mbader
    • Create new note
    • Create a note from template
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Write
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights New
    • Engagement control
    • Make a copy
    • Transfer ownership
    • Delete this note
    • Save as template
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Note Insights Versions and GitHub Sync Sharing URL Create Help
Create Create new note Create a note from template
Menu
Options
Engagement control Make a copy Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Write
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       Owned this note    Owned this note      
    Published Linked with GitHub
    1
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    # **IT-Systeme IF10D 2020** ## LS 1: Notebook für Herrn D. ### LS 1.Lab1: Arbeiten im Labor :::warning **Aufgabe 1: Arbeitsumgebung** Ermitteln Sie alle wesentlichen Informationen bezüglich Ihrer Hardwareplattform. Benutzen Sie dazu das Tool **„dxdiag“** oder **"msinfo32.exe"** auf dem Hostsystem. ::: |Hardware |Typ, Ausprägung, Größe| |-----|-----|-----| |CPU und Taktfrequenz|Prozessor Intel(R) Core(TM) i5-7400 CPU @ 3.00GHz, 3000 MHz, 4 Kern(e), 4 logische(r) Prozessor(en)| |RAM|Installierter physischer Speicher (RAM) 16,0 GB, DDR4 2400| |Festplatte|1. Samsung PM961 M.2 256GB, 2. Seagate 1TB| |Grafikkarte|Intel(R) HD Graphics 630| |Netzwerkkarte|Realtek PCIe GbE Family Controller| |Sonstiges|| :::warning **Aufgabe 2: Virtualisierung** * Erklären Sie die Begriffe "Virtualisierung" und "virtuelle Maschine" * Welche Vor- oder Nachteile ergeben sich durch Virtualisierung, wo liegen die Grenzen? ::: **Virtualisierung:** "Im Zuge von Virtualisierung werden softwarebasierte (virtuelle) Komponenten erstellt, z.B. virtuelle Anwendungen, Server, Storage-Ressourcen und Netzwerke. Unabhängig von der Unternehmensgröße ist dies die effektivste Methode, um IT-Ausgaben zu reduzieren und zugleich Effizienz und Agilität zu steigern." (https://www.vmware.com/de/solutions/virtualization.html, 22.09.2020) **Virtuelle Maschine:** "Eine virtuelle Maschine (VM) ist ein Betriebssystem (OS) oder eine Anwendungsumgebung, die auf einer Software installiert ist und eine dedizierte Hardware imitiert. Der Endbenutzer hat auf einer virtuellen Maschine die gleiche Erfahrung wie auf dedizierter Hardware." (https://www.computerweekly.com/de/definition/Virtuelle-Maschine-Virtual-Machine-VM, 22.09.2020) **Vorteile von Virtualisierung:** Durch Virtualisierung kann die IT-Agilität, -Flexibilität und -Skalierbarkeit verbessert werden. Zudem erzielen Sie erhebliche Kosteneinsparungen. Mehr Workload-Mobilität, höhere Ressourcen-Performance und -verfügbarkeit, automatisierter Betrieb – das sind die Virtualisierungsvorteile, mit denen sich die IT einfacher verwalten und kostengünstiger betreiben lässt. Weitere Vorteile: * Geringere Investitions- und Betriebskosten * Keine oder nur minimale Ausfallzeit * Verbesserte IT-Produktivität, -Effizienz, -Agilität und -Reaktionsfähigkeit * Schnellere Anwendungs- und Ressourcenbereitstellung * Verbesserte Business Continuity und Disaster Recovery * Vereinfachtes Rechenzentrumsmanagement * Verfügbarkeit eines echten Software-Defined Datacenter (https://www.vmware.com/de/solutions/virtualization.html, 22.09.2020) **Nachteile und Grenzen von Virtualisierung:** * Viel Leistung notwenig * Hardware limitiert auch irgendwann die Leistung * schnelles Netzwerk notwendig * Security Probleme * nicht alle Programme laufen auf VM ### LS 1.1: Das Notebook :::warning **Aufgabe** Untersuchen Sie das Datenblatt. Erstellen Sie eine Tabelle. ::: | Netzwerk-Schnittstelle(Bezeichnung) | technische Merkmale | Funktion/Einsatz | | ----------------------------------- | ---------------------------------------------------------------------- | ------------------------------------- | | LTE/3G/4G: LTE Sierra Wireless EM7455 | Cat.6; Download speed up to 300 Mbits/s; Uplink speed up to 50 Mbits/s | optional; SIM-Karte; Mobilfunk | |LAN: Intel I219LM|10/100/1000 MBit/s|Anbindung mit LAN/Kabel; Arbeitsplatz| |Integrated WLAN: Intel Wifi 6 AX201|max speed 2,4Gbps; Bands: 2,4 GHz, 5GHz (160MHz); 2 dual band WLAN antennas|kabellose Anbindung; mobil| :::info Schnittstelle: Standardisierter Übergangspunkt für Daten ::: ### LS 1.Lab2: Ab ins Netz ![](https://i.imgur.com/4Zc9CJI.png) Hinter der Netzwerkdose im Labor sind verschiedene Geräte, Protokolle und Funktionen aktiv: * Switch: Verbindet einzelne (End-)Geräte (PC, Notebook, Drucker, Server ...) zu einem Netzwerk * Router: Verbindet Netzwerke, zum Beispiel das LAN mit dem Internet/WAN * DNS-Server: Namensauflösung (Rechnername ↔ IP-Adresse) * DHCP-Server: Adressvergabe :::info **DHCP (Dynamic Host Configuration Protocol)** Der PC, in diesem Fall ist das der DHCP-Client, fragt bei einem DHCP-Server nach den notwendigen Netzwerkinformationen. Das Protokoll ist also für die automatische Vergabe von IP-Adressen und automatische Netzwerkeinstellungen verantwortlich. ::: :::warning **Aufgabe 2: DHCP** Welche Einstellungen Ihr PC vom DHCP-Server bekommen und übernommen hat, können Sie selbst prüfen. Führen Sie dazu den Befehl "ipconfig -all" auf der CMD-Kommandozeile aus. Übernehmen und interpretieren Sie die dargestellten Werte! ::: |Konfigurationsgröße|Werte, z.B.|Bedeutung/Funktion| |-----|-----|-----| |Physische Adresse|00-0C-29-A3-5E-E6|auch MAC-Adresse; weltweit eindeutig| |DHCP aktiviert|ja|automatische Adressvergabe ist aktiviert| |IPv4-Adresse|10.0.1.53(Bevorzugt)|zugewiesene IP-Adresse| |Subnetzmaske|255.255.255.0|Zeigt an welcher Teil der IP-Adresse das Netzwerk angibt und welcher Teil den Client bzw. Host| |Lease erhalten|Dienstag, 6. Oktober 2020 08:24:17|Zeitpunkt, zu dem die IP-Adresse zugeteilt wurde| |Lease läuft ab|Dienstag, 6. Oktober 2020 09:54:17|Zeitpunkt, an dem die zugeteilte IP-Adresse abläuft| |Standardgateway|10.0.1.250|IP-Adresse des Routers| |DHCP-Server|10.0.27.1|IP-Adresse des DHCP-Servers| |DNS-Server|10.0.27.1 10.0.27.2|IP-Adresse des DNS-Servers, übersetzt Namen in IP-Adressen| ### LS 1.2 Datenübertragung ![](https://i.imgur.com/3hh9cx0.png) Datenübertragungsraten von 10, 100 oder 1000 Mbit/s sind typisch für Clients in lokalen Netzwerken. :::info **1 byte = 8 bit** (byte wird eher bei Speicherung & innerhalb des PCs verwendet, bit eher bei Datenübertragungen) ::: **Übertragungsarten:** * Vollduplex: Beide Kommunikationspartner können gleichzeitig senden und empfangen. * Halbduplex: Nur einer der Kommunikationspartner kann gleichzeitig senden bzw. empfangen. Rollen können wechseln. * Simplex: Einer kann senden, einer kann empfangen. Die Rollen sind fix (z.B. Radio, TV). Für Computer nicht brauchbar. **Netzwerktypen:** * PAN - Personal Area Network: sehr kleine Ausdehnung (z.B. Bluetooth oder USB) * LAN - Local Area Network: lokale Ausdehnung * MAN - Metropolitan Area Network: "mittelgroße" Ausdehnung * WAN - Wide Area Network: Weitverkehrsnetz * GAN - Global Area Network: Weltweite Ausdehnung ### LS 1.Lab3 Networking ##### Von Rechner zu Rechner Nachdem die Kommunikation über das vorhandene Netzwerk (der Schule) mit dem Internet gut funktioniert hat, sollen Sie nun Ihr eigenes LAN aufbauen. :::warning **Aufgabe 1: Planung** Bevor Sie mit der Konfiguration beginnen, sind die notwendigen Netzwerkeinstellungen zu planen. ::: || PC1 | PC2 | PC 3 | |--------| -------- | -------- | -------- | |**IP-Adresse**|10.0.1.1xy|10.0.1.1xz|10.0.1.1xa| |**Subnetzmaske**|255.255.255.0|255.255.255.0|255.255.255.0| ![](https://i.imgur.com/dKpo7Oj.jpg) ### LS 1.3 Die richtige Adresse **MAC-Adresse:** * auch physikalische Adresse oder Hardware-Adresse genannt * an Netzwerkkarte gebunden; hat ein Rechner mehrere Netzwerkkarten (z.B. Ethernet-LAN und WLAN) so besitzt er für jede Karte eine MAC-Adresse * Länge von 48 Bit bzw. 6 Byte * Angabe im Hexadezimalsystem, ein Zeichen entspricht dabei 4 Bit * Die erste Hälfte der MAC-Adresse ist die OUI (Organisation Unique Identifier), eine Art Herstellerkennung; die zweite Hälfte eine Art Seriennummer **Logische Adresse:** * Für logische (und hierarchische) Strukturierung in Netzen notwendig * Mit Mac-Adressen nicht möglich -> flexibel zuteilbare IP-Adresse **IP-Versionen:** |Version|IPv4|IPv6| |----|----|----| |Länge|32Bit|128Bit| |Darstellung|Dezimalsystem|Hexadezimalsystem| |Inhalt|4 Zahlen 0 bis 255; entsprechen jeweils 8 Bit|32 Zeichen 0 bis F; entsprechen jeweils 4 Bit| |Beispiel|192.168.10.123|2001:0000:3238:DFE1:0263:0000:0000:FEFB| **Subnetzmaske:** * Gibt an welcher Teil der IP-Adressen im Netzwerk das Netz und welcher den Host angibt (mit Vorwahlanteil und persönlichem Anteil einer Telefonnummer vergleichbar): * 0: Client- oder Hostadresse * 255: Netwerkadresse * variabel einstellbar, aber alle Clients in einem Netzwerk benötigen die selbe Subnetzmaske und Netzadresse :::info In einer IP-Adresse sind die Hostanteile 0 und 255 an das Netzwerk selbst und den Broadcast vergeben. Die Broadcastadresse erreicht alle Clients im Netzwerk Beispiel: Bei einer Subnetzmaske von 255.255.0.0 stünden die Adressen 192.168.0.0 und 192.168.255.255 für Netzwerk und Broadcast ::: **APIPA-Adressen:** * APIPA - Automatic Private IP Adressing * Netzwerkanteil der IP-Adresse von 169.254 * Vom Rechner automatisch an sich selbst vergeben, wenn der DHCP-Server nicht erreichbar ist **Standardgateway:** * IP-Adresse des Routers * Für Zugriff auf Systeme außerhalb des eigenen Netwerks notwendig **DNS-Server:** * Domain Name System - Server * ordnet Rechnernamen/URLs ihren entsprechenden IP-Adressen zu (vergleichbar mit einem Telefonbuch) ## LS 2 : Netzwerk im Verkaufsraum: ### LS 2.1 Logischer Netzwerkplan :::info **Logische Netzwerkpläne:** * Zeigen das Zusammenspiel der aktiven Netzwerkkomponenten * Kommunikationsmöglichkeiten innerhalb eines Netzwerks und Zusammenspiel der Einzelkomponenten erkennbar Jedes Geräte wird durch ein, mehr oder weniger, standardisiertes Symbol repräsentiert. Manche Symbole sind als Defacto-Standard anerkannt. Die Geräte sind durch Benennungen gekennzeichnet, diese liefern zum Beispiel auch Aufschluss über den Standort. Die Verbindungen zwischen den einzelnen Komponenten haben spezifische Eigenschaften: Medium, Datenübertragungsrate. Auch dazu sind ggf. Angaben zu finden. Logische Netzwerkpläne können durch eine Legende oder ein Tabelle - z.B. mit Namen und Adressen der Komponenten - ergänzt werden. ::: :::warning **Aufgabe 1:** Erinnern Sie sich an Herrn Denkert und sein neues Notebook? Dieses Notebook soll nun integriert werden. Dazu muss der logische Netzwerkplan erweitert werden. a) Fertigen Sie eine Skizze an und laden Sie diese in Ihr persönliches Notizbuch hoch. b) Auch die Konfigurationstabelle (s.o.) muss angepasst werden. Welche Einstellungen schlagen Sie vor? ::: ![](https://i.imgur.com/NP2V8lt.png) :::info GbE: Gigabit Ethernet LWL: Lichtwellenleiter ::: Zusätzlicher Eintrag in Konfigurationstabelle: |Gerät|Standort|IP-Adresse|Subnetzmaske|Gateway|DNS| |---|---|---|---|---|---| |PC_Verkaufsleiter|mobil|192.168.0.101|255.255.255.0|192.168.0.254|192.168.0.1| :::warning **Aufgabe 2:** Das AH-Nettmann setzt den Switch [HP 2620-24](https://lernplattform.mebis.bayern.de/pluginfile.php/33796936/mod_page/content/53/HP%202620-24%20Switch%20Datenblatt.pdf) ein. Mit welcher Anschlussgeschwindigkeit und Betriebsart kann das Notebook per Ethernet/LAN angebunden werden? ::: * Anschlussgeschwindigkeit: 100MBit/s, da beide GBit/s Schnittstellen am Switch bereits durch Server und Router belegt sind * Betriebsart: Vollduplex :::warning **Aufgabe 3:** Ihr Projektauftrag: Vernetzung und Anbindung des Verkaufsraums. Entwerfen Sie einen logischen Netzwerkplan. Vier Arbeitsplätze sind zu berücksichtigen. ::: ![](https://i.imgur.com/rEkV5Wd.png) Stefan, Katja ### LS 2.2 Pläne der Verkabelung Der logische Netzwerkplan verdeutlicht das Zusammenspiel der aktiven Netzwerkkomponenten. Er enthält keine oder wenig Informationen zur Verkabelung. An dieser Stelle ergänzen zwei weitere Pläne die Netzwerkdokumentation: **Gebäudeplan** (Grundriss, Raumplan) und **Verkabelungsplan**. ##### Gebäudeplan: * Dient der Identifikation und Lage von Kabelwegen (Kanälen) und Anschlusspunkten (Dosen, Patchpanels) * baut auf Gebäudeplan eines Architekten auf * enthält * Maßstab * Legenden * Kabelschächte mit sinnvollen Kurzkennungen * Anschlussdosen und Patchpanels * Raumnummern bzw. Namen * Kabelschächte und Netzwerkdosen werden mit einer sinnvollen Kurzkennung versehen, die im Verkabelungsplan anderen Parametern zugeordnet wird ![](https://i.imgur.com/LaIO98q.png) [Gebäudeplan Autohaus Nettmann](https://lernplattform.mebis.bayern.de/pluginfile.php/34376755/mod_page/content/27/Geb%C3%A4udeplan_AHN-z%20_v4.pdf) ##### Verkabelungsplan * Verbindet Funktionen von logischem Netzwerkplan und Gebäudeplan * macht Kabel bzw. die entsprechenden Kabelkanäle im Gebäude auffindbar * enthält * Legende (erklärt die Abkürzungen bzw. Bezeichnungen) * eine Beschreibung oder Kennzeichnung (ID) * den Endpunkt 1 (Anfangsraum) * den Netzwerkschrank * das Patchpanel mit Kennzeichnung und Portnummer * Hinweise zu beteiligten Kabelkanälen und Installationsstrecken * den Endpunkt 2 (Endraum) * die Anschlussdose und -port * das Medium (CAT bzw. Linkklasse) ![](https://i.imgur.com/0wrDQmN.png) [Verkabelungsplan Autohaus Nettmann](https://lernplattform.mebis.bayern.de/pluginfile.php/34376755/mod_page/content/27/Verkabelungsplan_1.pdf) :::warning **Aufgabe:** Ergänzen Sie den gegebenen Gebäude/Raumplan für drei Arbeitsplätze. Zusätzlich soll eine Netzwerk-Doppeldose für künftige Erweiterungen eingeplant werden. ::: ![](https://i.imgur.com/Kup1UR4.jpg) ![](https://i.imgur.com/YmmX0wL.jpg) ![](https://i.imgur.com/jHlqPTN.jpg) Lösung Verkabelungsplan des Verkaufraums von den Gruppen: Niklas und Lenni :shushing_face:Artemij, Maik, Julius und Denis ### LS 2.3 Netztopologie und -architektur :::warning **Aufgabe:** Viele neue Begriffe und Technologien: Erstellen Sie einen Glossar-Eintrag. ::: * Topologie: Aufbau eines Rechnernetzes * logische Topologie: Struktur nach der die Netzwerkkomponenten Daten austauschen * physikalische Topologie: Hardware-Struktur eines Netzes * HUB: Primitives Netzwerkgerät, welches eingehende Signale an alle angeschlossenen Geräte weiterleitet (-> Nur Halbduplexmodus mit 10Mbit/s möglich) !!!!!!! * passive Topologie: keine Wiederaufbereitung des Signals durch angeschlossene Stationen #### Topologien |Name|Erklärung| |---|---| |Bus|Knoten sind direkt mit einer gemeinsamen Halbduplexverbindung(zentrales Kabel, Bus gennant) verbunden; Host auch als Station bezeichnet; passive Topologie; Enden des Busses wurden mit Terminatoren (spez. Abschlusswiderstände um ein Rücklaufsignal auszuschließen) abgeschlossen| |Stern|jedes physikalisch angeschlossene Gerät separat mit einem zentralen Verteiler verbunden; Zentral meist ein Switch, an den die Endgeräte direkt angeschlossen werden -> Punkt-zu-Punkt-Verbindung zwischen zwei direkt kommunizierenden Endgeräten| |Baum/erweiterter Stern|auch Stern-Stern-Netz; Switche jeweils als Zentrum eines Sterns und wiederum selbst mit zentralem Switch verbunden| |Ring|Kabel bilden eine geschlossene Form; kein Kabelanfang oder -ende; Alle Stationen als Elemente in Ring aufgenommen; Stationen verarbeiten und verstärken Signale und schicken sie weiter| |Maschen|jeweils mehrere Verbindungen zwischen einzelnen Netzknoten; Sinn: Redundanz bei Ausfall einer Verbindung| ![](https://i.imgur.com/tatdCY0.png) Oben im Bild: physikalischer Stern; rot: HUB als zentraler Verteiler -> logischer Bus; grün: Switch als zentraler Verteiler -> logischer Stern Unten im Bild: physikalischer und logischer Bus **Siehe auch [Google Doc Netzwerktopologien](https://docs.google.com/document/d/1BqAOU7mMUsm8wM0BEi3s-lH-TtNoPbsIB_c5yy-YmH4/mobilebasic)** ![](https://i.imgur.com/P3Mdw4w.png) --- ### LS 2.4 Übertragungsmedien :::warning **Aufgabe 1: Lagerbestand** In der nachfolgenden Aktivität werden Ihnen die lagernden Komponenten vorgestellt. Diese gilt es zu untersuchen und dazu die folgenden Aufgaben zu bearbeiten. Halten Sie Ihre Lösung in Ihrem Notizbuch für die spätere Besprechung fest! 1. Erstellen Sie eine Tabelle zur Erhebung und Bewertung des Lagerbestands! Gleichartige Gegenstände können zusammengefasst werden. 2. Beurteilen Sie, welche Komponenten zur Vernetzung im LAN geeignet sind und ob die benötigte Anzahl/Menge an Material zur Verfügung steht. 3. Erstellen Sie eine Beschaffungsliste! 4. Recherchieren Sie nach geeigneten Beschaffungsquellen im Fachhandel. ::: 1. Tabelle Lagerbestand |Menge|Einheit|Artikel/Typ| |-----|-------|-----------| |??|??|??| ||| ||| ||| #### Lernquizz Verkabelung - FRAGEN: 1. Was bedeutet Bandbreiten-Längen-Produkt? Begriff aus Glasfaser- oder LWL-Technik, Einheit: GHzkm je größer die Frequenz, desto größer der Widerstand der Übertragung (Dämpfung); je länger das Kabel, desto größer die Dämpfung => Produkt aus Frequenz(Bandbreite) und Länge relevant 2. Warum maximal 100m Twisted-Pair Kabel inkl. Patchkabel? Norm ([ISO/IEC 11801](https://de.wikipedia.org/wiki/ISO/IEC_11801)), längere Verbindungen können zu Fehlern im Netzwerk oder bei Messgeräten führen 3. Was ist Potentialtrennung? Unter Potentialtrennung versteht man das Vermeiden der elektrischen Leitung zwischen zwei Stromkreisen, zwischen denen Leistung oder Signale ausgetauscht werden sollen. [Potentialtrennung oder auch Galvanische Trennung](https://de.wikipedia.org/wiki/Galvanische_Trennung) Ziel der Potenzialtrennung ist die Vermeidung des Stromflusses über Netzwerkkabeln. Dies führt zu Fehler, Störungen oder Ausfällen im Netzwerk. 4. Was sind Linkklassen? Erklärung z.B. [hier](https://www.telegaertner.com/de/info/themenspecials/basiswissen-daten-netzwerktechnik/kupfernetze/klassen-und-kategorien) Kurz: eine Linkklasse beschreibt das Vermögen der Datenübertragung über einen kompletten Link (Link bezeichnet im Allgemeinen eine Verbindung zweier Komponenten [Quelle](https://de.wikipedia.org/wiki/Link_(Kommunikationstechnik))) 4.1. Sind Kategorie fest einer Klasse zugeordnet? Frage bezogen auf https://de.wikipedia.org/wiki/Twisted-Pair-Kabel#Verbreitete_Twisted-Pair-Kabeltypen_(%C3%9Cbersicht) 5. Die letzte Aufgabe?? (??) Welche genau? 6. Was ist der "Channel-Link"? Das ist die komplette Verbindungsstrecke im Netzwerk zwischen aktiven Geräten, Bsp.: PC-Switch mit allen passiven Komponten (einschl. Patchkabel) [Link](https://www.telegaertner.com/de/info/themenspecials/basiswissen-daten-netzwerktechnik/kupfernetze/messungen/) Differenzierung zu Permanent bzw. Basic Link, der die Verbindung zwischen Rangierfeld (Patchpanel) und Anschlussdose beschreibt (fest) #### Begriffsdefinitionen: * Power-over-Ethernet (PoE) * Stromversorgung über das Netzwerkkabel (ab Kat.5) * Linkklasse A-E * siehe Frage 4 * Verschiedene Strukturbereiche/-ebenen in einem Netzwerk: * Primärbereich * gebäudeübergreifende Verkabelung * Glasfasertechnik * Sekundärbereich * Verkabelung zwischen Stockwerken eines Gebäudes * verbindet Etagenverteiler mit zentralem Gebäudehauptverteiler * i.d.R. Lichtwellenleiter (Potentialtrennung, höherer Bandbreitenbedarf) * Tertiärbereich * Verkabelung innerhalb eines Stockwerks * auch horizontale Verkabelung genannt * meist Twisted-Pair-Kabel * SC: Subscriber Connector, LWL-Steckertyp, Duplexstecker * LC: Local Connector, Nachfolger des SC-Steckers * ST: ![Bild: Koaxialstecker](https://i.imgur.com/ApOc7qS.png) (LWL) * BNC: Stecker für Koaxialkabel * LSA: Löt-, schraub- und abisolierfreie Verbindung #### Mindmaps zu LS2.4 Übertragungsmedien: ![](https://i.imgur.com/SiiER6z.png) von Erik Weitzel ![](https://i.imgur.com/qOTHNfh.png) von Stefan Baumer ![](https://i.imgur.com/FME51uE.jpg) von Roman Noori #### Lichtwellenleiter **Monomode vs Multimode:** ![](https://i.imgur.com/WyefGss.png) (Skizze: Bader) **(Single-/) Monomode:** * Langstrecke * geringe Dämpfung **Multimode:** * Innenhausverkabelung * geringeres Breitband-Längen-Produkt als das Monomodem (ca. 1 GHzkm) ### LS 2.5 Die Sache untersuchen: Strukturanalyse :::warning **Aufgabe:** a) Erklären Sie die Funktion und Notwendigkeit dieser vier Teilbereiche für eine Strukturanalyse im Netzwerk * Grundriss, * (log.) Netzwerkplan, * Verkabelungsplan und * Netzwerkgeräte. b) Wozu ist die genaue Betrachtung der Teilbereiche hilfreich? Formulieren Sie eine Antwort Ihrem Notizbuch bzw. im hackmd! ::: a) * Grundriss: * Grundlegender Plan vom Gebäude, zeigt die Räumlichkeiten und Gebäudemaße. Dient zur Übersicht und Orientierung im Gebäude. * Zeigt unter anderem auch bestehende Elektronik und Fluchtwege * Auch Lage der Fenster und Türen sind hier eingezeichnet * Zeigt genaue Raumaufteilung und -Nutzung * Visualisierung der gegebenen Örtlichkeiten * (log.) Netzwerkplan * Zeigt die Topologie und Netzwerkgeräte in einem logischen Plan. * Zeigt vorhandene Struktur und Erweiterungsmöglichkeiten im Netzwerk * Zeigt das Zusammenspiel der Netwerkgeräte und angeschlossenen Systeme (Geschwindigkeit ist auch angegeben) * Verkabelungsplan * Gibt an, wo welches Kabel/Client angeschlossen ist. (z.B. Patch-Kabel ist an Port 1 am Switch) * Übersicht der Verkabelung * Netzwerkgeräte * Auflistung der Geräte im Netzwerk * Angabe der Eigenschaften der Geräte, z.B. Bandbreite b) ![Bild: Strukturanalyse - Zeigen der Teilbereiche wie Netzwerkplan, Grundriss, Netzwerkgeräte udn Clients, Verkabelungsplan](https://i.imgur.com/8ipW9za.png) * Vermeidung von Planungs- und Umsetzungsfehlern in der Zukunft * Vermeidung von Fehlkalkulationen im Hinblick auf Kosten und Material * Arbeitserleichterung für die ausführenden Gewerke ## LS 3 : Ab ins Netz ### LS 3.1 Switchbeschaffung (I) :::info **Switch:** * aus dem Englischen (Schalter, Weiche) * Netzwerkgerät, Kopplungselement * verbindet Endgeräte * arbeitet mit MAC-Adressen * Gerät der OSI-Schicht 2 ::: :::warning **Aufgabe - Auswahlkriterien** Nennen Sie Kriterien, die Sie bei der Auswahl eines Netzwerkswitches berücksichtigen müssen (Bsp.: Gehäusefarbe) und geben Sie konkrete Eigenschaften dazu an (Bsp.: Gehäusefarbe: steingrau). Erstellen Sie hierfür auch im gemeinsamen Notizbuch eine tabellarische Übersicht nach folgendem Schema: **Kriterien für die Switch-Auswahl** |Auswahlkriterium|Eigenschaft| |-----|-------| |Bsp: Gehäusefarbe|Bsp: steingrau|| ::: **Lösung:** |Auswahlkriterium|Eigenschaft| |-----|-------| |Anschlüsse|RJ-45/ SFP/ SFP+/ QSFP+/ LWL| |Menge der Anschlüsse bzw. Ports| 5, 8, 12, 24, 48 usw.| |Verwaltbarkeit|Unmanaged (Plugin)/ Managed| |Geschwindigkeit pro Port|10Mbit/s; 100Mbit/s; 1Gbit/s; 10Gbit/s; 40Gbit/s| |Form und Formfaktor, Größe|Tisch/Wand/Rack,19 Zoll| |Sicherheit|Hersteller; Software bzw. Verwaltung| |Abmaße| z.B. 30cm x 10cm x 5cm, unterschiedlich je nach Größe| |Funktionen|VLAN/QoS/PoE/Port Mirroring/Bandwidth Control/Snooping/Loop Prevention/Portsecurity (Absicherung von Ports)/Trunking/Spanning Tree| |Gehäusefarbe|Lilablassblau-karriert| |Layer 3 fähig?| Ja/Nein| |Stromversorgung| PoE (PoE-Nutzer), Netzteil (intern/extern) ggf. redundantes Netzteil| ![](https://i.imgur.com/UQT6hIY.png) DC = Gleichstrom; Tx/Rx Daten **FAQ zum Switch:** PoE/PoE+? (Power over Ethernet) ![](https://i.imgur.com/BoOEN2b.png) Wird z.B. bei Telefonie verwendet um eine Telefonladeschale nur mit einem Kabel zu verbinden Anschlüsse -> siehe Tabelle Maximale Datenübertragungsgeschwindigkeit -> siehe in Tabelle als "Geschwindigkeit" Aktiv/passiv? -> switch ist immer aktiv ### LS 3.2 Technische Daten :::warning **Aufgabe** Bearbeiten Sie mit Hilfe des Datenblattes diese Aufgaben. Notieren Sie Ihre Lösungen in der gemeinsamen Mitschrift! 1. Beschreiben Sie kurz die Eigenschaften und den Einsatzbereich des vorhandenen Gerätes! 2. Wie viele Endgeräte können mit welcher Bandbreite/Geschwindigkeit angeschlossen werden? 3. Wie viele (Anzahl) MAC-Adresse können gespeichert werden? 4. Erklären Sie "Auto-MDI/MDIX"! 5. An jedem Port soll ein Rechner gleichzeitig im Vollduplex-Modus kommunizieren. Bietet der Switch die Möglichkeit und Bandbreite (Switching - capacity)? Erklären Sie! [Datenblatt](https://lernplattform.mebis.bayern.de/pluginfile.php/36269169/mod_page/content/17/switch_datasheet_print.pdf) [Hersteller-Website](https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-c02620067#switch_24) ::: **Lösung:** 1. Eigenschaften und Einsatzbereich Der HP E2510-24 Switch hat 24 Ports + 2 dual Personality und ist auf 19 Zoll genormt. Der Einsatzbereich liegt bei Kleinen und Mittelständische Unternehmen. 2. Wie viele Endgeräte können mit welcher Bandbreite/Geschwindigkeit angeschlossen werden? Switch mit 24 Ports und einer Datenübertragung von 10/100 Mbit/s + 2 dual-capacity ports für Nutzung als RJ 45 mit 10/100/1000 Mbit/s oder für LWL. Switching capacity: 8.8 Gb/s (Schaltleistung) 3. Wie viele (Anzahl) MAC-Adresse können gespeichert werden? Laut der Herstellerwebsite hat der Switch: "MAC address table size: 8000 entries" Also kann der Switch 8000 MAC-Adressen speichern. (nur temporär) 4. Erklären Sie "Auto-MDI/MDIX"! Auto-MDI/MDIX und Auto-Verhandlung für Geschwindigkeit, Duplexmodus und Flusskontrolle tragen zu einer verbesserten Kontrolle Ihres Netzwerkverkehrs bei. ute Grafische Darstellung bei [Wikipedia](https://de.wikipedia.org/wiki/Medium_Dependent_Interface#MDI_bei_Twisted-Pair-Verbindungen) ![Aus Wikipedia: https://de.wikipedia.org/wiki/Medium_Dependent_Interface#MDI_bei_Twisted-Pair-Verbindungen](https://i.imgur.com/uAF9r3t.png) 5. An jedem Port soll ein Rechner gleichzeitig im Vollduplex-Modus kommunizieren. Bietet der Switch die Möglichkeit und Bandbreite (Switching - capacity)? Erklären Sie! ![](https://i.imgur.com/0YmSE7C.png) * Interne Bandbreite (Backplane): Alle an einem Switch angeschlossenen Geräte greifen auf einen internen BUS/interne Switching-Matrix o.Ä. zu * Hier 24 Port * 100 Mbit/s * 2 (da Vollduplex in beide Richtungen fordert) = 4800 Mbit/s * \+ 2 Ports (Glasfaser oder RJ45) * 1000 Mbit/s * 2 = 4000 Mbit/s * => Summe: 8800 Mbit/s = 8,8 Gbit/s = switching capacity (Interne Bandbreite) * pps = packet per second (Datendurchsatz) Backplane: innere Bandbreite Interner Bus, muss alle Daten verarbeiten können 24 *100MBit/s =2,4GBit/s Vollduplex: 24 *100MBit/s *2 =4800MBit/s 4800MBit/s +2 *1000MBi=/s =8800MBit/s =8,8GBit/s ## *Im März-Block (1.3 - 12.3):* ### LS 3.3 Alles im Rahmen :::warning Der folgende Fachtext erklärt grundlegend die Funktion in einem lokalen Netzwerk und den Aufbau eines Ethernetframes, wirft aber bestimmt einige Fragen auf. Lesen Sie genau und definieren Sie Fragen zum Text und ergänzen Sie diese im HackMD, wir werden diese gemeinsam beantworten! ::: :::info Aus einem Fachbuch zur Netzwerktechnik*): "Ethernet is the most widely used LAN technology today. Ethernet operates in the data link layer and the physical layer. It is a family of networking technologies that are defined in the IEEE 802.2 and 802.3 standards. Ethernet supports data bandwidths of: 10 Mb/s, 100 Mb/s, 1000 Mb/s (1 Gb/s), 10.000 Mb/s (10 Gb/s), 40 Gb/s, 100 Gb/s. Traditionally, Ethernet provides unacknowledged connectionless service over a shared media using CSMA/CD as the media access methods. Shared media requires that the Ethernet frame header use a address to identify the source and destination nodes. As with most LAN protocols, this address referred to as the MAC address of the node. An Ethernet MAC address is 48 bits and is generally represented in hexadecimal format (64-31-50-3F-70-C3)." *Aus einem Fachbuch angepasst nach: Introduction to Networks, Cisco Networking Academy-2014* ::: **Fragen zum Text:** * Was ist das CSMA/CD? * Carrier Sense Multiple Access / Collision Detection * ein Verfahren, das regelt, wie Kommunikation in einem Netzwerk mit geteiltem Übertragungsmedium ablaufen muss ([Quelle](https://www.ionos.de/digitalguide/server/knowhow/csmacd-carrier-sense-multiple-access-collision-detection/)) * ein sog. Zugriffsverfahren * sendet Jam-Signal bei Kollision ![Zeichnung Herr Bader zu CSMA/CD](https://i.imgur.com/dlE3XEC.png) * Data link/physical layer * Teil des OSI-Schichtmodells * Physical layer: physikalische Schicht, der physikalischen Verbindungen (Verkabelung) * Data link layer: Protokollschicht; erster Datenaustausch zwischen zwei Instanzen; Packen von Bits in Frames * Genaueres folgt in späteren Lernsituationen * Unacknowledged connectionless service * "Unbestätigter, verbindungsloser Service" * Frames werden geschickt ohne erst zu prüfen, ob das klappen wird, und es gibt keine Bestätigung vom Empfänger, ob das angekommen ist * Frame header * Part of the frame that includes destination and source address * Warum 40GB/s und nicht 50GB/s? Die Stufe ist irgendwie komisch 10 GB/s dann 40GB/s, 100 GB/s * 1GB auf 100GB war ein zu großer technischer Sprung * 40GB wurden eingeführt um das etwas zu reduzieren * Je höher die Freqenz desto höher ist der Verlust * Data or Payload * Nutzdaten (z.B. Website, E-mail, Datei) * :::warning **Aufgabe:** 1. Geben Sie die minimale und maximale Größe eines Ethernetframes an! 2. Welcher (Hex-)Wert steht im Type-Feld, wenn der Ethernetframe ein IP-Paket (IPv4) transportiert? Recherchieren Sie! 3. Diese [aufgezeichneten Daten](https://lernplattform.mebis.bayern.de/pluginfile.php/38671766/mod_page/content/42/Wireshark_Ethernetframe_2.png) stammen von einem Netzwerk-Analyzer**). Ordnen Sie den Feldern im Ethernetframe die Daten aus der Netzwerkanalyse zu! **) aufgezeichnet mit der Netzwerk-Analyse-Software Wireshark ::: gesichert im mebis-Kurs, 20.01.2021 (Bader) **Lösung:** ![Beschriftung eines Ethernetframes](https://i.imgur.com/X9yDoth.png) ![Beschriftung eines Ethernetframes mit makierung aus Wireshark (Siehe Aufgabe 3)](https://i.imgur.com/QPh3AiW.png) 1. 64-1522 Byte 6 Byte "Destination Adress" + 6 Byte "Source Address" + 2 Byte "Type" + 46 - 1500 Byte "Data" + 4 Byte "Frame Check Sequenz" = 46-1522 Byte (Präambel wird nicht mitgerechnet) 2. Hex-Wert:0x 0800 3. ![Wireshark - Netzwerkanalysetool, welches lokal auf dem Rechner installiert ist](https://i.imgur.com/WXa0cRH.png) ![Wireshark - Makiert {Ethernet II, Scr: LiteON_e5:70:19 (6c:4b:90:e5:70:19), Dst: AVMAudio_da:fd:1f (e8:df:70:da:fd:1f); Destination: AVMAudio_da:fd:1f (e8:df:70:da:fd:1f); Source: iteON_e5:70:19 (6c:4b:90:e5:70:19); Type: IPv4 (0x0800)}](https://i.imgur.com/lkkfqzi.png) Ethernetframe Type II wird am meisten verwendent ### LS 3.4 Deine Adresse :::warning **Aufgabe:** 1. Erklären Sie kurz folgende Begriffe: * ARP-Cache * ARP-Request * ARP-Reply * Broadcast * Unicast * ARP-Tabelle 2. Stellen Sie den in der Information zu ARP beschriebenen Ablauf bei der Kommunikation zwischen PC und Server in einem Ablaufplan dar! 3. Jeder Rechner speichert die Adressinformationen in der ARP-Tabelle. Der Aufruf per arp -a auf dem Windows-PC ergab die nachfolgende Ausgabe: Internetadresse: IP-Adresse Physische Adresse: MAC-Adresse Typ: - dynamisch (per ARP ermittelt), - statisch (vom Betriebssystem festgelegt) Ergänzen Sie diese ARP-Tabelle für folgende Fälle: a) Zugriff auf Server b) Drucken über Netzwerk 4. Übung: Auch der Router in Ihrem Netzwerk besitzt eine IP-Adresse und eine MAC-Adresse. Geben Sie diese Adressen an und erklären Sie, wie diese herausgefunden haben! ::: :::info Adressen: ![Adressen - Drucker: 192.168.0.99,E1-22-41-B4-17-6E; Server: 192.168.0.1, 17-A2-76B3-55-B4; PC: 192.168.0.104, E1-22-DA-3F-81-C1; PC:192.168.0.103, E1-22-41-3F-11-B4; Router: 192.168.0.254, C8-61-8A-B3-CC-B4](https://i.imgur.com/AZtkH1X.png) * ARP = Address-Resolution-Protocol ::: **Lösung:** Heraus finden der MAC-Adresse des Zielrechners, bei bekannter IP-Adresse. 1. * ARP-Cache: Zwischenspeicher in dem bekannte IP-Adressen und MAC-Adressen gespeichert sind. * ARP-Request: Packet, das über den Broadcast geschickt wird um über IP-Adresse die MAC-Adresse ausfindig zu machen. * ARP-Reply: Antwort an den anfragenden Rechner, wobei die MAC-Adresse des gesuchten Rechners mit übermittelt wird * Broadcast: Rundsendung an alle Nutzer im Netzwerk * Unicast: Sendung an einen bestimmten, anderen Rechner im Netzwerk (siehe Herdt_Skript Netzwerke Grundlagen, Seite 55 "Problem Broadcast/Multicast") * ARP-Tabelle: Tabelle in der bekannte IP-Adressen-MAC-Adressen-Paare gespeichert werden * Differenzierung zu ARP-Cache: funktionell kein Unterscheid; Tabelle ist sozusagen Organisationsform der Daten im ARP-Cache * alle dynamischen Eintragungen sind flüchtig (z.B. nach ein paar Minuten ohne Nutzung oder beim Herunterfahren) * Multicast: Sendung an mehrere bestimmte Rechner 2. ![von Leonard ](https://i.imgur.com/2MepX5h.png) von Leonard Feifel 3. ![](https://i.imgur.com/FoFAnwU.png) a) Server: IP:192.168.0.1; MAC: 17-A2-76B3-55-B4; dynamisch b) Drucker: IP: 192.168.0.99; MAC: E1-22-41-B4-17-6E; dynamisch Alles ist eigentlich dynamisch, was nicht vom Betriebsystem festgelegt ist. ARP in Verwendung: !["arp -a" und "arp -d" in Verwendung; "arp -a" zeigt alle Adressen an, "arp -d löscht" ](https://i.imgur.com/2jIZA4Q.jpg) 4. Aufgabenstellung siehe oben! Tragt eure Router-Daten ein: || Router-IP | MAC des Routers | Typ | |--- | -------- | -------- | -------- | | 1.| 192.168.178.1 | 74-42-7f-7a-e5-97 | dynamisch | | 2.| 192.168.178.1 | 3c-a6-2f-54-5a-bd | dynamisch | | 3.| 192.168.178.1 | e8-df-70-60-55-73 | dynamisch | 1. IP vom Router auswendig wissen und arp -a nutzen und die IP-Adresse suchen. :) 2. Per "nslookup" fritz.box bekommt man die IP-Adresse und mit der IP kann man arp-a + IP ausführen und so die MAC heraus finden. ### LS 3.4.1 ARP-Aufgabe (Zusatz) :::warning ![](https://i.imgur.com/j5MrA4T.png) **Aufgabe:** Der ARP-Cache des Laptop1 enthält die untenstehende Tabelle. Ergänzen Sie der Reihe nach die IP-Adressen und MAC-Adressen, die in die ARP-Tabelle des Laptop 1 durch die folgenden Aktionen bzw. Zugriffe dynamisch aufgenommen werden. 1. Laptop1 pingt den PC an. 2. Über das Laptop1 wird ein PDF-Dokument am Drucker ausgegeben. 3. Laptop2 greift auf einen freigegebenen Ordner des Laptop1 zu. 4. Laptop1 holt E-Mails vom E-Mail-Server ab 5. Laptop1 greift über den Browser auf eine Internetseite (Web-Server) im Internet (www) zu. ::: ### LS 3.5 Schaltwerk - Switching inside :::info **Wohin willst du?** Ein großer Vorteil der Switching-Technologie ist die zielgerichtete Weiterleitung der Daten auf Basis der MAC-Adressen. Im Regelbetrieb bekommt nur der Netzwerkteilnehmer der eingetragenen Zieladresse die Daten zugeschickt. ![Skizze: Switch Forwarding](https://i.imgur.com/7W1kF85.png) Mit anderen Worten: Die Weiterleitung von Unicast-Frames - die an genau eine Station gehen - erfolgt größtenteils zielgerichtet (Anm.: Die genaue Struktur eines Frames besprechen wir später). Empfängt ein Switch einen Unicast-Frame, vergleicht er dessen Zieladresse mit den Einträgen in seiner Forwarding-Tabelle. Dort sind alle bisher gelernten MAC-Adressen mit ihrem zugehörigen Ausgangsport gespeichert. Findet der Switch die Zieladresse, kann er den Frame direkt am angegebenen Anschluss ausgeben. Findet er ihn nicht, leitet der Switch den Frame an alle Ausgänge, ausgenommen den empfangenden Port, weiter. Dabei kommt momentan die gleiche Netzlast wie bei einem Hub auf. ![Bild: Forwardingtabelle mit 2 Spalten (Port, MAC-Adresse)](https://i.imgur.com/zBv8fUh.png) Die Station, an die der Frame gerichtet war, schickt über kurz oder lang selbst ein Paket ab, wobei der Switch aus der Quelladresse des Frames eine neue Zieladresse für die Forwarding-Tabelle lernt. Nach und nach kann der Switch immer mehr Pakete zielgerichtet weiterleiten und so das Netz entlasten. Das Ausgeben eines Frames mit bislang unbekannter Zieladresse ist aber trotz gleicher Netzlast kein Broadcast: Letzterer hat ein anderes Adressformat, woran der Switch erkennt, dass er Broadcasts generell an alle Ports weiterreichen muss. Der Switch und alle angeschlossenen Geräte bilden eine gemeinsame Broadcast-Domäne. Damit die Forwarding-Tabelle nicht überläuft, unterliegen ihre Daten einem Alterungsprozess. Kommt ein Eintrag eine gewisse Zeit - typisch sind 300 Sekunden - nicht mehr zum Zug, fliegt er wieder raus. Das soll sicherstellen, dass beispielsweise abgeschaltete LAN-Stationen automatisch aus der Forwarding-Tabelle entfernt werden. ::: **Fragen zum Text:** * Was ist eine Forwarding-Tabelle? * Ist eine Tabelle im Switch, in der gespeichert ist, welche MAC-Adresse zu welchem Port gehört. * Nach ein paar Minuten wird die Tabelle resetet. ![Forwarding-Tabelle](https://i.imgur.com/FdhgLEl.png) * Was ist VLAN? * Virtuelles-LAN * Wenn man einen 24 Port Switch **virtuell** in 4 Switches aufteilt hat man 4 virtuelle Switches mit jeweils 6 Ports. * Schwierigkeiten bei einer Baum-Topologie bei Kommunikation zwischen Switches (Austausch der Forwarding-Tabelle)? * Alle MAC-Adressen von den Unterswitchen(z.B. S2) werden im Hauptswitch(S1) gespeichert. * kaskadieren ist das hintereinander hängen von z.B. Switches * ![Bild - Erklärung Wie funktioniert die Forwardingtabelle, wen unter Switch 1 ein weiterer Switch angeschlossen ist?](https://i.imgur.com/O1v7aIm.png) :::info **Eine Frage der Methode** Wegen der internen Wegwahl leitet ein Switch die Daten grundsätzlich mit einer gewissen Verzögerung (Latenz, englisch Latency) weiter. Drei Faktoren bestimmen primär den Gesamtdurchsatz: Zum einen die Switch-Architektur, zweitens seine interne Bandbreite, die bestimmt, wie viele Verbindungen er parallel schalten kann und schließlich Pufferung von Frames, die nicht umgehend weitergeleitet werden können. Unter Latenz versteht man die Zeit die verstreicht, während der Switch ein Datenpaket verarbeitet. Wie groß die Latenz ist, hängt nun vom verwendeten Switching-Verfahren ab. Dabei unterscheidet man verschiedene Verfahren. Verbreitet sind z.B.: **Cut-Through** und **Store-and-Forward.** ![Grafik: Messer mit MAC-Adresse. Messer schneidet die Ziel-MAC ab.](https://i.imgur.com/tBPZYJg.png) Beim Cut-Through beginnt der Switch mit der Ausgabe des Datenstroms auf den Zielport, sobald er diesen über die Zieladresse identifiziert hat, also schon nachdem die ersten Bytes eines Pakets hereingekommen sind. Das macht Cut-Through zum schnellsten Verfahren. Ein Nachteil liegt jedoch darin, dass fehlerhafte oder beschädigte Frames ungehindert durchlaufen und auch auf der Ausgabeseite eine an sich unnötige Belastung des LAN darstellen. Diese Belastung vermeidet Store-and-Forward: Store-and-Forward Hier liest der Switch erst den voll-ständige Frame ein, speichert ihn und testet die Richtigkeit anhand der Prüfsumme der FCS (CRC). Ist der Frame fehlerfrei, gibt der Switch ihn auf den Zielport aus, wenn nicht, verwirft er ihn. ![Grafik: Prüfung der Frame-Informationen ist okay.](https://i.imgur.com/v2WUQDF.png) Wegen der kurzen Zwischenspeicherung ist Store-and-Forward grundsätzlich etwas langsamer als Cut-Through, dafür minimiert es die Netzbelastung mit fehlerhaften Paketen. Außerdem kann ein Store-and-Forward-Switch Frames zwischen unterschiedlich schnellen Netzsegmenten - beispielsweise von 100 auf 1000 MBit/s - vermitteln. (Quelle: nach c’t, Jörg Rech, „Datenschalter“, angepasst) ::: **Fragen zum Text:** * Was ist eine Switch-Architektur? * Innerer Aufbau und Funktionsweise eines Switches * Was ist Pufferung? * kleiner Zwischenspeicher in dem Frames gepeichert werden bevor sie weiterverarbeitet werden. * Prüfsumme = Frame-check-sequence * Checkt ob der Frame vollständig und fehlerfrei ist, wenn nicht wird der Frame verworfen. #### Unterschied Cut-Through - Store-and-Forward: | Cut-Through | Store-and-Forward | | ------------ | ------------ | | Leitet erhaltene Frames direkt weiter, ohne Prüfung des Frames. Auswertung der Ziel MAC-Adresse. | Wartet bis der ganze Frame angekommen ist. Und Prüft anhand der Prüfsumme ob der Frame fehlerhaft ist. Bei Fehler wird der Frame verworfen. | | Schnell | Sicher| ### LS 3.6: Switchbeschaffung (II) ![](https://i.imgur.com/rfgL0lR.png) ![](https://i.imgur.com/UsqFCxf.png) ![](https://i.imgur.com/b5H54ol.png) ## LS 4 : Kunden-WLAN ### LS 4.1 Hier funkt's :::info Wireless LAN ermöglicht die kabellose Kommunikation im lokalen Netzwerk*). Meist kommuniziert ein WLAN-Client mit einem WLAN-Access-Point, das ist der sogenannte Infrastrukturmodus. Ein Access-Point ist vergleichbar mit einem Switch, nur dass er, zusätzlich zum LAN-Port, eine **Funkschnittstelle** bereitstellt. Über den Access-Point greifen die Clients auf das LAN zu. Ein Access-Point wertet die MAC-Adressen und WLAN-typischen Zugangsdaten aus. Ein sogenannter "WLAN-Router" ist ein Netzwerkgerät, bei dem mehrere Teilfunktionen integriert sind. Neben einem Access-Point sind ein Router und manchmal auch ein Switch zusammengefasst. Diese Geräte finden sich oft im SOHO-Umfeld (Small Office - Home Office). Wenn WLAN-Clients untereinander ein Netz aufbauen, erfolgt dies im Adhoc-Modus. Ein Access-Point ist dazu nicht erforderlich. **Frequenz und Sendeleistung** Die Daten im WLAN werden in definierten Frequenzbereichen übertragen. In Deutschland sind die Bereiche 2,4 Ghz, 5 Ghz und 6 Ghz**) für die WLAN-Kommunikation freigegeben. Details dazu finden sich bei der Bundesnetzagentur. Um Störungen und gesundheitlichen Beeinträchtigungen vorzubeugen, ist die Sendeleistung eines Access-Points begenzt (100mW/20dB im 2,4 GHz-Bereich). Mit dieser Sendeleistungen lassen sich typische Entfernungen und Flächen in Privat- oder Firmengebäuden abdecken. Zur Reduzierung von Störungen kann es sinnvoll sein, die Sendeleistung auf das notwendige Maß zu verringern. Die Einstellungen für das Funknetz werden am **Access-Point** vorgenommen (Screenshot). Normierung Erste Entwicklungen zu Wireless-LAN wurden bereits in den 1990er Jahren standardisiert und unter der Norm IEEE 802.11 veröffentlicht. Dieser Standard erfuhr in den folgenden Jahren ständige Weiterentwicklungen. Das erkennt man an den ergänzenden Buchstaben, Bsp.: **IEEE 802.11ax**. Im englischsprachigen Raum wird gerne der Begriff WiFi verwendet. So bezeichnet sich auch der Zusammenschluss der WLAN-Hersteller, die Wi-Fi Alliance. Dieses Konsortium hat eigene Standardbezeichnungen veröffentlich, Bsp: Wifi 6. ::: ##### Begriffe - Infrastrukturmodus: WLAN-Client kommuniziert mit WLAN-Access-Point - Adhoc-Modus: WLAN-Clients kommunizieren untereinander; Kein Access-Point nötig - Access Point: - Ähnlich zu Switch, hat Funkschnittstelle zusätzlich zu LAN-Port - Hat ~~meist~~ manchmal auch Richtantennen um WLAN-Signal in bestimmte Richtungen zu richten - Wertet Mac-Adressen und WLAN-typische Zugangsdaten aus - Sendeleistung begrenzt auf 100mW/20dB im 2,4 GHz-Bereich - Einstellungen für Funknetz - WLAN Standards: - IEE 802.11 Norm (aktuell neueste 802.11ax mit 600.4 Mbits/sec (with 80 MHz, 1 SS); 9.6078 Gbits/sec (with 160 MHz, 8 SS)) - WiFi Norm (aktuell neueste WiFi 6, entspricht IEE 802.11ax) **Fragen zum Text:** * Warum 2.4 Ghz und nicht 2.5? * Was gehört zu den **WLAN-typischen Zugangsdaten**? * Wie kann man Zugangsdaten in einen QR-Code packen, um dem Kunden einen einfachen Zugang zu gewährleisten? (=> Suche: "WLAN+QR") ![](https://i.imgur.com/uS7n5d2.png) * Wie stelle ich ein, das meine Kunden sich jedesmal, wenn sie kommen per Passwort oder QR-Code einloggen müssen? * Was ist der Adhoc-Modus? Verbindung von Clients untereinander ohne Access-Point. Hat heute noch kaum Bedeutung. * Besteht bei der Identifizierung am WLAN die Gefahr, dass dasübertragene Passwort übertragen und abgegriffen werden kann? ![Wireless LAN](https://i.imgur.com/ZzP4sjd.png) ### LS 4.2 WLAN, aber sicher! :::info #### 1. Vertraulichkeit Nur die beiden Kommunikationspartner können eine Nachricht im Klartext lesen. Dies erreicht man durch die Verschlüsselung der Daten. Die Verschlüsselung im WLAN ist in den WLAN-Sicherheitsstandards (z.B. WPA2) integriert. Bsp.: 3DES, AES #### 2. Authentizität (der Quelle) Hier geht es um die Frage: Ist der Kommunikationspartner der, für den er sich ausgibt? Um dies sicherzustellen, nutzt man Protokolle und Technologien zur Authentifizierung. Bsp.: CHAP (v2), MS-CHAP(v2), Zertifikate, 802.1x / EAP / RADIUS #### 3. Datenintegrität Eine unbemerkte Manipulation der Daten auf dem Übertragungsweg muss ausgeschlossen sein. Dies wird über Hash-Verfahren sichergestellt. s.a.: „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“ (BSI) Bsp.: MD5, SHA ::: **Fragen zum Text:** * Was ist CCMP? * Sicherheitsstandard, siehe auch [Was ist CCMP?](https://www.security-insider.de/was-ist-ccmp-a-742246/) * Was ist mit "kritischer Umgebungen" gemeint? 13.04.2021 --- **Was kann man bei W-Lan beeinflussen** * (Sende-) Leistung * Frequenz ### LS 4.4 Schutz nach Bedarf ### LS 4.5 Übung 2 - Abschluss :::warning **Aufgabe 1** Ein Kunde hat Zugang zum WLAN des AH-Nettmann. Welche Informationen können Sie den Systeminformationen des Smartphones entnehmen? ![Ansicht WLAN-Verbindung mit Autohaus-Gast; Netzwerkgeschwindigkeit 144 Mbps; Sicherheit WPA2 PSK; IP-Adresse 192.168.178.92 fe80::489d:6aff:fe58:2507](https://i.imgur.com/MMH60qp.png) ::: **Facts:** * 73% Akku * SSID / Netzwerk-Name: Autohaus-Gast * W-LAN ist verbunden (100%) * Mobilfunkverbindung * Theoretische Übertragungsrate von 144 Mbps * Sicherheitsstandard -> WPA2 mit einem Pre Shared Key * IPv4-Adresse 192.168.178.92 (ggf. Klasse C-Netz (meist von AVM/FritzBox in Standard Config genutzt)) * Link-lokal Adresse (IPv6) * Wahrscheinlich ein Android Betriebssystem * Wahrscheinlich 2.4GHz (Definitiv nicht IEEE 802.11a / .11b / .11g) * Wahrscheinlich Samsung-Gerät von vor 2010 * Deformierter Homebutton * Keine Displayschutzfolie ### LS 4. Gesamtaufgabe Das Autohaus Nettmann möchte seinen Kunden einen einfach nutzbaren und abgesicherten Internetzugang per WLAN anbieten.Grafik: Infoboard :::warning Aufgabe: Entwerfen Sie ein Informationsschild für die Kunden im Wartebereich! Merkmale: a) Das Schild enthält wesentliche Aspekte und Informationen, die für das Verbinden mit dem WLAN notwendig sind. b) Im "Kleingedruckten" sind die spezifischen Konfigurationsgrößen kurz erklärt. c) Gibt es rechtliche Hinweise für den Kunden? d) **Grafisch ansprechendes Design.** :smirk: Hinweise zur Arbeitszeit und Abgabe bekommen Sie von Ihrer Lehrerkraft. Stellen Sie Ihr Informationsschild der Klasse vor und erläutern Sie kurz die Inhalte. ::: Lösung von Stefan, Lenny und Katja: ![](https://i.imgur.com/rycZtbI.png) ## LS 5. Kein Netz! ### LS 5.1 Fehlersuche (I) :::warning Aufgaben: 1. Testen Sie die Tools ping, tracert und nslookup! (Ziel: ah-nettmann.de).symbol: troubleshooting - Geben Sie die IP-Adresse des Servers an! - Anzahl der Hops zum Server? - Welcher DNS-Server hat den Namen aufgelöst? - Ping an die 127.0.0.1 - Wozu? Erklären Sie! 2. Unter "weitere Tools" sind verschiedene Kommandozeilenbefehle genannt. (Auswahl weiterer nützlicher Tools: netstat;ipconfig, ipconfig -all ;arp (-a); pathping (unter Windows)) Testen Sie diese und beschreiben Sie kurz deren Funktion! Tragen Sie die Lösungen bitte in die gemeinsame Mitschrift ein! ::: **Lösungen:** 1. - IP-Adresse des Servers: 217.160.123.63 KORREKT ✓ - Anzahl der Hops: ~~57,5 HOPS~~ ✓ / 6 - Folgender DNS Server hat den Namen aufgelößt: 217.160.123.63 2001:8d8:1001:6057:8640:f500:7164:882e -> Ist das nicht die angefragte Zieladresse und nicht der DNS-Server? JA! DNS-Server: z.B. eigener Heim-Router als DNS-Relay /-Cache (Weiterleitung von DNS-Anfragen) - Ping an 127.0.0.1: LOCALHOST Zeigt, dass der Protokollstack (TCP/IP) installiert ist und funktioniert - Ping an eigene IP-Adresse zeigt, ob Netzwerkkarte funktioniert und man damit kommunizieren kann ***Fragen:*** - Wann steht die TTL-Angabe bei dem Ping dabei? - Bei einem ping an eine IPv4 oder bei einem ping -4 an eine URL -> Immer -> Warum? - Warum kommt bei nslookup "Nicht autorisierende Antwort" **Antwort:** Weil von keinem richtigen, offiziellen DNS-Server die Antwort kommt, sondern von dem Router, der nur DNS-Relay-Funktion einnimmt. - Was ist Traceroute? **Antwort:** Program bedient sich bei ICMP. Dient der Bestimmung, welche und wie viele Hops auf dem Weg zu einem bistimmten Ziel (IP-Adresse) liegen. Aufruf: traceroute <ip> oder tracert <ip> - "netstat" was macht das? **Antwort:** Listet aktive Verbindungen des PCs - Warum ist der allererste Ping oft langsamer oder geht manchmal auch ganz verloren? **Antwort:** Vermutlich, da erst beim DNS-Server die IP-Adresse angefragt werden muss; im lokalen Netz gibt es einen ähnlichen Effekt, wenn der Eintrag in der ARP-Tabelle noch nicht angelegt ist und die MAC-Adresse angefragt werden muss - Warum kann man b3-fuerth.de nicht nach IPv6 Tracerouten? **Antwort:** ### LS 5.2: Kommunikationsprozesse im Modell :::info **Schicht für Schicht** *Kommunikationsprozesse im Schichten-Modell* Kommunikationsprozesse in Schichten zu organisieren und darzustellen, hat verschiedene Vorteile. Es reduziert die Komplexität des Gesamtprozesses auf einzelne Teilfunktionen und erleichtert damit deren Nachvollziehbarkeit, Weiterentwicklung und eine mögliche Fehlerbehandlung. Dies klingt vielleicht noch etwas abstrakt, soll aber am folgenden Beispiel verdeutlicht werden diplomat Zwei Diplomaten, einer in Paris und sein Amtskollege in Berlin, bereiten ein Gipfeltreffen vor. Zur Überbrückung von möglichen Sprachproblemen werden auf beiden Seiten Dolmetscher eingesetzt. Telefone stellen die Übertragungstechnik dar. ![](https://i.imgur.com/TDnJuMc.png) Die differenzierte Betrachtung und Einordnung des Kommunikationsprozesses in verschiedene Schichten hat mehrere Vorteile. Sie ... - reduziert die Komplexität. - veranschaulicht den Kommunikationsprozess. - vereinfacht Weiterentwicklungen von Soft- und Hardware. - hilft bei der Fehlersuche. Vertiefung: [Schichtmodelle](https://lernplattform.mebis.bayern.de/pluginfile.php/51245922/mod_page/content/44/OSI_NWPD_2020.pdf) [(Netzwerke, Protokolle und Dienste; Herdt-Verlag)](https://lernplattform.mebis.bayern.de/pluginfile.php/51245922/mod_page/content/44/OSI_NWPD_2020.pdf) ::: ![](https://i.imgur.com/89fuZUp.png) :::warning **Aufgaben zur Kommunikation im Schichtenmodell:** Erklären Sie die Eigenschaften und Vorteile durch Berücksichtigung folgender Fragestellungen im HackMD. 1. Welche Vorteile ergeben sich aus der Einordnung der Telefonie in eine der Schichten? 2. Was geschieht, wenn die Funktion einer Schicht (Bsp. der Dolmetscher D) ausfällt? 3. Welche Konsequenz ergibt sich aus dem Austausch der **Übertragungstechnik** (z.B. Telefon) für die Funktion der anderen Schichten? 4. Warum erleichtert dieses Schichtmodell ein mögliches „Troubleshooting“? 5. Welche Rolle spielen die **Schnittstellen** in der vertikalen Kommunikation? 6. Was ist eure Meinung zum OSI Schichtenmodell? ::: **Lösung:** 1. Vorteile: - Einfacheres Finden von Problemen, durch konkrete Anlaufpunkte("Ich weiß, dass ich in der Schicht "Telefonie" suchen muss, wenn was am Telefon nicht geht."). - Einzelne Funktionen können unabhängig vom Gesamtprozess (technisch) weiterentwickelt werden. / Einfache Wartung - Sofortiges Erkennen von ausgetauschten Teilen 2. Es kann keine richtige Übertragung der Informationen stattfinden. Es muss sich um eine Ersatzschicht beziehungsweise einen Ersatzdolmetscher gekümmert werden welche die richtigen Schnittstellen beherrscht 3. Die **Übertragungstechnik** benötigt Schnittstellen, um mit anderen Schichten zu kommunizieren. D.h. ein Austausch der Übertragungstechnik erfordert ein Überprüfen und eventuelles Anpassen der Schnittstelle zur nächsten Schicht. 4. "Troubleshooting" wird erleichtert, da durch das Schichtmodell genauer festgestellt werden kann an welcher Stelle (in welcher Schicht) der Fehler vorliegt. Dadurch wird es ermöglicht nur diese Schicht auszutauschen bzw. zu bearbeiten um den Fehler zu beheben. 5. Schnittstellen in der vertikalen Kommunikation sind die Verbindungsglieder zwischen den einzelnen Ebenen und müssen darauf ausgelegt sein, dass beide betroffenen Ebenen damit umgehen können. 6. ### LS 5.3: Alles OSI? Es gibt zum OSI einen coolen Merksatz: :::info please – Physical Layer do – Data Link Layer not – Network Layer throw – Transport Layer salami – Session Layer pizza – Presentation Layer away – Application Layer ::: :::warning 1. Was waren die eigentlichen Intentionen bei der Entwicklung des OSI-Referenzmodells? 2. Erklären Sie den Zusammenhang von ISO, OSI, TCP/IP und Schichtmodell mit Ihren eigenen Worten in Form eines zusammenfassenden Textes! 3. Das OSI-Modell und seine Schichten gehören zum Basiswissen einer IT-Fachkraft. Es ist gut, wenn Sie die Nemen der Schichten in der richtigen Reihenfolge (und deren Bedeutung) kennen. Ein kurzer Satz hilft beim Merken: **Please - Do - Not - Throw - Sausage - Pizza - Away** ::: ![OSI Schichten; 7-Application, 6-Presentation, 5-Session, 4-Transport,3-Network,2-Data-Link,1-Physical](https://i.imgur.com/7n6p5aI.png) Ein anderer Merksatz von "oben nach unten" (Schicht 7 - 1): **All - People - Seem - To - Need - Data - Processing** **Lösung** 1. Sollte als Grundlage für Protokolle im Internet dienen. Jedoch setzte sich OSI-Suite gegen TCP/IP-Suite nicht durch. Einheitlicher Standart für den Herstellermarkt. 2. TCP/IP-Schicht: Protokoll im Internet für Verteilung von IP Paketen. OSI-Modell: Erklärung für Netzwerktechnik (eignet sich für Problemsuche) ISO ist die Organisation hinter der OSI-Suite. Dieses hat sich nicht gegen das TCP/IP Modell durchgesetzt. Diese dienen der Grundlage für Kommunikationsprotokolle. 3. :::info Lama Δ___Δ ξ •ェ• ξ ξ ~ ξ ξ  ξ ξ  ⌒~~~ 〇 ξ   ,     ξ ξ ξξ ξ~~~ξ ξ ξξ ξξ    ξ_ξ ::: ### LS 5.4: Kommunikation im OSI-Modell :::info Bei einem Kommunikationsprozess werden immer alle Schichten durchlaufen. Alle am Kommunikationsprozess beteiligten Had- und Software-Komponenten können einer Schicht zugeordnet werden. In der Netzwerktechnik können dies sein: Adressen, Protokolle und Netzwerkgeräte. Nicht immer ist eine präzise trennscharfe Zuordnung einer realen Funktion möglich. Bedenken Sie: Das OSI-Referenzmodell ist ein Modell! Die Schichten 5 -7 gehören in die Gruppe der anwendungsorientierten Schichten. Anwender bzw. die Anwendung haben hier Einfluss auf den Kommunikationsprozess. Die transportorientierten Schichten 1 - 3 kümmern sich um den Transport bzw. das Netzwerk. Die Schicht 4 ist mit ihren Funktionen Mittler zwischen den beiden Bereichen, wird aber meistens dem transportorientierten Bereich zugeordnet. Jeder Schicht sind spezifische Funktionen zugeordnet. Diese Darstellung zeigt dies beispielhaft: Tabelle der OSI-Schichten mit Funktionen und Zuordnungen ![](https://i.imgur.com/Ok5QyrN.png) ::: :::info **Netzwerktechnik, Fehlersuche und OSI-Schichten** ::: Beispiel zum OSI-Schichtenmodell: ![](https://i.imgur.com/wiVPCB4.png) :::warning **Aufgaben (ZUSATZ):** Welche Detailfunktionen und -informationen im "Briefbeispiel" spielen bei diesem Kommunikationsprozess eine Rolle? a) Definieren Sie diese und bringen Sie diese in eine Reihenfolge (Daten-Anwendung-Transport). b) Ordnen Sie die Begriffe bzw. Funktionen den OSI-Schichten zu! ::: ### LS 5.5 Fehlersuche(II) **1. Schritt** *Tool:* Browser *Vorgehen:* Aufruf einer Website z.B. google.de. **2. Schritt** *Tool:* Eingabeaufforderung (CMD) *Vorgehen:* Ping auf 8.8.8.8 Google Pubic DNS. **3. Schritt** *Tool:* Eingabeaufforderung (CMD) *Vorgehen:* Ping auf IP-Adresse des Standardgateway. **4. Schritt** *Tool:* Eingabeaufforderung (CMD) *Vorgehen:* Ping auf eigene IP-Adresse. **5. Schritt** *Tool:* Eingabeaufforderung (CMD) *Vorgehen:* Befehl "ipconfig -all" um sämtliche Netzwerkinformationen abzurufen. **6. Schritt** *Tool:* Eingabeaufforderung (CMD) *Vorgehen:* Ping auf 127.0.0.1 (Localhost). **7. Schritt** *Tool:* Anderen Netzwerkstecker/kabel verwenden bzw. bei Bedarf austauschen *Vorgehen:* Prüfen der physikalischen Verbindungen. **8. Schritt** *Tool:* - - - *Vorgehen:* Prüfen ob LED-Anzeige der Netzwerkkarte ordnungsgemäß funktioniert. **Zusammenfassung:** Es wird sich von "höheren" Aspekten der Netzwerktechnik bis hin zu den "primitiven" wie beispielsweise Kabel, Stecker, etc. nach unten gearbeitet. Dabei kommen ein Browser und die Eingabeaufforderung zum Einsatz. --- **[Gesamtaufgabe-Lösung](https://lernplattform.mebis.bayern.de/pluginfile.php/32144996/mod_folder/content/0/LS5/Testprotokoll_Troubleshooting_Ergebnis.pdf?forcedownload=1/)** --- ## Abschluss Themen des Schuljahres **LS1 - Notebook für Herrn D.** (A-B) Netzwerkschnittstellen: RJ-45 (Router, Switch,...), WLAN (Access Point) Netzwerkarchitektur:WAN PAN MAN LAN Ethernet NW-Konfiguration am Client: IP-Adresse (IPv4, IPv6), DNS-Server, Standardgateway DHCP-Client: automatische IP-Adress Vergabe, Übergabeprotokoll **LS2 - Netzwerk im Verkaufsraum** (C-G) Netzwerktopologien und Netzwerkarchitektur: Stern, Baum, Netz,Bus, NW-Pläne: logischer NW-Plan, Gebäudeplan, Verkabelungsplan Strukturierte Verkabelung: Kabelkanäle im Verkabelungsplan planen, Zukunftssicherheit Übertragungsmedien: TP, LWL, Funk, SC-Stecker passive NW-Komponenten: RJ45, LWL, Doppeldose **LS3 - Ab ins Netz** (H-K) Funktion und Eigenschaften des Netzwerkgerätes Switch: Bandbreite, MAC-Adresse, Ports, "Ping", Switching Capacity, Forwarding-Tabelle, PoE, Broadcast-Domäne, CRC, Ethernet und Ethernetframe: Ethernet-Frames, Latenz, erst Destination-, dann Source-Adresse im Ethernet-Frame Switching-Prozesse und -Verfahren: ARP, Cut-Through, Store-and-Forward, **LS4 - Kunden-WLAN** (L-R) Einblick in die WLAN-Technik : WLAN-Standarts WLAN-Kennung durch SSID : WEP, WPA, WPA2, WPA3 * Die Abkürzung SSID steht für "Service Set Identifier" Das ist der Namen der einzelnen WLAN-Netzwerken. Merkmale sicherer Datenübertragung: WPA2 **Wie oft können wir noch Verschlüsselungen hier rein schreiben** Schutzbedarfsanalyse:Vertraulichkeit, Integrität, Authentizität bewerten und Maßnahmen entsprechend planen und umsetzen Techniken zur Absicherung der Datenübertragung im WLAN: Verschlüsselung Erstellung einer Informationsübersicht **LS5 - Kein Netz!** (S-Z) **Systematische Fehlersuche im Netzwerk:** ping, arp -a,top-down, bottom-up **Werkzeuge zur Fehleranalyse:** nslookup; ipconfig,tracert, ping, Netzwerkadministaion(FISI), Augen und Vestand, Erfahrung aus vorherigen Situationen, **OSI-Schichtenmodell:** Norm ISO/IEC 7498-1 , Netzwerkprotokolle, TCP, UDP, Layer, ![](https://i.imgur.com/jH2XGs7.png)

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password

    or

    By clicking below, you agree to our terms of service.

    Sign in via Facebook Sign in via Twitter Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully