member Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 Hallo zusammen, ich stehe genau wie viele von euch kurz vor der Abschlussprüfung und langsam werde ich nervös :-(. Ich persönlich weiß nicht wirklich wie ich mich darauf vorbereiten soll, ich meine ich mache alte Prüfungen und blätter etwas im IT Handbuch um dort bei evtl. Gebrauch Sachen schneller zu finden. Aber reicht das schon? wirklich vorbereiten kann man sich eigentlich ja nicht schliesslich weiß niemand was dran kommt :-(. Was macht ihr so für die Prüfung? Zitieren
jin1337 Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 Was macht ihr so für die Prüfung? Beten, dass themen kommen die einem liegen Zitieren
member Geschrieben 3. Mai 2010 Autor Geschrieben 3. Mai 2010 das mache ich sowieso schon die ganze Zeit. Wobei ich auch eigentlich denke das es garnicht soooo schwer wird, schließlich haben das schon andere geschafft Zitieren
regnor Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 Einerseits bekomme ich Panik und versuche so viele Prüfungen wie möglich zu machen; wobei ich eigentlich nicht weiss was speziell ich mir anschauen soll. Aber andererseits ist es eigentlich vollkommen egal was man macht. Es hängt doch eh nur vom Glück ab was sich irgendjemand gedacht hat als er die Prüfung erstellt hat. Es gibt Prüfungen wo ich 90% schaffe, und dann welche wo ich am liebsten die Hälfte streichen würde; teilweise kommen Sachen dran die weder ich noch meine Kollegen je gehört haben. Dann sind manche Fragen so komisch gestellt das man zwar weiss um was es geht, aber nicht was man schreiben soll;oder man hat 5 Zeilen Platz und bekommt für die Antwort 3 Punkte, gesucht ist aber nur ein einzelnes Wort. Eigentlich könnte man schon fast überlegen absichtlich durchzufallen, wenn man während der Prüfung merkt dass es richtung Note 3-4 geht, nur dass man das nächste mal evtl. eine einfachere Prüfung bekommen Zitieren
shabanag Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 ich hatte soviele gute vorsätze zur Prüfungsvorbereitung ... nun is es noch ne woche und ich hab produktiv noch nichts gemacht ich werde mir nun die sachen anschauen, die erfahrungsgemäß "immer" dran kommen... beispiel RAID, Subnetting / IP, usw. und diese dann im IT-Handbuch per Post-IT kenntlich machen. Was ich noch empfehlen kann, ist das Inhaltsverzeichniss im IT Handbuch per Post-IT zu unterteilen. Solltet ihr nach einem Begriff suchen müsst ihr nicht erst noch minuten im Inhaltsverzeichnis nach dem Buchstaben suchen. Denke dass kann noch bissl Zeit sparen. Ansonsten ist das alles ein wenig wie Lotto spielen.. Zitieren
member Geschrieben 3. Mai 2010 Autor Geschrieben 3. Mai 2010 Ja klar IP´s ausrechnen in ipv4 sowie ipv6 ist klar, sowie Raid Level, Backup, VPN... Noch einer ideen :-) ? Zitieren
Ladyzhave Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 Für die FISIs: VPN, IPSec, VLANs, WLAN, Firewall, DMZ für die GA II meistens: Datenbankmodelle, SQL, eine Kalkulationsaufgabe(z.B. Leasing/Kreditkauf-Vergleich) Zitieren
regnor Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 VOIP, Virtualisierung, Verschlüsselung Achja wo war gleich nochmal der Unterschied zwischen Datenschutz/sicherheit? Datensicherheit=Schutz vor Verlust? Datenschutz=Schutz vor Manipulation oder Diebstahl? Zitieren
=o-n-e= Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 Wo wir grade mal dabei sind, kann jemand mal son bisschen was über VLAN erklären? Danke Zitieren
Ladyzhave Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 Allgemein: Technik, um LANs, die dieselben Switch benutzen, zu trennen. Ein VLAN-Switch leitet Pakete eines VLANs nur an die dazu gehörigen Stationen weiter. - Alle Ethernet-Pakete bekommen eine Markierung, die VLAN-Tags, anhand derer die Switches die Gruppenzugehörigkeit erkennen -Einzelne Rechner können auch mit mehreren Zonen kommunizieren (falls dies vom Betriebssystem unterstützt wird) -Trennung von Netzen auf logischer Ebene(nicht physikalisch) -weniger Geräte nötig -Aufteilung in mehrere Teilnetze -Broadcast verkleinern -sicherer gegen Attacke -Priorisierung für bestimmte Dienste möglich (QoS:Quality of Service) Portbasiertes VLAN: -älteres und einfacheres Port-VLAN teilt jeden Port fest einem einzelnen Netzsegment zu -Alle Ports im selben Segment bilden eine Broadcast-Domäne, so als würden sie an einem eigenen normalen Switch hängen – sie erhalten also alle Broadcasts, aber nicht alle Datenpakete; das wäre nur in einer Kollisionsdomäne der Fall. -Kein Port kann in mehr als einem Netz sein BSP: Router (müsste für jedes VLAN eine Netzwerkkarte besitzen) Tagged VLAN (802.1Q): -Pakete die zusätzliche VLAN Markierung -Ein Tagging in VLANs kommt auch dann zum Einsatz, wenn sich VLANs z. B. über mehrere Switches hinweg erstrecken, beispielsweise über Trunkports. Hier tragen die Frames eine Markierung („Tag“), welche die Zugehörigkeit zum jeweiligen VLAN anzeigt - Damit die VLAN-Technik nach 802.1q auch für ältere Rechner und Systeme in einem Netz transparent bleibt, müssen Switches diese Tags bei Bedarf hinzufügen und auch wieder entfernen können. Der Switch auf Empfängerseite muss dieses wieder entfernen Bei portbasierten VLANs (also bei Paketen, die kein Tag besitzen) wird zum Weiterleiten eines Datenpakets über einen Trunk hinweg üblicherweise vor dem Einspeisen in den Trunk ein VLAN-Tag hinzugefügt, welches kennzeichnet, zu welchem VLAN das Paket gehört Empfängt ein Switch auf einem VLT-Port (Trunkport) ein Frame mit VLAN-Tag nach IEEE 802.1q, kann er es unverändert weiterleiten. Lediglich der Switch am Empfangsport muss unterscheiden, ob er ein tagging-fähiges Endgerät beliefert – dann muss das Frame unverändert bleiben – oder ob es sich um ein nicht tagging-fähiges Endgerät handelt (welches zu dem aktuellen VLAN gehört) – dann muss das Tag entfernt werden. Da nach IEEE 802.1q also alle Pakete mit VLAN-Tags markiert sind, müssen einem Trunk entweder alle VLAN-IDs, die er weiterleiten soll, hinterlegt werden, oder er ist zur Weiterleitung aller VLANs konfiguriert. Werden Pakete ohne Tag auf einem Trunk-Port empfangen, können diese je nach Konfiguration entweder einem Default-VLAN zugeordnet werden (der Switch bringt das Tag nachträglich an), oder sie werden verworfen. Das automatische Lernen der zu den VLTs (Trunkports) gehörenden Einstellungen ist heute Standard bei den meisten VLAN-fähigen Switches. Dabei muss ein Switch mit einem Mischbetrieb von Paketen, die keine Tags kennen und enthalten, aber auch mit Paketen, die bereits Tags besitzen, umgehen können Das Erlernen der VLTs erfolgt analog zum Erlernen der MAC-Adressen: Empfängt der Switch ein Paket mit VLAN-ID, so ordnet er den Port zunächst diesem VLAN zu. Empfängt er an einem Port innerhalb kurzer Zeit Pakete mit unterschiedlichen VLAN-IDs, so wird dieser Port als VLT identifiziert und als Trunk genutzt. Statische VLANs -Hier wird einem Port eines Switches fest eine VLAN Konfiguration zugeordnet. -Er gehört dann zu einem Port-basierten VLAN oder zu einem tagged VLAN oder er ist ein Port, der zu mehreren VLANs gehört. -Die Konfiguration eines Ports ist bei statischen VLANs fest durch den Administrator vorgegeben -Damit ist eine Kommunikation des Endgerätes an einem Port nur noch mit den zugeordneten VLANs möglich. -Gehört ein Port zu mehreren VLANs, ist er ein VLAN-Trunk und dient dann meist zur Ausdehnung der VLANs über mehrere Switche hinweg. Durch die Möglichkeit, einen Port in mehrere VLANs zuzuordnen, können zum Beispiel auch Router und Server über einen einzelnen Anschluss an mehrere VLANs angebunden werden, ohne dass für jedes Teilnetz eine physikalische Netzwerkschnittstelle vorhanden sein muss. Dynamische VLANs -Bei der dynamischen Implementierung eines VLANs wird die Zugehörigkeit eines Frames zu einem VLAN anhand bestimmter Inhalte des Frames getroffen. - Die Zugehörigkeit kann beispielsweise auf der Basis der MAC- oder IP-Adressen geschehen, auf Basis der Protokoll-Typen oder auch auf Anwendungsebene nach den TCP-/UDP-Portnummern -Da sich alle Inhalte von Frames praktisch beliebig manipulieren lassen, sollte in sicherheitsrelevanten Einsatzbereichen auf den Einsatz von dynamischen VLANs verzichtet werden -Durch Dynamische VLANs kann zum Beispiel auch erreicht werden, dass ein mobiles Endgerät immer einem bestimmten VLAN angehört, unabhängig von der Netzwerkdose, an die es angeschlossen wird. Eine andere Möglichkeit besteht darin, einen bestimmten Teil des Datenverkehrs, zum Beispiel VOIP, aus Performance- oder Sicherheitsgründen (veraltet) in ein spezielles VLAN zu leiten. Aufbau des Ethernet Frames - zwischen Adress- und Längenfeld jedes Ethernet-Pakets vier zusätzliche Bytes -Die ersten beiden kennzeichnendas Vorhandensein der 802.1Q-Erweiterung -Die restlichen zwei Bytes (Tag Control Information) setzen sich aus drei Bits für die Priorität (Class of Service, CoS)und zwölf Bits für die VLAN-ID (VID) zusammen -Ein VLAN-Switch benutzt diese VID, um zu entscheiden, an welchen anderen Port er das Paket weiterleiten darf. Empfängt er ein normales, nicht markiertes Ethernet-Paket, so verpasst er ihm ein Tag mit der dem jeweiligen Port zugeordneten VID -Von Geräten an speziellen Tagged-Ports akzeptiert der Switch auch bereits markierte Pakete - Ein Anschluss am Switch darf dafür auch zu mehreren VLANs gehören BSP: Router kann die VLAN selbst taggen und braucht nicht mehrere Netzwerkkarten Warum VLAN? -besitzen Kollisionsdomänen leiten Pakte nur an die Ziel MAC-Adresse weiter -VLAN Subnetz, ähnlich wie das IP-Subnetz -die Switches werden so konfiguriert, dass ihre Ports nicht nur die MAC-Adresse kennen, sondern auf ein bestimmtes Subnetz, manchmal sogar auf eine bestimmte IP-Adresse konfiguriert sind. Dies führt zur Auflösung von physikalischen Strukturen, die durch den klassischen Switch gegeben sind Vorteile: -VLANs können Netze gegen das Ausspionieren und Abhören besser absichern, als geswitchte Netze - bestimmter Datenverkehr wie VoIP kann in ein VLAN erfolgen und dieses VLAN bei der Übertragung priorisiert werden - Flexibilität bei der Zuordnung von Endgeräten zu Netzwerksegmenten, unabhängig vom Standort der Station Zuordnung von Datenverkehr zu VLANs Die Zuordnung der Teilnetze zu einem VLAN kann statisch über Portzuordnung an den Switches erfolgen, über spezielle Markierungen an den Paketen (Tags) realisiert sein oder dynamisch erfolgen zum Beispiel durch MAC-Adressen, IP-Adressen, bis hin zu TCP- und UDP-Ports und höheren Protokollen. Jedes VLAN bildet, wie ein normales, physikalisch separiertes Netzwerksegment, eine eigene Broadcast-Domäne. Um den Verkehr zwischen den VLANs transparent zu vermitteln, benötigt man einen Router. Moderne Switches stellen diese Funktion intern zur Verfügung, man spricht dann von einem Layer-3-Switch. Die Überlegenheit von VLANs im Vergleich zur physikalischen Zuordnung zu verschiedenen Subnetzen liegt in der Tatsache, dass ein Wechsel von einem VLAN in ein anderes nur am Kopplungselement (Multilayerswitch, Router) geschehen kann, es muss keine physikalische Verbindung geändert werden. ARP-Spoofing / MAC-Flooding Mit bestimmten Angriffen wie ARP-Spoofing oder MAC-Flooding kann man aber auch einen Switch dazu bringen, Pakete an falsche Ports auszuliefern (in geswitchten Netzen). Zitieren
shabanag Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 überall lese ich VoIP und Virtualisierung ... wir haben da aber in der schule überhaupt nichts zu behandelt ... habt ihr da nen pdf oder ähnliches zu..? die qualität der wiki / google einträge sind nicht berauschend. Zitieren
regnor Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 @Ladyzhave: Tagged=dynamisches Vlan? portbasiert=statisch? @shabanag: In diesem Thema gibts einige PDFs zu VOIP: http://forum.fachinformatiker.de/ihk-pruefung-allgemein/123171-ap-fiae-fisi-materialsammlung-zu-ga2.html Zu Virtualisierung hab ich kein PDF, aber du kannst dir ja mal die VMware-Website durchlesen: Kosteneinsparungen mit VMware, Senken von IT-Kosten mit Virtualisierungslösungen Zitieren
shabanag Geschrieben 3. Mai 2010 Geschrieben 3. Mai 2010 @regnor danke für den link.. ich dachte eigtl. dort alle pdf`s durchgesehen zu haben konnte aber nichts über VoIP finden. zum Theme VM-Ware mir ging es nicht prinzipiell um das verständnis (das ist durchaus vorhanden) sonderne evtl. über behandelte sachen in der Schule, da wir Virtualisierung gänzlich gar nicht behandelt haben. Gruß Shabanag Zitieren
member Geschrieben 3. Mai 2010 Autor Geschrieben 3. Mai 2010 Also wir haben etwas die Unterschiede zwischen Hardware und Software Virtualisierung besprochen, Vorteile und das war es eigentlich auch schon.. Zitieren
maicon Geschrieben 4. Mai 2010 Geschrieben 4. Mai 2010 moin! mal am beispiel voip: wie tief lernt ihr denn? die pdfs aus dem erwähnten thread erwähnen z.b. nur sip und h.323 wird komplett ausgelassen. außerdem fehlen diverse informationen zu sip wie stun, sdp usw! wo zieht ihr denn da die grenze? zu sip steht nicht gerade viel im it-handbuch. meint ihr man darf es an dieser stelle erweitern? Zitieren
3VIL Geschrieben 6. Mai 2010 Geschrieben 6. Mai 2010 moin! mal am beispiel voip: wie tief lernt ihr denn? die pdfs aus dem erwähnten thread erwähnen z.b. nur sip und h.323 wird komplett ausgelassen. außerdem fehlen diverse informationen zu sip wie stun, sdp usw! wo zieht ihr denn da die grenze? zu sip steht nicht gerade viel im it-handbuch. meint ihr man darf es an dieser stelle erweitern? Du darfst am IT-Handbuch nichts verändern. Weder Seiten einfügen, noch Seiten voll schreiben. Grüße Zitieren
Badb3nd3r Geschrieben 9. Mai 2010 Geschrieben 9. Mai 2010 Du darfst am IT-Handbuch nichts verändern. Weder Seiten einfügen, noch Seiten voll schreiben. Grüße Kommt immer auf die IHk darauf an Bayern bzw München: Fachlich notwendige Ergänzungen Es ist zulässig, zum schnelleren Auffinden einzelner Kapitel, „Fähnchen“ an einzelnen Buchseiten zu befestigen. Damit man zur Prüfung kein neues Buch anschaffen muss, sind handschriftliche, fachlich notwendige Ergänzungen erlaubt. Beispiel: Ein/e Auszubildende/r erhält zu Beginn der Ausbildung ein Tabellenbuch. Im Laufe der dreijährigen Ausbildung wird neben den bereits bekannten Schnittstellen USB 1.x und 2.0 der (fiktive) Standard 3.0 verabschiedet. Es ist zulässig, einen entsprechenden Vermerk mit den technischen Daten dieser neuen Schnittstelle an die vorhandene Tabelle im Tabellenbuch anzufügen. Dies beschreibt eine fachlich notwendige Ergänzung: Würde man die aktuelle Auflage des Tabellenbuchs erwerben, wäre diese Schnittstelle regulär im Text vorhanden. Ausdrücklich verboten sind: Einzelne Teile oder komplette Seiten aus einem anderen Tabellenbuch oder einem Kompendium o. Ä., Lösungshinweise aus vergangenen Prüfungen oder gar komplette Lösungswege. Also ich schreibe mir eigentlich überall noch etwas dazu... habe zum OSI Modell bei jeder schicht noch die Protokolle dazugeschrieben ... das gehört da genauso hin meiner Meinung nach ... das bietet jedes gute OSI modell auch an ... Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.