Zum Inhalt springen

Empfohlene Beiträge

Geschrieben

Hallo zusammen,

ich stehe genau wie viele von euch kurz vor der Abschlussprüfung und langsam werde ich nervös :-(.

Ich persönlich weiß nicht wirklich wie ich mich darauf vorbereiten soll, ich meine ich mache alte Prüfungen und blätter etwas im IT Handbuch um dort bei evtl. Gebrauch Sachen schneller zu finden.

Aber reicht das schon? wirklich vorbereiten kann man sich eigentlich ja nicht schliesslich weiß niemand was dran kommt :-(.

Was macht ihr so für die Prüfung?

Geschrieben

:D das mache ich sowieso schon die ganze Zeit.

Wobei ich auch eigentlich denke das es garnicht soooo schwer wird, schließlich haben das schon andere geschafft :)

Geschrieben

Einerseits bekomme ich Panik und versuche so viele Prüfungen wie möglich zu machen; wobei ich eigentlich nicht weiss was speziell ich mir anschauen soll.

Aber andererseits ist es eigentlich vollkommen egal was man macht. Es hängt doch eh nur vom Glück ab was sich irgendjemand gedacht hat als er die Prüfung erstellt hat. Es gibt Prüfungen wo ich 90% schaffe, und dann welche wo ich am liebsten die Hälfte streichen würde; teilweise kommen Sachen dran die weder ich noch meine Kollegen je gehört haben.

Dann sind manche Fragen so komisch gestellt das man zwar weiss um was es geht, aber nicht was man schreiben soll;oder man hat 5 Zeilen Platz und bekommt für die Antwort 3 Punkte, gesucht ist aber nur ein einzelnes Wort.

Eigentlich könnte man schon fast überlegen absichtlich durchzufallen, wenn man während der Prüfung merkt dass es richtung Note 3-4 geht, nur dass man das nächste mal evtl. eine einfachere Prüfung bekommen ;)

Geschrieben

ich hatte soviele gute vorsätze zur Prüfungsvorbereitung ...

nun is es noch ne woche und ich hab produktiv noch nichts gemacht :)

ich werde mir nun die sachen anschauen, die erfahrungsgemäß "immer" dran kommen... beispiel RAID, Subnetting / IP, usw.

und diese dann im IT-Handbuch per Post-IT kenntlich machen.

Was ich noch empfehlen kann, ist das Inhaltsverzeichniss im IT Handbuch per Post-IT zu unterteilen. Solltet ihr nach einem Begriff suchen müsst ihr nicht erst noch minuten im Inhaltsverzeichnis nach dem Buchstaben suchen. Denke dass kann noch bissl Zeit sparen.

Ansonsten ist das alles ein wenig wie Lotto spielen..

Geschrieben

VOIP, Virtualisierung, Verschlüsselung

Achja wo war gleich nochmal der Unterschied zwischen Datenschutz/sicherheit?

Datensicherheit=Schutz vor Verlust?

Datenschutz=Schutz vor Manipulation oder Diebstahl?

Geschrieben

Allgemein:

Technik, um LANs, die dieselben Switch benutzen, zu trennen. Ein VLAN-Switch leitet Pakete eines VLANs nur an die dazu gehörigen Stationen weiter.

- Alle Ethernet-Pakete bekommen eine Markierung, die VLAN-Tags, anhand derer die Switches die Gruppenzugehörigkeit erkennen

-Einzelne Rechner können auch mit mehreren Zonen kommunizieren (falls dies vom Betriebssystem unterstützt wird)

-Trennung von Netzen auf logischer Ebene(nicht physikalisch)

-weniger Geräte nötig

-Aufteilung in mehrere Teilnetze

-Broadcast verkleinern

-sicherer gegen Attacke

-Priorisierung für bestimmte Dienste möglich (QoS:Quality of Service)

Portbasiertes VLAN:

-älteres und einfacheres Port-VLAN teilt jeden Port fest einem einzelnen Netzsegment zu

-Alle Ports im selben Segment bilden eine Broadcast-Domäne, so als würden sie an einem eigenen normalen Switch hängen – sie erhalten also alle Broadcasts, aber nicht alle Datenpakete; das wäre nur in einer Kollisionsdomäne der Fall.

-Kein Port kann in mehr als einem Netz sein

BSP: Router (müsste für jedes VLAN eine Netzwerkkarte besitzen)

Tagged VLAN (802.1Q):

-Pakete die zusätzliche VLAN Markierung

-Ein Tagging in VLANs kommt auch dann zum Einsatz, wenn sich VLANs z. B. über mehrere Switches hinweg erstrecken, beispielsweise über Trunkports. Hier tragen die Frames eine Markierung („Tag“), welche die Zugehörigkeit zum jeweiligen VLAN anzeigt

- Damit die VLAN-Technik nach 802.1q auch für ältere Rechner und Systeme in einem Netz transparent bleibt, müssen Switches diese Tags bei Bedarf hinzufügen und auch wieder entfernen können. Der Switch auf Empfängerseite muss dieses wieder entfernen

Bei portbasierten VLANs (also bei Paketen, die kein Tag besitzen) wird zum Weiterleiten eines Datenpakets über einen Trunk hinweg üblicherweise vor dem Einspeisen in den Trunk ein VLAN-Tag hinzugefügt, welches kennzeichnet, zu welchem VLAN das Paket gehört

Empfängt ein Switch auf einem VLT-Port (Trunkport) ein Frame mit VLAN-Tag nach IEEE 802.1q, kann er es unverändert weiterleiten. Lediglich der Switch am Empfangsport muss unterscheiden, ob er ein tagging-fähiges Endgerät beliefert – dann muss das Frame unverändert bleiben – oder ob es sich um ein nicht tagging-fähiges Endgerät handelt (welches zu dem aktuellen VLAN gehört) – dann muss das Tag entfernt werden.

Da nach IEEE 802.1q also alle Pakete mit VLAN-Tags markiert sind, müssen einem Trunk entweder alle VLAN-IDs, die er weiterleiten soll, hinterlegt werden, oder er ist zur Weiterleitung aller VLANs konfiguriert.

Werden Pakete ohne Tag auf einem Trunk-Port empfangen, können diese je nach Konfiguration entweder einem Default-VLAN zugeordnet werden (der Switch bringt das Tag nachträglich an), oder sie werden verworfen.

Das automatische Lernen der zu den VLTs (Trunkports) gehörenden Einstellungen ist heute Standard bei den meisten VLAN-fähigen Switches. Dabei muss ein Switch mit einem Mischbetrieb von Paketen, die keine Tags kennen und enthalten, aber auch mit Paketen, die bereits Tags besitzen, umgehen können

Das Erlernen der VLTs erfolgt analog zum Erlernen der MAC-Adressen: Empfängt der Switch ein Paket mit VLAN-ID, so ordnet er den Port zunächst diesem VLAN zu. Empfängt er an einem Port innerhalb kurzer Zeit Pakete mit unterschiedlichen VLAN-IDs, so wird dieser Port als VLT identifiziert und als Trunk genutzt.

Statische VLANs

-Hier wird einem Port eines Switches fest eine VLAN Konfiguration zugeordnet.

-Er gehört dann zu einem Port-basierten VLAN oder zu einem tagged VLAN oder er ist ein Port, der zu mehreren VLANs gehört.

-Die Konfiguration eines Ports ist bei statischen VLANs fest durch den Administrator vorgegeben

-Damit ist eine Kommunikation des Endgerätes an einem Port nur noch mit den zugeordneten VLANs möglich.

-Gehört ein Port zu mehreren VLANs, ist er ein VLAN-Trunk und dient dann meist zur Ausdehnung der VLANs über mehrere Switche hinweg.

Durch die Möglichkeit, einen Port in mehrere VLANs zuzuordnen, können zum Beispiel auch Router und Server über einen einzelnen Anschluss an mehrere VLANs angebunden werden, ohne dass für jedes Teilnetz eine physikalische Netzwerkschnittstelle vorhanden sein muss.

Dynamische VLANs

-Bei der dynamischen Implementierung eines VLANs wird die Zugehörigkeit eines Frames zu einem VLAN anhand bestimmter Inhalte des Frames getroffen.

- Die Zugehörigkeit kann beispielsweise auf der Basis der MAC- oder IP-Adressen geschehen, auf Basis der Protokoll-Typen oder auch auf Anwendungsebene nach den TCP-/UDP-Portnummern

-Da sich alle Inhalte von Frames praktisch beliebig manipulieren lassen, sollte in sicherheitsrelevanten Einsatzbereichen auf den Einsatz von dynamischen VLANs verzichtet werden

-Durch Dynamische VLANs kann zum Beispiel auch erreicht werden, dass ein mobiles Endgerät immer einem bestimmten VLAN angehört, unabhängig von der Netzwerkdose, an die es angeschlossen wird. Eine andere Möglichkeit besteht darin, einen bestimmten Teil des Datenverkehrs, zum Beispiel VOIP, aus Performance- oder Sicherheitsgründen (veraltet) in ein spezielles VLAN zu leiten.

Aufbau des Ethernet Frames

- zwischen Adress- und Längenfeld jedes Ethernet-Pakets vier zusätzliche Bytes

-Die ersten beiden kennzeichnendas Vorhandensein der 802.1Q-Erweiterung

-Die restlichen zwei Bytes (Tag Control Information) setzen sich aus drei Bits für die Priorität (Class of Service, CoS)und zwölf Bits für die VLAN-ID (VID) zusammen

-Ein VLAN-Switch benutzt diese VID, um zu entscheiden, an welchen anderen Port er das Paket weiterleiten darf. Empfängt er ein normales, nicht markiertes Ethernet-Paket, so verpasst er ihm ein Tag mit der dem jeweiligen Port zugeordneten VID

-Von Geräten an speziellen Tagged-Ports akzeptiert der Switch auch bereits markierte Pakete

- Ein Anschluss am Switch darf dafür auch zu mehreren VLANs gehören

BSP: Router kann die VLAN selbst taggen und braucht nicht mehrere Netzwerkkarten

Warum VLAN?

-besitzen Kollisionsdomänen  leiten Pakte nur an die Ziel MAC-Adresse weiter

-VLAN Subnetz, ähnlich wie das IP-Subnetz

-die Switches werden so konfiguriert, dass ihre Ports nicht nur die MAC-Adresse kennen, sondern auf ein bestimmtes Subnetz, manchmal sogar auf eine bestimmte IP-Adresse konfiguriert sind. Dies führt zur Auflösung von physikalischen Strukturen, die durch den klassischen Switch gegeben sind

Vorteile:

-VLANs können Netze gegen das Ausspionieren und Abhören besser absichern, als geswitchte Netze

- bestimmter Datenverkehr wie VoIP kann in ein VLAN erfolgen und dieses VLAN bei der Übertragung priorisiert werden

- Flexibilität bei der Zuordnung von Endgeräten zu Netzwerksegmenten, unabhängig vom Standort der Station

Zuordnung von Datenverkehr zu VLANs

Die Zuordnung der Teilnetze zu einem VLAN kann statisch über Portzuordnung an den Switches erfolgen, über spezielle Markierungen an den Paketen (Tags) realisiert sein

oder

dynamisch erfolgen zum Beispiel durch MAC-Adressen, IP-Adressen, bis hin zu TCP- und UDP-Ports und höheren Protokollen.

Jedes VLAN bildet, wie ein normales, physikalisch separiertes Netzwerksegment, eine eigene Broadcast-Domäne. Um den Verkehr zwischen den VLANs transparent zu vermitteln, benötigt man einen Router. Moderne Switches stellen diese Funktion intern zur Verfügung, man spricht dann von einem Layer-3-Switch.

Die Überlegenheit von VLANs im Vergleich zur physikalischen Zuordnung zu verschiedenen Subnetzen liegt in der Tatsache, dass ein Wechsel von einem VLAN in ein anderes nur am Kopplungselement (Multilayerswitch, Router) geschehen kann, es muss keine physikalische Verbindung geändert werden.

ARP-Spoofing / MAC-Flooding

Mit bestimmten Angriffen wie ARP-Spoofing oder MAC-Flooding kann man aber auch einen Switch dazu bringen, Pakete an falsche Ports auszuliefern (in geswitchten Netzen).

Geschrieben

überall lese ich VoIP und Virtualisierung ...

wir haben da aber in der schule überhaupt nichts zu behandelt ...

habt ihr da nen pdf oder ähnliches zu..? die qualität der wiki / google einträge sind nicht berauschend.

Geschrieben

@regnor

danke für den link.. ich dachte eigtl. dort alle pdf`s durchgesehen zu haben konnte aber nichts über VoIP finden.

zum Theme VM-Ware :)

mir ging es nicht prinzipiell um das verständnis (das ist durchaus vorhanden) sonderne evtl. über behandelte sachen in der Schule, da wir Virtualisierung gänzlich gar nicht behandelt haben.

Gruß

Shabanag

Geschrieben

moin!

mal am beispiel voip:

wie tief lernt ihr denn?

die pdfs aus dem erwähnten thread erwähnen z.b. nur sip und h.323 wird komplett ausgelassen. außerdem fehlen diverse informationen zu sip wie stun, sdp usw! wo zieht ihr denn da die grenze?

zu sip steht nicht gerade viel im it-handbuch.

meint ihr man darf es an dieser stelle erweitern?

Geschrieben
moin!

mal am beispiel voip:

wie tief lernt ihr denn?

die pdfs aus dem erwähnten thread erwähnen z.b. nur sip und h.323 wird komplett ausgelassen. außerdem fehlen diverse informationen zu sip wie stun, sdp usw! wo zieht ihr denn da die grenze?

zu sip steht nicht gerade viel im it-handbuch.

meint ihr man darf es an dieser stelle erweitern?

Du darfst am IT-Handbuch nichts verändern. Weder Seiten einfügen, noch Seiten voll schreiben.

Grüße

Geschrieben
Du darfst am IT-Handbuch nichts verändern. Weder Seiten einfügen, noch Seiten voll schreiben.

Grüße

Kommt immer auf die IHk darauf an Bayern bzw München:

Fachlich notwendige Ergänzungen

Es ist zulässig, zum schnelleren Auffinden einzelner Kapitel, „Fähnchen“ an einzelnen Buchseiten zu befestigen.

Damit man zur Prüfung kein neues Buch anschaffen muss, sind handschriftliche, fachlich notwendige Ergänzungen erlaubt.

Beispiel: Ein/e Auszubildende/r erhält zu Beginn der Ausbildung ein Tabellenbuch. Im Laufe der dreijährigen Ausbildung wird neben den bereits bekannten Schnittstellen USB 1.x und 2.0 der (fiktive) Standard 3.0 verabschiedet. Es ist zulässig, einen entsprechenden Vermerk mit den technischen Daten dieser neuen Schnittstelle an die vorhandene Tabelle

im Tabellenbuch anzufügen. Dies beschreibt eine fachlich notwendige Ergänzung: Würde man die aktuelle Auflage des Tabellenbuchs erwerben, wäre diese Schnittstelle regulär im Text vorhanden.

Ausdrücklich verboten sind: Einzelne Teile oder komplette Seiten aus einem anderen Tabellenbuch oder einem Kompendium o. Ä., Lösungshinweise aus vergangenen Prüfungen oder gar komplette Lösungswege.

Also ich schreibe mir eigentlich überall noch etwas dazu... habe zum OSI Modell bei jeder schicht noch die Protokolle dazugeschrieben ... das gehört da genauso hin meiner Meinung nach ... das bietet jedes gute OSI modell auch an ...

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...