NTA an der Fachhochschule Campus 02 Graz | Karteikarten & Zusammenfassungen

Lernmaterialien für NTA an der Fachhochschule Campus 02 Graz

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen NTA Kurs an der Fachhochschule Campus 02 Graz zu.

TESTE DEIN WISSEN

Was ist ein Gäste VLAN und wie wird es konfiguriert/ einem Port zugewiesen?

Lösung anzeigen
TESTE DEIN WISSEN

Ein Gäste VLAN soll zum Beispiel externen Personen im Unternehmen Zugang zum Internet ermöglichen, aber nicht auf das interne Rechenzentrum/ interne Dienste


VLAN konfigurieren:

en

conf t

vlan 5

name gast

end


Port zuweisen:

int gi 0/0

switchport mode access

switchport access vlan 5

Lösung ausblenden
TESTE DEIN WISSEN

Schreiben Sie eine ACL, die den Zugriff von 192.168.10.32/28 auf den Server 172.16.1.10 mittels HTTPS erlaubt. Weiters soll jeder auf alle DNS Server im Netzwerk 172.16.1.128/29 Zugriff haben. Wo weisen Sie diese ACL im Netzwerk zu und wie stellen Sie sicher, dass kein weiterer Traffic erlaubt wird?

Lösung anzeigen
TESTE DEIN WISSEN

access list 101 permit tcp 192.168.10.32 0.0.0.15 host 172.16.1.10 eq 443


access list 101 permit any 172.16.1.128 0.0.0.7 eq dns


Wo weißen sie diese ACL zu? Einem virtuellen Subnetz. Eine extended ACL platziere ich eigentlich möglichst nah am Quellnetz, damit unnötiger, nicht erlaubter Verkehr die Leitung nicht unnötig blockert. Aber hier weiß man nicht genau, welche physikalischen bzw vlan interfaces existieren. Das Ziel-Interface ist jedoch offensichtlich 172.16.1.0/24, daher platziere ich die ACL dort. So stelle ich sicher, dass nur diese beiden Regeln erlaubt sind.

Wie stelle ich sicher, dass kein weiterer Traffic erlaubt wird? 

access list 101 deny any any--> alles was nicht explizit erlaubt ist, wird untersagt



Lösung ausblenden
TESTE DEIN WISSEN

Stellen Sie Routing mit und ohne MPLS gegenüber!

Lösung anzeigen
TESTE DEIN WISSEN

MPLS= wichtiges Protokoll zur Bereitstellung von Provider --Services

Mit MPLS

Ohne MPLS

Integrierter Sicherheitsmechanismus, Verbindungsorientiert: garantiert, dass alle Pakete ankommen-->  sicherer

Personen müssen für Sicherheit sorgen,

 Keine Garantie für Sicherheit und dass Pakete in der richtigen Reihenfolge ankommen

Label ist Basis für Pfadentscheidungen, Pakete müssen nicht entpackt werden,

Es gibt einen einzigen Kommunikationsweg --> schneller

Wegfindung wird statisch oder dynamisch durchgeführt,

Pakete müssen entpackt werden, 

verschiedene Hardware

Lösung ausblenden
TESTE DEIN WISSEN

Erklären Sie wo bzw. wann der Einsatz von Subinterfaces auf einem Router notwendig ist und welche Rolle dabei der Standard IEEE.1Q spielt!

Lösung anzeigen
TESTE DEIN WISSEN

Durch Trennung von Netzwerksegmenten mittels VLAN ist keine Kommunikation zwischen den einzelnen Broadcast-Domänen mehr möglich!- Kommunikation zwischen Server/Client Netzen muss weiter funktionieren!

Inter-VLAN Routing ist ohne Subinterfaces nur möglich, wenn jedes VLAN ein eigenes Interface hat. Dies ist in großen Umgebungen nicht praktikabel!


dot1Q ist ein VLAN-Standard

Festlegen des VLANS am Subinterface mittels

"encapsulation dot1Q <vlan id>"

Lösung ausblenden
TESTE DEIN WISSEN

Nennen Sie jeweils 2 Vorteile und 2 Nachteile der Drahtlostechnologie und beschreiben Sie diese kurz!

Lösung anzeigen
TESTE DEIN WISSEN

Vorteile:

  • Mobilität: Es wird kein Kabel benötigt
  • Skalierbarkeit: Man kann es einfach um neue Module(AP's) erweitern

Nachteile:

  • Sicherheit: Ohne besondere Sicherheitsvorkehrungen gibt es viele Wege, in das Netzwerk zu gelangen!
  • Störanfällig: Kanäle überschneiden sich, physische Störungen, Katze im Weg...
Lösung ausblenden
TESTE DEIN WISSEN

Erklären Sie im Detail, welche Schritte Sie im Detail bei der Planung bzw dem Design eines WLANS durchführen!

Lösung anzeigen
TESTE DEIN WISSEN

1. Wer benutzt es bzw wie viele?

Welche Applikationen werden benutzt?

Wo wird es benutzt? Flächendeckend oder punktuell?


2. Welche Authentifizierung?

PSK oder EAP


3. Welche Verschlüsselung?

Für große Firmen WPA2 mit EAP


4. Welche Kosten sollen dafür ausgegeben werden?

Lösung ausblenden
TESTE DEIN WISSEN

Zählen Sie Sicherheitsmaßnahmen im WLAN auf und reihen Sie diese entsprechend ihrer Wirksamkeit. In welchem Ausmaß haben Sicherheitsmaßnahmen Einfluss auf das WLAN Design?

Lösung anzeigen
TESTE DEIN WISSEN

1. Standard 802.1X wählen! Passwörter und Zertifikate benötigt

2. Verschlüsselung wählen: am besten "WPA2 PSK" = mit groß/kleinschreibung, Sonderzeichen

3. MAC- Filter aktivieren: nur MACs, die ich kenne zulassen

4.Standardpasswörter ändern

Lösung ausblenden
TESTE DEIN WISSEN

Beschreiben Sie die Funktion eines VLAN- Trunks. Gehen Sie dabei speziell auf den Ethernet-Header ein und erläutern Sie, welchen Vorteil ein VLAN-Trunk beim Verbinden von mehreren Gebäuden bringt.

Lösung anzeigen
TESTE DEIN WISSEN

Dient zum Datentransport von verschiedenen VLANs über 1 physische Verbindung


Verbindung zwischen Netzwerkkomponenten: Switch- Switch, Switch- Router, Switch- Server


Der Ethernet Frame wird vergrößert: Bei Trunk-Verbindungen wird die Erweiterung eingefügt und bei Access Ports wieder entfernt.


Vorteil: Wenn die Gebäude zu einem Netzwerkkomplex gehören und gemeinsame VLANs haben, dann bringt Trunk schnelle Übertragung und Sicherheit, da man bestimmen kann welche VLANs drüber gehen und welche nicht+ Ethernet Header

Lösung ausblenden
TESTE DEIN WISSEN

Was ist MPLS und wo kommt es zum Einsatz? Welche Alternative gibt es dazu und wann würden Sie diese bevorzugen? Begründen Sie!

Lösung anzeigen
TESTE DEIN WISSEN

Wichtiges Protokoll zur Bereitstellung von Provider- Services in Standort übergreifenden Netzwerken (WANS). 

Zwei wesentliche Vorteile:


  • Verbindungsorientiert: Versieht Verbindungen mit Label
  • Traffic Engineering mittels Resource Reservation Protocol: Das gesetzte Label ist Basis für Pfadentscheidungen!

            

 Man hat eine fixe Verkabelung zum Außenstandort. Meist sehr teuer, je weiter der Standort entfernt ist. Garantierte Bandbreite


Alternative VPN:

Remote Access (Fat-Client, Thin-Client) oder Site-To-Site (über Gateways). Verschlüsselung der Kommunikation notwendig. Telewerker verwenden es häufig: Kleinere Standorte müssen angebunden werden. Günstigere Variante


MPLS ist zu bevorzugen. Es ist sicher, funktioniert Provider- übergreifend und es können zusätzliche Services (Resource Reservation, L2 und L3 Vpns) genutzt werden.


MPLS erzeugt End to End Verbindungen, welche wie L2 Verbindungen funktionieren, aber L3 IP Pakete versenden

Lösung ausblenden
TESTE DEIN WISSEN

Beschreiben Sie, was man unter dem Begriff L3-Switch versteht.

Lösung anzeigen
TESTE DEIN WISSEN

Eine Kombination von Router und Switch. Ermöglicht inter- Vlan- Routing mit nur einem Gerät. Besitzt alle Funktionalitäten eines Switch aber nur ein eingeschränktes Featureset im Vergleich zum Router, ermöglicht aber die Verwendung von ACLs und Routingtabellen.


→ Ermöglicht somit die Nutzung von VLAN- Interfaces bzw. Switch Virtual Interface.

→ hohe Performance


Wird auch “VLAN mit IP-Adresse” genannt.

Idealerweise setzt man diesen Switch im Aggregation-Layer ein.


Lösung ausblenden
TESTE DEIN WISSEN

Sie erhalten das IP-Netz 192.168.23.128/27 und haben 4 Admin-PCs. Sie möchten den Zugriff auf das Management-Interface Ihrer Netzwerkgeräte mittels ACL absichern und nur den Admin-PCs den Zugriff gestatten. Schreiben Sie die zugehörige ACL und wie bzw. wo Sie diese am Netzwerkgerät zuweisen.

Lösung anzeigen
TESTE DEIN WISSEN



 1. Der Bereich 192.16.23.128/29 wird für Admins reserviert


access-list 1 permit 192.168.23.128 0.0.0.7




en 

conf t

line vty 0 3

ip access-class 1 in


Lösung ausblenden
TESTE DEIN WISSEN

Nennen Sie die grundlegenden Eckpunkte des Blockdesigns in einem Netzwerk. Wieso ist es sinnvoll, diese Blöcke nur mittels Routing zu verbinden? Wo in diesem Design kommen die Top of the Rack Module zum Einsatz? 

Lösung anzeigen
TESTE DEIN WISSEN

--> Segmentierung des Netzes in:

  • Office LAN
  • WAN
  • Rechenzentrum
  • Internet

Jeder dieser Bereiche hat eigene, spezifische Anforderungen an

Bandbreite, Redundanz, Sicherheit und internen Aufbau.


Nur mittels Routing weil:

  1. Eingrenzung von Fehlern innerhalb des Netzes
  2. Einfach erweiterbar bei hinzukommen eines neuen Blocks
  3. Implementierung je nach Bereichsanforderungen


Top of the Rack: Technik für ein Rechenzentrum, verringert Verkabelungsaufwand

Lösung ausblenden
  • 5346 Karteikarten
  • 103 Studierende
  • 0 Lernmaterialien

Beispielhafte Karteikarten für deinen NTA Kurs an der Fachhochschule Campus 02 Graz - von Kommilitonen auf StudySmarter erstellt!

Q:

Was ist ein Gäste VLAN und wie wird es konfiguriert/ einem Port zugewiesen?

A:

Ein Gäste VLAN soll zum Beispiel externen Personen im Unternehmen Zugang zum Internet ermöglichen, aber nicht auf das interne Rechenzentrum/ interne Dienste


VLAN konfigurieren:

en

conf t

vlan 5

name gast

end


Port zuweisen:

int gi 0/0

switchport mode access

switchport access vlan 5

Q:

Schreiben Sie eine ACL, die den Zugriff von 192.168.10.32/28 auf den Server 172.16.1.10 mittels HTTPS erlaubt. Weiters soll jeder auf alle DNS Server im Netzwerk 172.16.1.128/29 Zugriff haben. Wo weisen Sie diese ACL im Netzwerk zu und wie stellen Sie sicher, dass kein weiterer Traffic erlaubt wird?

A:

access list 101 permit tcp 192.168.10.32 0.0.0.15 host 172.16.1.10 eq 443


access list 101 permit any 172.16.1.128 0.0.0.7 eq dns


Wo weißen sie diese ACL zu? Einem virtuellen Subnetz. Eine extended ACL platziere ich eigentlich möglichst nah am Quellnetz, damit unnötiger, nicht erlaubter Verkehr die Leitung nicht unnötig blockert. Aber hier weiß man nicht genau, welche physikalischen bzw vlan interfaces existieren. Das Ziel-Interface ist jedoch offensichtlich 172.16.1.0/24, daher platziere ich die ACL dort. So stelle ich sicher, dass nur diese beiden Regeln erlaubt sind.

Wie stelle ich sicher, dass kein weiterer Traffic erlaubt wird? 

access list 101 deny any any--> alles was nicht explizit erlaubt ist, wird untersagt



Q:

Stellen Sie Routing mit und ohne MPLS gegenüber!

A:

MPLS= wichtiges Protokoll zur Bereitstellung von Provider --Services

Mit MPLS

Ohne MPLS

Integrierter Sicherheitsmechanismus, Verbindungsorientiert: garantiert, dass alle Pakete ankommen-->  sicherer

Personen müssen für Sicherheit sorgen,

 Keine Garantie für Sicherheit und dass Pakete in der richtigen Reihenfolge ankommen

Label ist Basis für Pfadentscheidungen, Pakete müssen nicht entpackt werden,

Es gibt einen einzigen Kommunikationsweg --> schneller

Wegfindung wird statisch oder dynamisch durchgeführt,

Pakete müssen entpackt werden, 

verschiedene Hardware

Q:

Erklären Sie wo bzw. wann der Einsatz von Subinterfaces auf einem Router notwendig ist und welche Rolle dabei der Standard IEEE.1Q spielt!

A:

Durch Trennung von Netzwerksegmenten mittels VLAN ist keine Kommunikation zwischen den einzelnen Broadcast-Domänen mehr möglich!- Kommunikation zwischen Server/Client Netzen muss weiter funktionieren!

Inter-VLAN Routing ist ohne Subinterfaces nur möglich, wenn jedes VLAN ein eigenes Interface hat. Dies ist in großen Umgebungen nicht praktikabel!


dot1Q ist ein VLAN-Standard

Festlegen des VLANS am Subinterface mittels

"encapsulation dot1Q <vlan id>"

Q:

Nennen Sie jeweils 2 Vorteile und 2 Nachteile der Drahtlostechnologie und beschreiben Sie diese kurz!

A:

Vorteile:

  • Mobilität: Es wird kein Kabel benötigt
  • Skalierbarkeit: Man kann es einfach um neue Module(AP's) erweitern

Nachteile:

  • Sicherheit: Ohne besondere Sicherheitsvorkehrungen gibt es viele Wege, in das Netzwerk zu gelangen!
  • Störanfällig: Kanäle überschneiden sich, physische Störungen, Katze im Weg...
Mehr Karteikarten anzeigen
Q:

Erklären Sie im Detail, welche Schritte Sie im Detail bei der Planung bzw dem Design eines WLANS durchführen!

A:

1. Wer benutzt es bzw wie viele?

Welche Applikationen werden benutzt?

Wo wird es benutzt? Flächendeckend oder punktuell?


2. Welche Authentifizierung?

PSK oder EAP


3. Welche Verschlüsselung?

Für große Firmen WPA2 mit EAP


4. Welche Kosten sollen dafür ausgegeben werden?

Q:

Zählen Sie Sicherheitsmaßnahmen im WLAN auf und reihen Sie diese entsprechend ihrer Wirksamkeit. In welchem Ausmaß haben Sicherheitsmaßnahmen Einfluss auf das WLAN Design?

A:

1. Standard 802.1X wählen! Passwörter und Zertifikate benötigt

2. Verschlüsselung wählen: am besten "WPA2 PSK" = mit groß/kleinschreibung, Sonderzeichen

3. MAC- Filter aktivieren: nur MACs, die ich kenne zulassen

4.Standardpasswörter ändern

Q:

Beschreiben Sie die Funktion eines VLAN- Trunks. Gehen Sie dabei speziell auf den Ethernet-Header ein und erläutern Sie, welchen Vorteil ein VLAN-Trunk beim Verbinden von mehreren Gebäuden bringt.

A:

Dient zum Datentransport von verschiedenen VLANs über 1 physische Verbindung


Verbindung zwischen Netzwerkkomponenten: Switch- Switch, Switch- Router, Switch- Server


Der Ethernet Frame wird vergrößert: Bei Trunk-Verbindungen wird die Erweiterung eingefügt und bei Access Ports wieder entfernt.


Vorteil: Wenn die Gebäude zu einem Netzwerkkomplex gehören und gemeinsame VLANs haben, dann bringt Trunk schnelle Übertragung und Sicherheit, da man bestimmen kann welche VLANs drüber gehen und welche nicht+ Ethernet Header

Q:

Was ist MPLS und wo kommt es zum Einsatz? Welche Alternative gibt es dazu und wann würden Sie diese bevorzugen? Begründen Sie!

A:

Wichtiges Protokoll zur Bereitstellung von Provider- Services in Standort übergreifenden Netzwerken (WANS). 

Zwei wesentliche Vorteile:


  • Verbindungsorientiert: Versieht Verbindungen mit Label
  • Traffic Engineering mittels Resource Reservation Protocol: Das gesetzte Label ist Basis für Pfadentscheidungen!

            

 Man hat eine fixe Verkabelung zum Außenstandort. Meist sehr teuer, je weiter der Standort entfernt ist. Garantierte Bandbreite


Alternative VPN:

Remote Access (Fat-Client, Thin-Client) oder Site-To-Site (über Gateways). Verschlüsselung der Kommunikation notwendig. Telewerker verwenden es häufig: Kleinere Standorte müssen angebunden werden. Günstigere Variante


MPLS ist zu bevorzugen. Es ist sicher, funktioniert Provider- übergreifend und es können zusätzliche Services (Resource Reservation, L2 und L3 Vpns) genutzt werden.


MPLS erzeugt End to End Verbindungen, welche wie L2 Verbindungen funktionieren, aber L3 IP Pakete versenden

Q:

Beschreiben Sie, was man unter dem Begriff L3-Switch versteht.

A:

Eine Kombination von Router und Switch. Ermöglicht inter- Vlan- Routing mit nur einem Gerät. Besitzt alle Funktionalitäten eines Switch aber nur ein eingeschränktes Featureset im Vergleich zum Router, ermöglicht aber die Verwendung von ACLs und Routingtabellen.


→ Ermöglicht somit die Nutzung von VLAN- Interfaces bzw. Switch Virtual Interface.

→ hohe Performance


Wird auch “VLAN mit IP-Adresse” genannt.

Idealerweise setzt man diesen Switch im Aggregation-Layer ein.


Q:

Sie erhalten das IP-Netz 192.168.23.128/27 und haben 4 Admin-PCs. Sie möchten den Zugriff auf das Management-Interface Ihrer Netzwerkgeräte mittels ACL absichern und nur den Admin-PCs den Zugriff gestatten. Schreiben Sie die zugehörige ACL und wie bzw. wo Sie diese am Netzwerkgerät zuweisen.

A:



 1. Der Bereich 192.16.23.128/29 wird für Admins reserviert


access-list 1 permit 192.168.23.128 0.0.0.7




en 

conf t

line vty 0 3

ip access-class 1 in


Q:

Nennen Sie die grundlegenden Eckpunkte des Blockdesigns in einem Netzwerk. Wieso ist es sinnvoll, diese Blöcke nur mittels Routing zu verbinden? Wo in diesem Design kommen die Top of the Rack Module zum Einsatz? 

A:

--> Segmentierung des Netzes in:

  • Office LAN
  • WAN
  • Rechenzentrum
  • Internet

Jeder dieser Bereiche hat eigene, spezifische Anforderungen an

Bandbreite, Redundanz, Sicherheit und internen Aufbau.


Nur mittels Routing weil:

  1. Eingrenzung von Fehlern innerhalb des Netzes
  2. Einfach erweiterbar bei hinzukommen eines neuen Blocks
  3. Implementierung je nach Bereichsanforderungen


Top of the Rack: Technik für ein Rechenzentrum, verringert Verkabelungsaufwand

NTA

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang NTA an der Fachhochschule Campus 02 Graz

Für deinen Studiengang NTA an der Fachhochschule Campus 02 Graz gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten NTA Kurse im gesamten StudySmarter Universum

NTG

Universität Stuttgart

Zum Kurs
NTG

Universität Mannheim

Zum Kurs
NTW1

Universität Göttingen

Zum Kurs
NT

Universität zu Köln

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden NTA
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen NTA