Jump to content

Blogs

GA2 – Linux – Aufgaben Prüfungsvorbereitung

GA2 – Linux – Aufgaben Prüfungsvorbereitung

GA2 – Linux Da der Kundenstamm der 2 & 3 GmbH stetig wächst, ist ein neuer Mitarbeiter, Herr von Kalitz, im Vertrieb eingestellt worden. Sie werden damit betraut, Herrn von Kalitz, der zuvor in einer anderen Branche tätig war, einzuarbeiten. Ihr neuer Kollege ist Zwar ein hervorragender Vertriebsmitarbeiter und hochkompetenter Kaufmann, verfügt aber über einige Wissenslücken im technischen Bereich. Bei einem Gespräch erklärt Ihnen Ihr neuer Kollege, Herr von Kalitz, dass er in der

Frank

Frank

GA2 – ARP Dienste Namenauflösung – Aufgaben Prüfungsvorbereitung

GA2 – ARP Dienste Namenauflösung – Aufgaben Prüfungsvorbereitung

ARP Dienste Namenauflösung Herr von Kalitz ist im Netzwerkwerkbereich noch recht unerfahren. Er bittet Sie, ihm einige grundlegende Fragestellungen zu erklären. a) Namensauflösungsmechanismen spielen eine große Rolle im Netzwerkbereich. Begründen Sie diese Tatsachel (1 P) b) Vervollständigen Sie die folgende Tabelle, indem Sie die vier Methoden zur Namensauflösung (bei Serverbasierten Mechanismen) bzw. die Dateinamen (bei lokalen Mechanismen) eintragen! (4 P) FODIN Se

Frank

Frank

Zusammenfassung VPN

Zusammenfassung VPN

VPN Arten Site-to-Site End-to-Site End-to-End Verbindung kann erfolgen zu: VPN-Router, VPN Gateway, VPN-Server, Security Appliance, Firewall, Verbindung zwischen den einzelnen Komponenten, oder Endgeräten möglich Sicherheitsaspekte: Authentizität – Echtheit der Daten + Versender Integrität – Daten sind unverändert Vertraulichkeit – Daten nicht mitlesen -> Verschlüsselung IPsec Sicherheitserweiterung für IPv4. Vertraulichkeit, Authe

Frank

Frank

OSI Modell – Mit gut zu merkende Merksätze

OSI Modell – Mit gut zu merkende Merksätze

Das OSI-Modell (englisch Open Systems Interconnection Model) ist ein Referenzmodell für Netzwerkprotokolle als Schichtenarchitektur. Zweck des OSI-Modells ist, Kommunikation über unterschiedlichste technische Systeme hinweg zu ermöglichen und die Weiterentwicklung zu begünstigen. Dazu definiert dieses Modell sieben aufeinander folgende Schichten (engl. layers) mit jeweils eng begrenzten Aufgaben. In der gleichen Schicht mit klaren Schnittstellen definierte Netzwerkprotokolle sind einfach un

Frank

Frank

IPv6 Subnetting

IPv6 Subnetting

IPv6 Subnetting – Um Subnetze zu erzeugen, müssen wir die Präfixlänge erhöhen, indem wir uns Host-Bits borgen. Das funktioniert genau wie bei IPv4. Wir nehmen 16 Bits für unsere Subnetze, addieren also zum Präfix /48 16 Bits. Als Schema sieht es dann folgendermaßen aus: Beispielsweise könnten die Subnetze so aussehen: 2A00:0DB6:1111:0001::/64 2A00:0DB6:1111:0002::/64 2A00:0DB6:1111:0003::/64 2A00:0DB6:1111:0004::/64   Aufgabe IPv6 Subnetting Ein Unternehmen hat de

Frank

Frank

IPv6-Header und Extension Headers

IPv6-Header und Extension Headers

Jedes IPv6-Datenpaket besteht aus einem Header (Kopf) und dem Payload, in dem sich die Nutzdaten befinden. Der Header ist den Nutzdaten vorangestellt.Bei IPv6 ist der Header auf einfache Verarbeitung optimiert. Konkret bedeutet das, dass er aus einem Bereich mit einer festen Länge von 40 Byte besteht, der nur Informationen enthält, die für das IP-Routing wichtig sind. Optionale Informationen sind in einem oder mehreren Extension Headers ausgelagert, die sich zwischen Header und Payload befinden.

Frank

Frank

Zertifikate

Zertifikate

Den bisher beschriebenen Verfahren ist eines gemein: die Verwendung von Schlüsseln. Die Voraussetzung für eine korrekte Funktionsweise dieser Verfahren ist jedoch die gesicherte Verteilung dieser Schlüssel, da sichergestellt werden muss das ein Schlüssel auch zu der entsprechenden Person gehört. Um dies zu gewährleisten werden sogenannte Zertifikate verwendet. Die Verfahrensweise ist die Folgende: eine zentrale Institution, die Zertifizierungstelle (auch „Trust Center“ oder „Certification Author

Frank

Frank

Digitale Signatur

Digitale Signatur

Verschlüsselung Digitale Signatur – Um die Integrität der übermittelten Daten zu gewährleisten, d.h. um sicherzustellen das Sender und Empfänger über die gleichen Daten verfügen und diese nicht etwa während des Transfers modifiziert wurden, wird z.B. das Verfahren der digitalen Signatur angewandt. Dabei wird mittels einer speziellen Einweg-Hash-Funktion der sogenannte digitale Fingerabdruck (Message Digest) einer Nachricht ermittelt, welcher dabei folgende Eigenschaften aufweist: Er ist re

Frank

Frank

Netzarten Netzformen und Netzeigenschaften

Netzarten Netzformen und Netzeigenschaften

Verbindungsformen Netze und Dienste öffentliches Netz PDN (public data network) Netzarten Netzformen und Netzeigenschaften Ein Kommunikationsnetzwerk wird öffentliches Netz genannt, wenn der Netzbetreiber prinzipiell jedem den Zugang ermöglicht, und bestimmte staatlich kontrollierte Anforderungen erfüllt, wie: Veröffentlichung von Telefonbüchern Unterstützung von Notrufeinrichtungen Verbindungsmöglichkeit zu einem Teilnehmer muss zu jeder Zeit möglich sein

Frank

Frank

Hybride Verfahren

Hybride Verfahren

Der Nachteil der asymmetrischen Verschlüsselung ist der hohe Rechenaufwand. Deswegen wird oftmals eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung genutzt. Dabei wird eine Nachricht durch den Empfänger zunächst mit einem speziellen geheimen Schlüssel (Session Key) symmetrisch verschlüsselt. Anschließend wird dieser Schlüssel mit dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt und übertragen. Der Empfänger kann nun asymmetrisch mit seinem privaten Schlüss

Frank

Frank

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Ein weiteres Verschlüsselungsverfahren ist die sogenannte asymmetrische Verschlüsselung. Sie basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Beim Public Key Verfahren wird nun einer der Schlüssel veröffentlicht und kann von jedem Sender dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Nur der Empfänger, welcher in Besitz des zweiten privaten Schlüssels ist, kann die Nachricht dann

Frank

Frank

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung

Um das Ausspionieren der versendeten Daten durch eine dritte Partei zu verhindern, werden im Allgemeinen kryptographische Verfahren angewendet. Bei der symmetrischen Verschlüsselung werden die Daten mittels eines geheimen Schlüssels verschlüsselt bzw. entschlüsselt. Symmetrische Verschlüsselung Der Schlüssel muss dabei sowohl Sender und Empfänger bekannt sein und zu diesem Zweck vorher persönlich ausgetauscht werden. Die folgende Abbildung zeit die generelle Vorgehensweise: B

Frank

Frank

IPv6-Adressen Schreibweise

IPv6-Adressen Schreibweise

IPv6-Adressen bestehen aus insgesamt 128 Bit woraus sich eine Menge von 2128 möglichen Adressen ergibt. Die vorderen 64 Bit sind der Präfix bzw. Network-ID. Vereinfacht ausgedrückt, ist das die IPv6-Adresse des Subnetzes, in dem sich ein Host befindet. Die hinteren 64 Bit werden als Interface Identifier (IID) bezeichnet. Das ist der Host-Adressanteil einer IPv6-Adresse. Wegen der unhandlichen Länge werden die 128 Bit in 8 mal 16 Bit (2 Byte) unterteilt. Je 4 Bit werden als eine hexadezima

Frank

Frank

Use-Case Diagramm 2

Use-Case Diagramm 2

Nachdem wir uns in den ersten beiden Teilen dieser Mini-Serie mit den Grundlagen des Use-Case-Diagramms sowie mit den Besonderheiten der „extend“ und „include“ Beziehungen beschäftigt haben, folgt abschließend ein konkretes Beispiel. Dieses Beispiel umfasst die schrittweise Erstellung eines Anwendungsfalldiagramms auf Basis einer Aufgabe, wie sie auch gerne in Klausuren gestellt wird.    

Frank

Frank

  • Surf Tipp

×
×
  • Create New...