSEN
  • TCP ist ein verbindungsorientiertes Protokoll, es wird bewusst eine virtuelle Verbindung zwischen Sender und Empfänger etabliert.
  • Bevor Daten ausgetauscht werden, ist zunächst ein Verbindungsaufbau notwendig: 
    1. Prüfen, ob Partner erreichbar ist. 
    2. Wenn dieser bestätigt, wird in einem Mehrschritt-Verfahren diesem rückbestätigt, dass die Verbindung möglich ist.
    3. Nun können Daten ausgetauscht werden.
    4. Am Ende der Übertragung wird die Verbindung gezielt abgebaut.
  • Während der Übertragung findet eine Flusskontrolle statt. Laufen die Pufferspeicher des Empfängers voll, sendet dieser eine Nachricht, der Sender hört daraufhin auf zu senden, bis er die Mitteilung bekommt, dass der Empfänger wieder bereit ist.
  • Eine TCP-Verbindung wird gezielt auf- und abgebaut. 
  • Jedes Datagram hat eine Sequenznummer, die es eindeutig im Datenstrom charakterisiert.
  • Der Empfänger quittiert jeweils den Empfang eines Paketes.
  • Fehlende oder korrumpierte Pakete werden nochmals gesendet.
  • TCP sammelt die Pakete in einem Zwischenspeicher, setzt den Datenstrom wieder korrekt zusammen und reicht ihn an die Portnummer weiter, für die er bestimmt ist.
  • Hinter dem Port wartet die entsprechende Applikation auf die Daten.
  • Da mehrere Applikationen gleichzeitig miteinander kommunizieren können, verteilt TCP die verschiedenen Datenströme, macht also ein Multiplexing.

Schematischer Verlauf einer TCP-Verbindung. Die Verbindung wird mit einer Anfrage aufgebaut. Haben beide Partner wechselseitig bestätigt, dass sie kommunizieren können, wird begonnen zu senden. Jedes Paket wird mit seiner Sequenznummer quittiert. Am Ende wird die Verbindung mit wechselseitiger Bestätigung gezielt wieder abgebaut. Fehlende Pakete werden neu angefordert. 

  • Da es sehr zeitraubend wäre, wirklich jedes Paket einzeln zu bestätigen, gibt es die Möglichkeit, die Pakete im Block zu quittieren.
  • Ein Block von Paketen wird versendet. Das letzte wird quittiert, wenn alle vorhergehenden korrekt angekommen sind.
  • Wenn ein Paket in diesem Block fehlerhaft war, dann wird das letzte korrekte Paket quittiert.
  • Die Größe der Blöcke wird ausgehandelt.
  • Verlorene Pakete werden so lange nochmals gesendet, bis ein Timeout auftritt oder eine Bestätigung eintrifft.
Lösung ausblenden
TESTE DEIN WISSEN

Layer 4: Die Firewall

Lösung anzeigen
TESTE DEIN WISSEN
  • Will man einen Webserver nur im internen eigenen Netzwerk zugreifbar machen, andere Services aber erreichbar lassen (z.B. FTP), muss man im Router, der den Zugriff von außen ermöglicht, den Zugriff auf den Port 80 der IP-Adresse des Servers blockieren.
  • Auf Layer 3 kann man den Router nach IP-Adressen filtern lassen, damit werden jedoch alle Verbindungen verboten, auch die auf den FTP-Server.
  • Auf Layer 4 kann man über die Kombination auf IP-Adresse und Port nur bestimmte Services blockieren.
  • Diese Blockierung kann für UDP und TCP getrennt erfolgen. Es ist also Möglich einen Port für UDP zu sperren, für TCP jedoch offen zu halten.
  • Die Geräte, an denen die Sperre angebracht werden können, sind Router und Firewalls.
  • Der Unterschied zwischen Router und Firewall besteht in der Weiterleitungsphilosophie.
    1. Der Router ist maximal offen, strebt also nach dem Ziel, so viel als möglich Daten weiter zu transportieren. Man muss Beschränkungen bewusst konfigurieren (Access-Control-Lists).
    2. Die Firewall verbietet von vornherein jeden Verkehr, will man bestimmte Daten weiterleiten, muss dies explizit durch Konfiguration erlaubt werden.
  • Die Interfaces einer Firewall sind in der Regel - im Unterschied zum Router - nicht alle gleichberechtigt. Es gibt oft ein „Security-Gefälle“, das konfigurierbar ist.
  • Generell gilt (sofern nicht anders konfiguriert), dass der Verkehr von Zonen höherer in Zonen niedrigerer Sicherheit erlaubt ist.
  • Durch eine richtige Positionierung der Firewall (oder mehrerer) innerhalb eines Netzwerks, lässt sich dieses sehr viel effektiver schützen als durch die einfache Einrichtung von Access-Controll-Listen an Routern.
  • In Umgebungen, die sicher sein sollen oder müssen, sollte der Einsatz von Firewalls auf jeden Fall überlegt werden. Auf jeden Fall dann, wenn das eigene Netzwerk direkt am Internet angeschlossen und nicht anderweitig vor Zugriffen von außen geschützt ist. 

In der Regel wird bei einer Firewall Verkehr von Zonen höherer Sicherheit in solche niedrigerer Sicherheit erlaubt. So soll von dem Unternehmen aus auf andere Netze zugegriffen werden können, aber nicht andersherum. Ein Router macht diese Unterschiede nicht, er hält sich an seine Access-Controll-Listen und behandelt die Interfaces gleichwertig.

 

Lösung ausblenden
TESTE DEIN WISSEN

Unternehmnensleitebene

Lösung anzeigen
TESTE DEIN WISSEN

Produktionsgrobplanung, Kostenrechnung ,Bestellabwicklung, Finanzbuchführung


Lösung ausblenden
TESTE DEIN WISSEN

Layer 3: Der Router – Multicast-Adressen / Testadressen

Lösung anzeigen
TESTE DEIN WISSEN
  • In der Klasse D (224.0.0.0 bis 239.255.255.255) befinden sich die Multicast-Adressen.
  • Im Gegensatz zum Uni- oder Singlecast, einer direkten Sendung an eine Adresse, und zum Broadcast, einer Sendung an alle, ist ein Multicast eine Rundsendung an eine Gruppe von Adressen.
  • Will zum Beispiel ein Router allen anderen Routern eine Mitteilung senden, wäre es unnötige Netzwerklast, wenn er an jeden Router einen separaten Unicast senden würde. Ebenso wäre es unnötig, alle anderen (Nicht-Router) im Netzwerk mit einem Broadcast zu beschäftigen.
  • Daher sendet er dasselbe Paket einfach an die Gruppe (Adresse) „alle Router“.
  • Das Multicasting wird immer aktueller, da so ein Streaming, zum Beispiel von Video- und Audiodaten möglich wird.
  • Ein Broadcast-Stream würde jeden Rechner belasten, ob er nun gemeint ist oder nicht.
  • Daher sendet man solche Datenströme an eine Multicast-Gruppe in einem einzigen Datenstrom.
  • Jeder, der an diesen Daten interessiert ist, kann sich in den Strom einschalten.

     
  • Die Klasse E (240.0.0.0 bis 255.255.255.255) ist für Entwicklungs- und Testzwecke reserviert.
Lösung ausblenden
TESTE DEIN WISSEN

Die unteren drei Ebenen der Automatisierungspyramide im Detail

Lösung anzeigen
TESTE DEIN WISSEN

Kommunikation der Ebenen hat unterschiedliche Anforderungen

Leitebene: Keine Echtzeitanforderungen. Hohe Datenmengen

Prozessebene: Teilweise Echtzeit Richtung Sensor/Aktor-Ebene. Größere Datenmenge, insbesondere zur Leitebene

Sensor-/Aktor-Ebene: Echtzeitanforderungen mit wenig Daten

Zwischen den Ebenen sind Übersetzer (Gateways) notwendig, um zwischen unterschiedlichen Feldbussen die Kommunikation zu gewährleisten.

Lösung ausblenden
TESTE DEIN WISSEN

Linientopologie

Lösung anzeigen
TESTE DEIN WISSEN

Linientopologie

Eingesetzt bei räumlich ausgedehnten, linear aufgebauten Systemen und bei Verbindung mehrerer Teilnehmer innerhalb einer Maschine

Vorteile: 

  • Kostengünstig bei weiträumigen Systemen.
  • Gleiche Topologie wie bei Feldbussen.
  • Aktive Netzwerkkomponenten und Teilnehmer sind im selben Schaltschrank untergebracht.
  • Einfache Stromversorgung.
  • Schutz gegen Umwelteinflüsse.

Nachteile: 


  • Eine Unterbrechung innerhalb der Linie teilt diese in zwei Segmente, die nicht mehr miteinander kommunizieren können.


 

Lösung ausblenden
  • 274521 Karteikarten
  • 4872 Studierende
  • 220 Lernmaterialien

Beispielhafte Karteikarten für deinen Netzwerke Kurs an der Duale Hochschule Baden-Württemberg - von Kommilitonen auf StudySmarter erstellt!

Q:

Industrie 4.0

Perform unabhängig

A:

Perform unabhängig

  • Embedded Hardware (Windows..)
  • Skalierbar-definierte Profile auf den Geräten-> UA-Server mitteineln welche Funktionaliät sie unterstützen

 

Q:

Layer 2: Die Bridge

A:

Layer 2: Die Bridge

Eine Bridge teilt ein Netzwerk in zwei Kollisionsbereiche. Somit ist es möglich, die Netzwerkbelastung zu reduzieren.

  • Die Bridge merkt sich an jedem ihrer Ports die jeweils angeschlossenen Geräte (MAC-Adresse) per ARP-Requests.
  • Ein Rundsenden an alle (Broadcast), wie z.B. ein ARP-Request wird an allen Ports ausgegeben. Ebenso das Senden an noch unbekannte Adressen und Multicasts.
  • Die Bridge speichert die ankommenden Informationen zwischen und packt diese bis zum OSI-Layer 2 aus, um die MAC-Adresse lesen zu können. Dies ermöglicht es, den Layer 1 zu erneuern und zwischen unterschiedlichen Zugriffsverfahren zu verbinden, z.B. Token-Ring-Segment mit Ethernet.
  • Bei Verbindung zweier Netzwerke unterschiedlicher Geschwindigkeiten muss durch einen Steuermechanismus sichergestellt werden, dass die Zwischenspeicher nicht überlaufen.
Q:

Layer 4: Die Firewall – Intelligenz bei der Weiterleitung

A:

Layer 4: Die Firewall – Intelligenz bei der Weiterleitung

  • Eine Firewall blockt auch Verkehr, wenn er vom Regelset her erlaubt wäre, aber nicht vertrauenswürdig ist. 
  • Treffen Beispielsweise TCP-ACK-Pakete ein, obwohl vorher kein SYN-Paket ausgetauscht wurde, oder treffenPaketeein,dieAdressentragen,dieeigentlich hinter anderen Interfaces der Firewall angesiedelt sein sollten, blockt die Firewall den Verkehr.
  • Die Firewall führt genau Buch über Datenpakete und Verbindungen und beurteilt sie (Stateful Firewall). 
  • Einen Verkehr, der logisch nicht einwandfrei ist, verwirft sie aus Sicherheitsgründen.
  • Diese Protokollierung muss sie schon alleine daher durchführen, damit das Regelset nicht zu extrem wird.
  • Beispiel: Wer einen Webserver (Port 80) anfragt, bekommt natürlich auch eine Antwort, welche die Firewall hereinlassen muss. Sie muss also feststellen, ob der Datenstrom des Webservers im Internet hereindarf, weil er von innen angefordert wurde, oder ob ein Angreifer versucht einzudringen.
Q:

Industrie 4.0

A:

Industrie 4.0

  • Beschreibt die vierte Industrielle Revolution 
  • 1. IR -> Dampfmaschienen
  • 2. IR -> Fließbandvertigung
  • 3. IR -> IT und Elektronik für Automatisierung
  • 4. IR auf Basis von Cyber physical systems (CPS)
  • Hoffnungen durch Industrie 4.0: Individuelle Massenfertigung, höhere Produktivität, Kürzere Innovationszyklen, Komplexere Produkte, Voltaile Märkte (sich sehr schnell ändernde Märkte).
  • Industrie 4.0 soll aus Produktionssystemen (Physische Objekte, Datensicherung und dynamische Informationszwecke, Dienste und Algorithmen) und CPS(Cyber-Physische Produktionsnetzwerke) bestehen (Digitales Produktgedächntis und digitale Spiegelung der Produktion)
  • Dabei verändert sich die Automatisierungspyramide zu einem komplxen Netz, in dem die einzelnen Ebenen keine feste Zuordnung mehr haben sondern von allen und zu beliebiger Zeit zur Verfügung stehen. Muss zb eine Steuerung eine aufwändige Berechnung durchführen kann sie sich ohne Zwischenschritt an die MES richten. Zudem haben wir unten immernoch die Feldebene mit den Maschienen seber 
  • Produkte sollen selber wissen was mit ihnen geschehen ist und handeln dementsprechend und kommunizieren mieinandere (IoT)
  • Auswirkungen von Industrie 4.0: Dezentralisierung von Intelligenz, steigender Kommunikationsbedarf, zwingende Security Konzepte

Definiert wie transportiert wird und nicht was

Q:

Das Hirschmann Modell

A:

Das Hirschmann Modell

  • Ein Komplexes Gesamtsystem wird anhand der unterschiedlichen Kommunikationsprotokollen und den unterschiedlichen Sicheheitsanforderungen in verschiedene Compartments untergliedert -> Compartments wirken nach außen weniger komplex (->Sicherheitsgeräte müssen möglichst unsichtbar sein)
  • Teilanlagen müssen aus Sicherheitverantwortung getrennt werden, dabei muss betreiber noch Handlungs-/ Entscheidungsspielräume haben,
  • Verantwortung d. Produktion dard nicht von der Sicherheitversantwortung getrennt werden 
  • Randbedingungen für Compartments
    • Unterteilung sollte keinen Eingriff auf das vorhandene Netzwerk haben
    • Wenn Topologie beibehalten werden soll -> Security Device muss nahezu unsichtbar sein/rückwirkungsfrei
    • Tzdm soll der Datenverkeher entsprechenden Sicherheitsregeln unterworfen werden

 

Mehr Karteikarten anzeigen
Q:

Büronetzwerke
Büronetzwerke sind nach europäischer Norm EN 50173 „Anwendungsneutrale Kommunikationskabelanlagen“ (internationales Pendant: ISO/IEC 118001) in drei Bereiche unterteilt

A:
  • Der Primärbereich verbindet einzelne Gebäude untereinander. Jedes Gebäude besitzt einen Gebäudeverteiler, der das Netzwerk innerhalb des Gebäudes verteilt.
  • Der Sekundärbereich verbindet die einzelnen Etagen miteinander. Vom Gebäude- bzw. Standortverteiler wird das Netzwerk sternförmig zu den einzelnen Etagen verbunden.
  • Der Tertiärbereich beschreibt die Verbindung vom Etagenverteiler zu den einzelnen Arbeitsplätzen, an denen Datenendgeräte angeschlossen werden können.
Q:

Layer 4: TCP – Transmission Control Protocol

A:
  • TCP ist ein verbindungsorientiertes Protokoll, es wird bewusst eine virtuelle Verbindung zwischen Sender und Empfänger etabliert.
  • Bevor Daten ausgetauscht werden, ist zunächst ein Verbindungsaufbau notwendig: 
    1. Prüfen, ob Partner erreichbar ist. 
    2. Wenn dieser bestätigt, wird in einem Mehrschritt-Verfahren diesem rückbestätigt, dass die Verbindung möglich ist.
    3. Nun können Daten ausgetauscht werden.
    4. Am Ende der Übertragung wird die Verbindung gezielt abgebaut.
  • Während der Übertragung findet eine Flusskontrolle statt. Laufen die Pufferspeicher des Empfängers voll, sendet dieser eine Nachricht, der Sender hört daraufhin auf zu senden, bis er die Mitteilung bekommt, dass der Empfänger wieder bereit ist.
  • Eine TCP-Verbindung wird gezielt auf- und abgebaut. 
  • Jedes Datagram hat eine Sequenznummer, die es eindeutig im Datenstrom charakterisiert.
  • Der Empfänger quittiert jeweils den Empfang eines Paketes.
  • Fehlende oder korrumpierte Pakete werden nochmals gesendet.
  • TCP sammelt die Pakete in einem Zwischenspeicher, setzt den Datenstrom wieder korrekt zusammen und reicht ihn an die Portnummer weiter, für die er bestimmt ist.
  • Hinter dem Port wartet die entsprechende Applikation auf die Daten.
  • Da mehrere Applikationen gleichzeitig miteinander kommunizieren können, verteilt TCP die verschiedenen Datenströme, macht also ein Multiplexing.

Schematischer Verlauf einer TCP-Verbindung. Die Verbindung wird mit einer Anfrage aufgebaut. Haben beide Partner wechselseitig bestätigt, dass sie kommunizieren können, wird begonnen zu senden. Jedes Paket wird mit seiner Sequenznummer quittiert. Am Ende wird die Verbindung mit wechselseitiger Bestätigung gezielt wieder abgebaut. Fehlende Pakete werden neu angefordert. 

  • Da es sehr zeitraubend wäre, wirklich jedes Paket einzeln zu bestätigen, gibt es die Möglichkeit, die Pakete im Block zu quittieren.
  • Ein Block von Paketen wird versendet. Das letzte wird quittiert, wenn alle vorhergehenden korrekt angekommen sind.
  • Wenn ein Paket in diesem Block fehlerhaft war, dann wird das letzte korrekte Paket quittiert.
  • Die Größe der Blöcke wird ausgehandelt.
  • Verlorene Pakete werden so lange nochmals gesendet, bis ein Timeout auftritt oder eine Bestätigung eintrifft.
Q:

Layer 4: Die Firewall

A:
  • Will man einen Webserver nur im internen eigenen Netzwerk zugreifbar machen, andere Services aber erreichbar lassen (z.B. FTP), muss man im Router, der den Zugriff von außen ermöglicht, den Zugriff auf den Port 80 der IP-Adresse des Servers blockieren.
  • Auf Layer 3 kann man den Router nach IP-Adressen filtern lassen, damit werden jedoch alle Verbindungen verboten, auch die auf den FTP-Server.
  • Auf Layer 4 kann man über die Kombination auf IP-Adresse und Port nur bestimmte Services blockieren.
  • Diese Blockierung kann für UDP und TCP getrennt erfolgen. Es ist also Möglich einen Port für UDP zu sperren, für TCP jedoch offen zu halten.
  • Die Geräte, an denen die Sperre angebracht werden können, sind Router und Firewalls.
  • Der Unterschied zwischen Router und Firewall besteht in der Weiterleitungsphilosophie.
    1. Der Router ist maximal offen, strebt also nach dem Ziel, so viel als möglich Daten weiter zu transportieren. Man muss Beschränkungen bewusst konfigurieren (Access-Control-Lists).
    2. Die Firewall verbietet von vornherein jeden Verkehr, will man bestimmte Daten weiterleiten, muss dies explizit durch Konfiguration erlaubt werden.
  • Die Interfaces einer Firewall sind in der Regel - im Unterschied zum Router - nicht alle gleichberechtigt. Es gibt oft ein „Security-Gefälle“, das konfigurierbar ist.
  • Generell gilt (sofern nicht anders konfiguriert), dass der Verkehr von Zonen höherer in Zonen niedrigerer Sicherheit erlaubt ist.
  • Durch eine richtige Positionierung der Firewall (oder mehrerer) innerhalb eines Netzwerks, lässt sich dieses sehr viel effektiver schützen als durch die einfache Einrichtung von Access-Controll-Listen an Routern.
  • In Umgebungen, die sicher sein sollen oder müssen, sollte der Einsatz von Firewalls auf jeden Fall überlegt werden. Auf jeden Fall dann, wenn das eigene Netzwerk direkt am Internet angeschlossen und nicht anderweitig vor Zugriffen von außen geschützt ist. 

In der Regel wird bei einer Firewall Verkehr von Zonen höherer Sicherheit in solche niedrigerer Sicherheit erlaubt. So soll von dem Unternehmen aus auf andere Netze zugegriffen werden können, aber nicht andersherum. Ein Router macht diese Unterschiede nicht, er hält sich an seine Access-Controll-Listen und behandelt die Interfaces gleichwertig.

 

Q:

Unternehmnensleitebene

A:

Produktionsgrobplanung, Kostenrechnung ,Bestellabwicklung, Finanzbuchführung


Q:

Layer 3: Der Router – Multicast-Adressen / Testadressen

A:
  • In der Klasse D (224.0.0.0 bis 239.255.255.255) befinden sich die Multicast-Adressen.
  • Im Gegensatz zum Uni- oder Singlecast, einer direkten Sendung an eine Adresse, und zum Broadcast, einer Sendung an alle, ist ein Multicast eine Rundsendung an eine Gruppe von Adressen.
  • Will zum Beispiel ein Router allen anderen Routern eine Mitteilung senden, wäre es unnötige Netzwerklast, wenn er an jeden Router einen separaten Unicast senden würde. Ebenso wäre es unnötig, alle anderen (Nicht-Router) im Netzwerk mit einem Broadcast zu beschäftigen.
  • Daher sendet er dasselbe Paket einfach an die Gruppe (Adresse) „alle Router“.
  • Das Multicasting wird immer aktueller, da so ein Streaming, zum Beispiel von Video- und Audiodaten möglich wird.
  • Ein Broadcast-Stream würde jeden Rechner belasten, ob er nun gemeint ist oder nicht.
  • Daher sendet man solche Datenströme an eine Multicast-Gruppe in einem einzigen Datenstrom.
  • Jeder, der an diesen Daten interessiert ist, kann sich in den Strom einschalten.

     
  • Die Klasse E (240.0.0.0 bis 255.255.255.255) ist für Entwicklungs- und Testzwecke reserviert.
Q:

Die unteren drei Ebenen der Automatisierungspyramide im Detail

A:

Kommunikation der Ebenen hat unterschiedliche Anforderungen

Leitebene: Keine Echtzeitanforderungen. Hohe Datenmengen

Prozessebene: Teilweise Echtzeit Richtung Sensor/Aktor-Ebene. Größere Datenmenge, insbesondere zur Leitebene

Sensor-/Aktor-Ebene: Echtzeitanforderungen mit wenig Daten

Zwischen den Ebenen sind Übersetzer (Gateways) notwendig, um zwischen unterschiedlichen Feldbussen die Kommunikation zu gewährleisten.

Q:

Linientopologie

A:

Linientopologie

Eingesetzt bei räumlich ausgedehnten, linear aufgebauten Systemen und bei Verbindung mehrerer Teilnehmer innerhalb einer Maschine

Vorteile: 

  • Kostengünstig bei weiträumigen Systemen.
  • Gleiche Topologie wie bei Feldbussen.
  • Aktive Netzwerkkomponenten und Teilnehmer sind im selben Schaltschrank untergebracht.
  • Einfache Stromversorgung.
  • Schutz gegen Umwelteinflüsse.

Nachteile: 


  • Eine Unterbrechung innerhalb der Linie teilt diese in zwei Segmente, die nicht mehr miteinander kommunizieren können.


 

Netzwerke

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Netzwerke an der Duale Hochschule Baden-Württemberg

Für deinen Studiengang Netzwerke an der Duale Hochschule Baden-Württemberg gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Netzwerke Kurse im gesamten StudySmarter Universum

Netzwerke I SoSe19

Universität Salzburg

Zum Kurs
IT-Netzwerke

Hochschule Weserbergland

Zum Kurs
IT-Systeme/Netzwerke

Hochschule RheinMain

Zum Kurs
Netzwerktechnik

Steinbeis-Hochschule

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Netzwerke
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Netzwerke