(Am Ende dieses Dokuments befindet sich eine Liste der im Folgenden verwendeten Abkürzungen.)

Größe: px
Ab Seite anzeigen:

Download "(Am Ende dieses Dokuments befindet sich eine Liste der im Folgenden verwendeten Abkürzungen.)"

Transkript

1 Zertifizierungsprüfung Ziele: N EINLEITUNG Die CompTIA Network+ Zertifizierung dient als international anerkannte Bestätigung des technischen Grundwissens, das von IT-Netzwerkspezialisten benötigt wird. Testintention: Diese Prüfung bestätigt, dass der erfolgreiche Prüfungsteilnehmer die erforderlichen Kenntnisse und Fähigkeiten besitzt, um eine festgelegte Netzwerkarchitektur mit grundlegenden Sicherheitseinstellungen zu implementieren. Außerdem ist ein erfolgreicher Teilnehmer in der Lage, Netzwerkgeräte mit den geeigneten Netzwerktools zu konfigurieren und instand zu halten sowie auftretende Probleme zu beheben. Des Weiteren kennt er die Eigenschaften und Zielsetzungen von Netzwerktechnologien, kann grundlegende Lösungen empfehlen, den Netzwerkverkehr analysieren und ist mit den gängigen Protokollen und Medientypen vertraut. CompTIA Network+ Teilnehmer sollten über folgende Kompetenzen verfügen: CompTIA A+ Zertifizierung oder entsprechende Kenntnisse, auch wenn die CompTIA A+ Zertifizierung nicht zwingend erforderlich ist. Mindestens 9 bis 12 Monate Berufserfahrung im IT-Networking. In der nachfolgenden Tabelle finden Sie die prüfungsrelevanten Wissensgebiete und den Umfang, in dem diese in der Prüfung enthalten sind. Die CompTIA Network+ Prüfungen basieren auf den genannten Zielsetzungen. Wissensgebiet % der Prüfung 1.0 Netzwerkkonzepte 21% 2.0 Netzwerkinstallation und -konfiguration 23% 3.0 Netzwerkmedien und -topologien 17% 4.0 Netzwerkmanagement 20% 5.0 Netzwerksicherheit 19% Insgesamt 100% **Hinweis: Die Aufzählungen unter den jeweiligen Zielen erheben keinen Anspruch auf Vollständigkeit. Andere Beispiele für Technologien, Prozesse oder Aufgaben im Zusammenhang mit den einzelnen Zielen können ebenso in der Prüfung vorkommen, auch wenn sie nicht in diesem Dokument enthalten sind. (Am Ende dieses Dokuments befindet sich eine Liste der im Folgenden verwendeten Abkürzungen.) CompTIA Network+ Ziele der Zertifizierungsprüfung 1 von 23

2 1.0 Netzwerkkonzepte 1.1 Vergleichen Sie die Schichten des OSI- und TCP/IP-Modells. OSI-Modell: o Schicht 1 Bitübertragungsschicht o Schicht 2 Datenverbindungsschicht (Sicherungsschicht) o Schicht 3 Vermittlungsschicht o Schicht 4 Transportschicht o Schicht 5 Sitzungsschicht o Schicht 6 Darstellungsschicht o Schicht 7 Anwendungsschicht TCP/IP-Modell: o Netzzugangsschicht o Internetschicht o Transportschicht o Anwendungsschicht (Auch bekannt als: Verbindungsschicht, Internetschicht, Transportschicht, Anwendungsschicht) 1.2 Setzen Sie die Anwendungen, Geräte und Protokolle mit den Schichten des OSI-Modells in Bezug. MAC-Adresse IP-Adresse EUI-64 Frames Pakete Switch Router Multilayer-Switch Hub Verschlüsselungsgeräte Kabel NIC Bridge 1.3 Erläutern Sie Eigenschaften und Zweck der IP-Adressierung. Adressklassen o A, B, C und D o Öffentliche vs. private Adressen CompTIA Network+ Ziele der Zertifizierungsprüfung 2 von 23

3 Klassenlose Adressierung (CIDR) IPv4 vs. IPv6 (Formatierung) MAC-Adressformat Subnetze Multicast vs. Unicast vs. Broadcast APIPA 1.4 Erläutern Sie Eigenschaften und Zweck von Routing und Switching. EIGRP OSPF RIP Link-State vs. Distanzvektor vs. Hybrid Statisch vs. dynamisch Routingmetriken o Hop Counts (Hop-Anzahl) o MTU, Bandbreite o Kosten o Latenz Next Hop Spanning-Tree Protocol (Spannbaumprotokoll) VLAN (802.1q) Portspiegelung Broadcast-Domäne vs. Kollisionsdomäne IGP vs. EGP Routingtabellen Konvergenz (stationärer Zustand) 1.5 Bestimmen Sie die gängigen TCP- und UDP-Standard-Ports. SMTP 25 HTTP 80 HTTPS 443 FTP 20, 21 TELNET 23 IMAP 143 RDP 3389 SSH 22 DNS 53 DHCP 67, Erklären Sie die Funktion häufig verwendeter Netzwerkprotokolle. TCP FTP CompTIA Network+ Ziele der Zertifizierungsprüfung 3 von 23

4 UDP TCP/IP-Suite DHCP TFTP DNS HTTPS HTTP ARP SIP (VoIP) RTP (VoIP) SSH POP3 NTP IMAP4 Telnet SMTP SNMP2/3 ICMP IGMP TLS 1.7 Geben Sie einen Überblick über die Konzepte des DNS (Domain Name System) und dessen Komponenten. DNS-Server DNS-Einträge (A, MX, AAAA, CNAME, PTR) Dynamisches DNS 1.8 Setzen Sie in einem vorgegebenen Szenario die folgende Fehlerbehebungsmethode für Netzwerke um: Das Problem identifizieren: o Informationen sammeln o Symptome identifizieren o Nutzer befragen o Mögliche Veränderungen feststellen Theorie über die wahrscheinliche Ursache erstellen: o Offensichtliches hinterfragen Die Theorie testen, um die Ursache zu bestimmen: o Nach Bestätigung der Theorie die nächsten Schritte zur Problembehebung festlegen o Falls sich die Theorie nicht bestätigt, neue Theorie aufstellen oder Problem melden CompTIA Network+ Ziele der Zertifizierungsprüfung 4 von 23

5 Aktionsplan zur Lösung des Problems aufstellen und mögliche Auswirkungen bestimmen Lösung umsetzen oder Problem gegebenenfalls melden Vollständige Systemfunktionalität prüfen und gegebenenfalls präventive Maßnahmen ergreifen Befunde, Aktionen und Ergebnisse dokumentieren 1.9 Bestimmen Sie die Komponenten eines virtuellen Netzwerks. Virtuelle Switches Virtuelle Desktops Virtuelle Server Virtuelle PBX Onsite vs. offsite Network as a Service (NaaS) 2.0 Netzwerkinstallation und -konfiguration 2.1 Installieren und konfigurieren Sie in einem vorgegebenen Szenario Router und Switches. Routingtabellen NAT PAT VLAN (Trunking) Managed vs. unmanaged Schnittstellenkonfigurationen o Full-duplex o Half-duplex o Portgeschwindigkeiten o IP-Adressierung o MAC-Filter PoE Filtern des Datenverkehrs Diagnose VTP-Konfiguration QoS Portspiegelung 2.2 Installieren und konfigurieren Sie in einem vorgegebenen Szenario ein Funknetzwerk. WAP-Platzierung Antennentypen CompTIA Network+ Ziele der Zertifizierungsprüfung 5 von 23

6 Interferenz Frequenzen Kanäle Drahtlosstandards SSID (aktivieren/deaktivieren) Kompatibilität ( a/b/g/n) 2.3 Erläutern Sie Eigenschaften und Zweck des DHCP. Statische vs. dynamische IP-Adressierung Reservierungen Bereiche (Scopes) Adresszuweisungen (Leases) Optionen (DNS-Server, Suffixe) 2.4 Beheben Sie in einem vorgegebenen Szenario häufig auftretende Funkprobleme. Interferenz Signalstärke Konfigurationen Inkompatibilitäten Falscher Kanal Latenz Verschlüsselungstyp Bounce SSID-Mismatch Falsche Switch-Platzierung 2.5 Beheben Sie in einem vorgegebenen Szenario häufig auftretende Router- und Switchprobleme. Switching-Loop Fehlerhafte Kabel/ungeeignete Kabeltypen Portkonfiguration VLAN-Zuweisung Unpassende MTU/MUT, Black Hole Stromausfall Fehlerhafte/fehlende Routen Fehlerhafte Module (SFPs, GBICs) Falsche Subnetzmaske Falsches Gateway Doppelte IP-Adresse Falsche DNS CompTIA Network+ Ziele der Zertifizierungsprüfung 6 von 23

7 2.6 Planen und implementieren Sie unter bestimmten Vorgaben ein SOHO- Basisnetzwerk. Liste der Vorgaben Kabellänge Gerätetypen/-anforderungen Eingeschränkte Umgebungsbedingungen Eingeschränkte Ausstattungsbedingungen Kompatibilitätsanforderungen 3.0 Netzwerkmedien und -topologien 3.1 Bestimmen Sie die Standardmedientypen und die entsprechenden Eigenschaften. Glasfaser: o Multimode o Singlemode Kupfer: o UTP o STP o CAT3 o CAT5 o CAT5e o CAT6 o CAT6a o Koaxial o Crossover o T1 Crossover o Straight-through (gerades Kabel) Plenum vs. Non-Plenum (schwer entflammbar oder nicht) Medienkonverter: o Singlemode-Glasfaser zu Ethernet o Multimode-Glasfaser zu Ethernet o Glasfaser zu koaxial o Singlemode- zu Multimode-Glasfaser Entfernungs- und Geschwindigkeitsbegrenzungen Breitband über Stromkabel CompTIA Network+ Ziele der Zertifizierungsprüfung 7 von 23

8 3.2 Ordnen Sie die verschiedenen Standardsteckertypen nach Netzwerkmedien. Glasfaser: o ST o SC o LC o MTRJ Kupfer: o RJ-45 o RJ-11 o BNC o F-Stecker o DB-9 (RS-232) o Patchfeld o 110 Block (T568A, T568B) 3.3 Vergleichen Sie verschiedene Funkstandards und legen Sie die Unterschiede dar. Standard a/b/g/n o Entfernung o Geschwindigkeit o Latenz o Frequenz o Kanäle o MIMO o Kanalbündelung (Channel Bonding) 3.4 Kategorisieren Sie WAN-Technologien nach Typen und Eigenschaften. Typen: o T1/E1 o T3/E3 o DS3 o OCx o SONET o SDH o DWDM o Satellit o ISDN o Kabel o DSL o Mobilfunk o WiMAX o LTE CompTIA Network+ Ziele der Zertifizierungsprüfung 8 von 23

9 o HSPA+ o Glasfaser o Dialup o PON o Frame Relay o ATMs Eigenschaften: o Leitungsvermittlung o Paketvermittlung o Geschwindigkeit o Übertragungsmedien o Entfernung 3.5 Beschreiben Sie verschiedene Netzwerktopologien. MPLS Punkt zu Punkt Punkt zu Mehrpunkt (Baum-Topologie) Ring Stern Netz Bus Peer-to-Peer (Rechner-Rechner) Client-Server Hybrid 3.6 Beheben Sie in einem vorgegebenen Szenario häufig auftretende physische Verbindungsprobleme. Kabelprobleme: o Defekte Stecker o Fehlerhafte Verkabelung o Offen, Kurzschluss o Vertauschte Adern (Split Pairs) o Dämpfungsverlust (db) o TxRx vertauscht o Kabelplatzierung o EMI/Interferenz o Entfernung o Elektrisches Übersprechen (Crosstalk) 3.7 Vergleichen Sie verschiedene LAN-Technologien und zeigen Sie die Unterschiede auf. Typen: o Ethernet CompTIA Network+ Ziele der Zertifizierungsprüfung 9 von 23

10 o 10BaseT o 100BaseT o 1000BaseT o 100BaseTX o 100BaseFX o 1000BaseX o 10GBaseSR o 10GBaseLR o 10GBaseER o 10GBaseSW o 10GBaseLW o 10GBaseEW o 10GBaseT Eigenschaften: o CSMA / CD o CSMA / CA o Broadcast o Kollision o Bonding o Geschwindigkeit o Entfernung 3.8 Bestimmen Sie die Komponenten der Kabelverteilung. IDF MDF Übergabepunkt Bereich zwischen Übergabepunkt und Teilnehmer-Endgerät Smartjack (Netzabschlussgerät) CSU/DSU 4.0 Netzwerkmanagement 4.1 Erklären Sie Eigenschaften und Zweck verschiedener Netzwerkgeräte. Lastverteiler Proxy Server Contentfilter (Inhaltsfilter) VPN-Konzentrator 4.2 Verwenden Sie in einem vorgegebenen Szenario geeignete Hardware-Tools zur Behebung von Verbindungsproblemen. Kabeltester CompTIA Network+ Ziele der Zertifizierungsprüfung 10 von 23

11 Kabelprüfgerät Crimpzange Prüftelefon Kabelsuch- und Testgerät LSA-Auflegewerkzeug Protocol Analyzer Loopback-Stecker TDR OTDR Multimeter Umgebungssensor (Environmental Monitor) 4.3 Verwenden Sie in einem vorgegebenen Szenario geeignete Software-Tools zur Behebung von Verbindungsproblemen. Protocol Analyzer Durchsatztester Verbindungssoftware Ping Tracert/Traceroute Dig Ipconfig/ifconfig Nslookup Arp Nbtstat Netstat Route 4.4 Verwenden Sie in einem vorgegebenen Szenario geeignete Netzwerküberwachungssysteme zur Analyse des Datenverkehrs. SNMP SNMPv2 SNMPv3 Syslog Systemprotokolle Verlaufsprotokolle Allgemeine Protokolle Datenverkehrsanalyse Netzwerk-Sniffer 4.5 Beschreiben Sie die Aufgaben der Konfigurationsmanagementdokumentation. Schaltpläne Netzwerkübersichten CompTIA Network+ Ziele der Zertifizierungsprüfung 11 von 23

12 Dokumentation Kabelmanagement Asset-Management Baselines Change-Management 4.6 Erläutern Sie verschiedene Methoden und Gründe für die Optimierung der Netzwerkleistung. Methoden: o QoS o Traffic-Shaping o Lastverteilung o Hohe Verfügbarkeit o Caching-Engines o Fehlertoleranz o CARP Gründe: o Latenzanfälligkeit o Anwendungen mit hohem Bandbreitenbedarf (VoIP, Videoanwendungen, Unified Communications) o Betriebszeit 5.0 Netzwerksicherheit 5.1 Implementieren Sie in einem vorgegebenen Szenario geeignete Maßnahmen zur Funksicherheit. Verschlüsselungsprotokolle: o WEP o WPA o WPA2 o WPA Enterprise MAC-Adressfilter Geräteplatzierung Signalstärke 5.2 Erklären Sie die verwendeten Methoden zur Gewährleistung der Zugangssicherheit. ACL: o MAC-Filter o IP-Filter o Portfilter CompTIA Network+ Ziele der Zertifizierungsprüfung 12 von 23

13 Tunneltechnik (Tunneling) und Verschlüsselung: o SSL VPN o VPN o L2TP o PPTP o IPSec o ISAKMP o TLS o TLS1.2 o Site-to-Site und Client-to-Site Fernzugriff: o RAS o RDP o PPPoE o PPP o ICA o SSH 5.3 Erläutern Sie Methoden zur Nutzerauthentifizierung. o PKI o Kerberos o AAA (RADIUS, TACACS+) o Netzwerkzugangskontrolle (802.1x, Posture Assessment) o CHAP o MS-CHAP o EAP o Zwei-Faktor-Authentifizierung o Multi-Faktor-Authentifizierung o Single Sign On 5.4 Erläutern Sie allgemeine Bedrohungen, Schwachstellen und Methoden zur Risikominderung. Funk: o War Driving o War Chalking o WEP Cracking o WPA Cracking o Evil Twin o Nichtgenehmigter Access Point Angriffe: o DoS o DDoS CompTIA Network+ Ziele der Zertifizierungsprüfung 13 von 23

14 o Man-in-the-Middle o Social Engineering o Viren o Würmer o Buffer Overflow o Paket-Sniffing o FTP-Bounce o Smurf Methoden zur Risikominderung: o Schulung und Aufklärung o Patch-Management o Richtlinien und Vorgehensweisen o Reaktion auf einen Sicherheitsvorfall 5.5 Installieren und konfigurieren Sie in einem vorgegebenen Szenario eine Basisfirewall. Typen: o Software- und Hardware-Firewalls Portsicherheit Stateful Inspection (zustandsorientierte Überprüfung) vs. Paketfilter Firewall-Regeln: o Sperren/zulassen o Implicit Deny o ACL NAT/PAT DMZ 5.6 Ordnen Sie verschiedene Geräte und Methoden zur Netzwerksicherheit zu. IDS und IPS: o Verhaltensbasiert o Signaturbasiert o Netzwerkbasiert o Hostbasiert Schwachstellen-Scanner: o NESSUS o NMAP Methoden: o Honeypots o Honeynets CompTIA Network+ Ziele der Zertifizierungsprüfung 14 von 23

15 Network+ Abkürzungsliste AAA ACL ADSL AES AH AM APIPA ARIN ARP ASP ATM BERT BGP BNC BootP BPDU BRI CARP CHAP CIDR CNAME Authentication Authorization and Accounting (Authentifizierung, Autorisierung und Abrechnung) Access Control List (Zugriffskontrollliste) Asymmetric Digital Subscriber Line (asymmetrischer digitaler Teilnehmer-Anschluss) Advanced Encryption Standard (Erweiterter Verschlüsselungsstandard) Authentication Header (Authentifizierungsheader) Amplitude Modulation (Amplitudenmodulation) Automatic Private Internet Protocol Addressing American Registry for Internet Numbers Address Resolution Protocol (Adressauflösungsprotokoll) Application Service Provider (Anwendungsdienstleister) Asynchronous Transfer Mode (Asynchroner Übertragungsmodus) Bit-Error Rate Test (Bitfehlertest) Border Gateway Protocol British Naval Connector / Bayonet Niell-Concelman (BNC-Steckverbinder) Boot Protocol / Bootstrap Protocol Bridge Protocol Data Unit Basic Rate Interface Common Address Redundancy Protocol Challenge Handshake Authentication Protocol Classless Inter-Domain Routing Canonical Name (kanonischer Name) CRAM-MD5 Challenge-Response Authentication Mechanism Message Digest 5 CSMA / CA Carrier Sense Multiple Access / Collision Avoidance CSMA / CD CSU db Carrier Sense Multiple Access / Collision Detection Channel Service Unit Dezibel CompTIA Network+ Ziele der Zertifizierungsprüfung 15 von 23

16 DHCP Dynamic Host Configuration Protocol DLC Data Link Control (Datenübertragungssteuerung) DMZ Demilitarized Zone (Entmilitarisierte Zone) DNS Domain Name Service / Domain Name Server / Domain Name System DOCSIS Data-Over-Cable Service Interface Specification DoS Denial of Service (Dienstverweigerung) DDoS Distributed Denial of Service DSL Digital Subscriber Line (digitaler Teilnehmeranschluss) DSU Data Service Unit DWDM Dense Wavelength Division Multiplexing E1 E-Carrier Level 1 EAP Extensible Authentication Protocol EDNS Extension Mechanisms for DNS EGP Exterior Gateway Protocol EIGRP Enhanced Interior Gateway Routing Protocol EMI Electromagnetic Interference (Elektromagnetische Interferenz) ESD Electrostatic Discharge (Elektrostatische Entladung) ESSID Extended Service Set Identifier ESP Encapsulated Security Packets FDDI Fiber Distributed Data Interface FDM Frequency Division Multiplexing FHSS Frequency Hopping Spread Spectrum FM Frequency Modulation (Frequenzmodulation) FQDN Fully Qualified Domain Name / Fully Qualified Distinguished Name FTP File Transfer Protocol (Datenübertragungsprotokoll) GBIC Gigabit Interface Converter Gbps Giga bits per second (Gigabits pro Sekunde) GPG GNU Privacy Guard HDLC High-Level Data Link Control CompTIA Network+ Ziele der Zertifizierungsprüfung 16 von 23

17 HSRP Hot Standby Router Protocol HTTP Hypertext Transfer Protocol (Hypertext-Übertragungsprotokoll) HTTPS Hypertext Transfer Protocol Secure (Sicheres Hypertext- Übertragungsprotokoll) Hz Hertz IANA Internet Assigned Numbers Authority ICA Independent Computer Architecture ICANN Internet Corporation for Assigned Names and Numbers ICMP Internet Control Message Protocol ICS Internet Connection Sharing (Internetverbindungsfreigabe) IDF Intermediate Distribution Frame (Zwischenverteiler) IDS Intrusion Detection System (Angrifferkennungssystem) IEEE Institute of Electrical and Electronics Engineers IGMP Internet Group Multicast Protocol IGP Interior Gateway Protocol IIS Internet Information Services (Internetinformationsdienste) IKE Internet Key Exchange (Internetschlüsselaustausch) IMAP4 Internet Message Access Protocol Version 4 InterNIC Internet Network Information Center IP Internet Protocol (Internetprotokoll) IPS Intrusion Prevention System IPSec Internet Protocol Security (Internetprotokollsicherheit) IPv4 Internet Protocol Version 4 IPv6 Internet Protocol Version 6 ISAKMP Internet Security Association and Key Management Protocol ISDN Integrated Services Digital Network ISP Internet Service Provider (Internetdienstanbieter) IT Information Technology (Informationstechnologie) IV Initialization Vector (Initialisierungsvektor) Kbps Kilobits per second (Kilobits pro Sekunde) CompTIA Network+ Ziele der Zertifizierungsprüfung 17 von 23

18 L2F L2TP LACP LAN LC LDAP LEC LED LLC MAC Mbps MBps MDF MDI MDIX MIB MMF MPLS MS-CHAP MT-RJ MX NAC NaaS NAS NAT NCP NetBEUI NetBIOS NFS Layer 2 Forwarding Layer 2 Tunneling Protocol Link Aggregation Control Protocol Local Area Network (Lokales Netzwerk) Local Connector (LC-Stecker) Lightweight Directory Access Protocol Local Exchange Carrier (Teilnehmernetzbetreiber) Light Emitting Diode (Leuchtdiode) Logical Link Control Media Access Control / Medium Access Control (Medienzugriffssteuerung) Megabits per second (Megabits pro Sekunde) Megabytes per second (Megabytes pro Sekunde) Main Distribution Frame (Hauptverteiler) Media Dependent Interface Media Dependent Interface Crossover Management Information Base (Verwaltungsdatenbank) Multimode Fiber (Multimode-Glasfaser) Multi-Protocol Label Switching Microsoft Challenge Handshake Authentication Protocol Mechanical Transfer-Registered Jack Mail Exchanger Network Access Control (Netzwerk-Zugangskontrolle) Network as a Service Network Attached Storage (Netzwerkverknüpfte Speicherung) Network Address Translation (Netzwerk-Adressübersetzung) Network Control Protocol Network Basic Input / Output Extended User Interface Network Basic Input / Output System Network File Service CompTIA Network+ Ziele der Zertifizierungsprüfung 18 von 23

19 NIC NIPS nm NNTP NTP NWLINK OCx OS OSI OSPF OTDR PAP PAT PC PGP PKI PoE Network Interface Card (Netzwerkkarte) Network Intrusion Prevention System Nanometer Network News Transport Protocol Network Time Protocol Microsoft IPX/SPX Protocol Optical Carrier Operating Systems (Betriebssysteme) Open Systems Interconnect Open Shortest Path First (kürzesten Pfad zuerst öffnen) Optical Time Domain Reflectometer (Optisches Zeitbereichsreflektometer) Password Authentication Protocol (Passwortauthentifizierungsprotokoll) Port Address Translation (Port-Adressübersetzung) Personal Computer (Einzelplatzrechner) Pretty Good Privacy (ziemlich guter Datenschutz) Public Key Infrastructure Power over Ethernet (Strom über Ethernet-Kabel) POP3 Post Office Protocol Version 3 POTS PPP PPPoE PPTP PRI PSTN PVC QoS RADIUS RARP Plain Old Telephone System (analoges Telefonsystem) Point-to-Point Protocol Point-to-Point Protocol over Ethernet Point-to-Point Tunneling Protocol Primary Rate Interface (Primärmultiplexanschluss, PMxA) Public Switched Telephone Network (Festnetz) Permanent Virtual Circuit (Permanente virtuelle Verbindung) Quality of Service (Dienstgüte) Remote Authentication Dial-In User Service (Authentifizierungsdienst für sich einwählende Benutzer) Reverse Address Resolution Protocol CompTIA Network+ Ziele der Zertifizierungsprüfung 19 von 23

20 RAS RDP RFI RG RIP RJ RSA RSH RTP RTSP RTT SA SC SCP SDSL SFTP SFP SIP SLIP SMF SMTP SNAT SNMP SNTP SOA SOHO SONET SPS SSH Remote Access Service Remote Desktop Protocol (Fernwartungsprotokoll) Radio Frequency Interface Radio Guide (Normbezeichnung für Koaxialkabel) Routing Internet Protocol Registered Jack (genormte Buchse) Rivest, Shamir, Adelman Remote Shell Real Time Protocol Real Time Streaming Protocol Round Trip Time (Paketumlaufzeit) oder Real Transfer Time Security Association (Sicherheitszuordnung) Standard Connector / Subscriber Connector (SC-Stecker) Secure Copy Protocol Symmetrical Digital Subscriber Line (symmetrischer digitaler Teilnehmer-Anschluss) Secure File Transfer Protocol (Sicheres Datenübertragungsprotokoll) Small Form-factor Pluggable (Mini-GBIC) Session Initiation Protocol Serial Line Internet Protocol Single Mode Fiber (Singlemode-Glasfaser) Simple Mail Transport Protocol Static Network Address Translation (Statische Netzwerk- Adressübersetzung) Simple Network Management Protocol Simple Network Time Protocol Start of Authority (Zonenbeginn) Small Office / Home Office (Kleinbüro / Heimbüro) Synchronous Optical Network (Synchrones optisches Netzwerk) Standby Power Supply (Standby-Stromversorgung) Secure Shell CompTIA Network+ Ziele der Zertifizierungsprüfung 20 von 23

21 SSID SSL ST Service Set Identifier (Netzwerkname) Secure Sockets Layer Straight Tip oder Snap Twist (ST-Stecker) STP Shielded Twisted Pair (abgeschirmtes Kabel mit verdrillten Adernpaaren) T1 T-Carrier Level 1 TA TACACS+ TCP TCP / IP TDM TDR Telco TFTP TKIP TLS TTL UDP UNC UPS URL USB UTP Terminal Adaptor (Terminaladapter) Terminal Access Control Access Control System+ Transmission Control Protocol (Übertragungssteuerungsprotokoll) Transmission Control Protocol / Internet Protocol Time Division Multiplexing Time Domain Reflectometer (Zeitbereichsreflektometer) Telephone Company (Telefongesellschaft) Trivial File Transfer Protocol Temporal Key Integrity Protocol Transport Layer Security Time to Live (Gültigkeitsdauer) User Datagram Protocol Universal Naming Convention (Allgemeine Namenskonvention) Uninterruptible Power Supply (Unterbrechungsfreie Stromversorgung) Uniform Resource Locator Universal Serial Bus Unshielded Twisted Pair (nicht abgeschirmtes Kabel mit verdrillten Adernpaaren) VDSL VLAN VNC VoIP VPN VTP Variable Digital Subscriber Line (variabler digitaler Teilnehmeranschluss) Virtual Local Area Network (Virtuelles lokales Netzwerk) Virtual Network Connection (Virtuelle Netzwerkverbindung) Voice-over-IP (Internet-Telefonie) Virtual Private Network (Virtuelles privates Netzwerk) Virtual Trunk Protocol CompTIA Network+ Ziele der Zertifizierungsprüfung 21 von 23

22 WAN WAP WEP WINS WPA www Wide Area Network (Großraumnetzwerk) Wireless Application Protocol / Wireless Access Point Wired Equivalent Privacy Windows Internet Name Service Wi-Fi Protected Access World Wide Web X.25 CCITT Packet Switching Protocol XML XDSL Zeroconf extensible Markup Language Extended Digital Subscriber Line (erweiterter digitaler Teilnehmeranschluss) Zero Configuration (Nullkonfiguration) Network+ Hardware- und Software-Empfehlungen ** CompTIA führt hier einige Hardware- und Software-Beispiele auf, um die Teilnehmer bei der Vorbereitung auf die Network+ Prüfung zu unterstützen. Diese Liste ist möglicherweise auch für Schulungsfirmen von Nutzen, die ihrem Schulungsangebot eine praktische Komponente hinzufügen möchten. Die Aufzählungen unter den jeweiligen Themen haben nur Beispielcharakter und erheben keinen Anspruch auf Vollständigkeit. Ausstattung Patchfelder LSA-Auflegewerkzeuge Schicht-3-Switch Router Firewall Zwei Basis-PCs Zugangspunkt Medienkonverter Konfigurationsterminal (mit Telnet und SSH) Zusätzliche Hardware NICs Stromversorgungsgeräte GBICs SFPs CompTIA Network+ Ziele der Zertifizierungsprüfung 22 von 23

23 Ersatzteile Patchkabel RJ-45-Stecker, Modularbuchsen RJ-11-Stecker Kabelrolle Rolle mit Koaxialkabel F-Stecker Werkzeuge Telco-/Netzwerk-Crimpzange Kabeltester LSA-Auflegewerkzeug Abisolierzange Crimpzange für Koaxialkabel Seitenschneider Tongenerator Software Paket-Sniffer Protocol Analyzer Terminalemulationssoftware Linux/Windows-Betriebssystem Software-Firewall IDS-/IPS-Software Netzwerkmapper Virtuelle Netzwerkumgebung Sonstiges Beispiel einer Netzwerkdokumentation Musterprotokolle Defekte Kabel CompTIA Network+ Ziele der Zertifizierungsprüfung 23 von 23

CompTIA Network+ (Edition 2009) Zertifizierung Prüfungsziele

CompTIA Network+ (Edition 2009) Zertifizierung Prüfungsziele CompTIA Network+ (Edition 2009) Zertifizierung Prüfungsziele EINLEITUNG Die Zertifizierung CompTIA Network+ (Edition 2009) bestätigt Absolventen das grundlegende technische Wissen eines IT-Netzwerkspezialisten.

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Markus Kammermann. CompTIA Network+ jjfe**eflta. mitp

Markus Kammermann. CompTIA Network+ jjfe**eflta. mitp Markus Kammermann CompTIA Network+ jjfe**eflta mitp Vorwort 13 i Einfuhrung 15 i.i Das Ziel dieses Buches 15 r.2 Die CompTIA-Network+-Zertifizierung 15 1.3 Danksagung 17 2 Die Entwicklung von Netzwerken

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Inhaltsverzeichnis Einführung Die Entwicklung von Netzwerken Basis aller Netze: Das OSI-Modell Grundbegriffe der Telematik

Inhaltsverzeichnis Einführung Die Entwicklung von Netzwerken Basis aller Netze: Das OSI-Modell Grundbegriffe der Telematik 1 Einführung............................................... 15 1.1 Das Ziel dieses Buches..................................... 15 1.2 Die CompTIA Network+-Zertifizierung....................... 16 1.3 Voraussetzungen

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Inhaltsverzeichnis. 1 Netzwerke 1. 2 TCP/IP Grundlagen 39

Inhaltsverzeichnis. 1 Netzwerke 1. 2 TCP/IP Grundlagen 39 ix 1 Netzwerke 1 1.1 Netzwerkstandards......................................... 2 1.1.1 OSI als Grundlage................................... 2 1.1.2 IEEE-Normen....................................... 4

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Curriculum Telekommunikation für Smart Metering

Curriculum Telekommunikation für Smart Metering Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für

Mehr

Stichwortverzeichnis. B BAN 22 Basisanschluss 132

Stichwortverzeichnis. B BAN 22 Basisanschluss 132 Numerisch 10Base2 96 10Base5 96 10BaseT 46, 97 110-Block 109 3G 148 66-Block 109 802.11a 120, 122 802.11b 120, 122 802.11g 120, 122 802.11h 123 802.11n 122, 123 802.11p 123 802.11s. 123 A Active Directory

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Inhaltsverzeichnis 1

Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Prolog... 1 1.1 Computernetze und das Internet eine historische Perspektive... 4 1.1.1 ARPANET... 4 1.1.2 Internet... 5 1.1.3 World Wide Web... 6 1.1.4 Web 2.0 und das Semantic Web... 8 1.2 Wegweiser

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Prolog....................................................... 1 1.1 Computernetze und das Internet eine historische Perspektive.... 4 1.1.1 ARPANET........................................

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

Cisco RV120W Wireless-N VPN Firewall

Cisco RV120W Wireless-N VPN Firewall Cisco RV120W Wireless-N VPN Firewall Erweiterte Konnektivitätsfunktionen Die Cisco RV120W Wireless-N VPN Firewall umfasst hochsichere Konnektivitätsfunktionen sowohl für das Internet als auch für andere

Mehr

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41922-3

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Shop: http://metacomp.itmarktplatz.de Inhaltsverzeichnis USG40 - Sicherheitsgerät 3 Bestellformular 5 2 USG40 - Sicherheitsgerät 243,46 EUR Exkl. MwSt

Mehr

MuSeGa. Diplomarbeit I00 (2004) Mobile User Secure Gateway

MuSeGa. Diplomarbeit I00 (2004) Mobile User Secure Gateway Berner Fachhochschule Hochschule für Technik und Informatik HTI Glossar Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Betreuer: Diplomand: Andreas Dürsteler (Swisscom)

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Technik der IP-Netze

Technik der IP-Netze Technik der IP-Netze TCP/IP inkl. IPv6 Bearbeitet von Anatol Badach, Erwin Hoffmann 1. Auflage 2000. Taschenbuch. 696 S. Paperback ISBN 978 3 446 21501 6 Format (B x L): 16,8 x 23,9 cm Gewicht: 1282 g

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x5 Serie / UMTS/HSPA+ Router mit WLAN Die Geräte der IR6X5 Serie von InHand Networks sind nicht

Mehr

ALLNET ALL-SG8950M Layer 2+ FULL Management 48 Port Giga Switch und 2x SFP+ 10G Uplink LWL-/Fiber-Ports

ALLNET ALL-SG8950M Layer 2+ FULL Management 48 Port Giga Switch und 2x SFP+ 10G Uplink LWL-/Fiber-Ports ALLNET ALL-SG8950M Layer 2+ FULL Management 48 Port Giga Switch und 2x SFP+ 10G Uplink LWL-/Fiber-Ports 48-Port Gigabit Copper + 2x 10 Gigabit SFP+ Ports 802.3az Energy Efficient Ethernet 136G Non-Blocking

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.:

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: Wireless G 4-Port VPN Router 54 Mbit/s WLAN 802.11g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: 524582 Einfaches Erstellen eines kabellosen Netzwerks zu Hause und Remote-Zugang in Ihrem Büro Nutzen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

TK805W-EXW - WLAN Router

TK805W-EXW - WLAN Router WLAN Router Der TK805W-EXW ist ein robuster WLAN Industrie Router. Er verbindet die Anforderungen an Enterprise Router mit den Anforderungen industrieller Umgebungen. Durch eine Vielzahl an Funktionen

Mehr

ALLNET ALL-WR0500AC. 4-Port VDSL2 Wireless AC Access Point Gateway

ALLNET ALL-WR0500AC. 4-Port VDSL2 Wireless AC Access Point Gateway ALLNET 4-Port VDSL2 Wireless AC Access Point Gateway Ideal für ADSL2/2+ und VDSL2 Anschlüsse mit VECTORING Schnelle und zuverlässige Dual-Band Wireless AC Verbindungen mit bis zu 900Mbit Betrieb im 2,4

Mehr

1 Was gibt es Neues bei Windows 2000? 19

1 Was gibt es Neues bei Windows 2000? 19 i 1 Was gibt es Neues bei Windows 2000? 19 1.1 Einführung 19 1.2 Neue Merkmale von Windows 2000 19 1.2.1 ATM 20 1.2.2 Zertifikatdienste 21 1.2.3 DHCP 21 1.2.4 Datenträgerkontingente 21 1.2.5 Gruppenrichtlinien

Mehr

Ha-VIS FTS 3000 Einführung und Merkmale

Ha-VIS FTS 3000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ethernet Switch 10-Port Ethernet Switch mit Fast Track Technologie managed Allgemeine Beschreibung Merkmale Die Ethernet Switches der Produktfamilie Ha-VIS können Automatisierungsprofile

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Auf einen Blick. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 3 Adressierung im 81. 4 MAC- und in der Praxis 119

Auf einen Blick. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 3 Adressierung im 81. 4 MAC- und in der Praxis 119 Auf einen Blick 1 Grundlagen moderner Netzwerke 19 2 Netzwerktechnik 29 3 Adressierung im 81 4 MAC- und in der Praxis 119 5 Steuer- und Fehlercodes mit und ICMPv6 übertragen 197 6 Datentransport mit TCP

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: 1200AC Wireless Dual-Band Router 300Mbit/s Wireless N (2.4 GHz) + 867 Mbit/s Wireless AC (5GHz), 2T2R MIMO, QoS, 4 Port Gigabit LAN Switch Part No.: 525480 Merkmale: Einrichtung Ihres drahtlosen Dual-Band-Netzwerks

Mehr

Syngress. CISCO PIX Firewall. Übersetzung aus dem Amerikanischen von MediaMate

Syngress. CISCO PIX Firewall. Übersetzung aus dem Amerikanischen von MediaMate Syngress CISCO PIX Firewall Übersetzung aus dem Amerikanischen von MediaMate Mitwirkende 13 Technischer Lektor & Mitwirkender 15 Technischer Redakteur & Mitwirkender 15 Vorwort 17 Informationen zu diesem

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Gigaset SE105 dsl/cable

Gigaset SE105 dsl/cable Trennen Sie sich vom Kabel. Nicht vom Netz. SE105 dsl/cable Der Wireless Router SE105 dsl/cable bildet den Zugangspunkt in Ihr ganz persönliches Funknetzwerk. Mit ihm können Sie PCs oder Notebooks schnurlos

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Schnellanleitung V1.0 A02-RI/G4 (September 2003) Dieses Handbuch ist als eine Schnellanleitung gedacht worden, deshalb nehmen Sie

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS

ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS 48 x 10/100/1000Mbps Auto MDI/MDI-X Ethernet port Switching Capacity up to 104G Store and forward mode operates Support

Mehr

Cisco CCNA Threaded Case Study

Cisco CCNA Threaded Case Study Cisco CCNA Threaded Case Study Desert View Project Marc-André Hermanns Michael Reiher Fachhochschule Aachen 24. Februar 2003 Gliederung Anforderungen Umsetzung Gebäudepläne Verkabelung Hardware Kosten

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders

Mehr

Mathias Hein. TCP/l P. 6., erweiterte und aktualisierte Auflage

Mathias Hein. TCP/l P. 6., erweiterte und aktualisierte Auflage Mathias Hein TCP/l P 6., erweiterte und aktualisierte Auflage Vorwort 12 Kapitell: Der Erfolg des TCP/IP-Protokolls 13 Kommunikation über Schichten 14 OSI-Schichtenstruktur aus dem Blickwinkel des»eisenbahnmodells«17

Mehr

Lehrbuch der Kommunikationstechnik. Bernhard J. Hauser

Lehrbuch der Kommunikationstechnik. Bernhard J. Hauser Lehrbuch der Kommunikationstechnik Bernhard J. Hauser Inhaltsverzeichnis Einführung 11 1.1 Geschichtliches 11 1.2 Das tägliche Netzwerkleben 12 1.3 Der Anfang: Von Abakus bis ZUSE 12 1.4 Mainframerechner

Mehr

TCP/IP Implementierungen für OpenVMS im Überblick

TCP/IP Implementierungen für OpenVMS im Überblick Inhalt TCP/IP Implementierungen für OpenVMS im Überblick Eigenschaften und Unterschiede Aktuelle kommerzielle Angebote süberblick im einzelnen Vergleich von Schlüsselfunktionen Ausblick auf kommende Versionen

Mehr

Lüfterloser 8 Port Managed Gigabit Layer-2 Switch

Lüfterloser 8 Port Managed Gigabit Layer-2 Switch ALLNET ALL-SG8208M Lüfterloser 8 Port Managed Gigabit Layer-2 Switch 8 Port Gigabit non-blocking Switch Lüfterlose Architektur Link Aggregation ( IEEE802.3ad LACP & Static Trunk) IGMP Snooping (v1/v2/v3)

Mehr

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. ISBN (Buch): 978-3-446-43117-1

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. ISBN (Buch): 978-3-446-43117-1 sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN (Buch): 978-3-446-43117-1 ISBN (E-Book): 978-3-446-43281-9 Weitere Informationen oder Bestellungen unter

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Oliver Heck Inhaltsverzeichnis Catalyst 2960X-48LPS-L - Switch 3 2 Catalyst 2960X-48LPS-L - Switch 2.406,77 EUR Inkl. MwSt Bruttopreis Hauptspezifikationen 2.406,77 EUR, Inkl. MwSt Produktbeschreibung

Mehr

Inhaltsverzeichnis. Computernetzwerke, 5. Auflage

Inhaltsverzeichnis. Computernetzwerke, 5. Auflage sverzeichnis zu Computernetzwerke, 5. Auflage von Rüdiger Schreiner ISBN (Buch): 978-3-446-44132-3 ISBN (E-Book): 978-3-446-44154-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44132-3

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis 1 Einleitung 15 1 Wiederholung: OSI-Referenzmodell und Routing 19 1.1 Einleitung 19 1.2 Ein Netzwerkmodell mit Schichten: Das OSI-Referenzmodell 20 1.2.1 Kommunikation gleichrangiger

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Netzwerk-Akademie-Konzept

Netzwerk-Akademie-Konzept Netzwerk-Akademie-Konzept Netzwerk-Sicherheit in der CCNA- Ausbildung an der Kurzer Blick auf das Akademie-Konzept CATC Regionale Akademien Lokale Akademien CATC Cisco Academic Training Center Betreut

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Oliver Heck Inhaltsverzeichnis Bintec elmeg be.ip - Wireless Router 3 2 189,69 EUR Inkl. MwSt Bruttopreis Hauptspezifikationen 189,69 EUR, Inkl. MwSt Produktbeschreibung Bintec elmeg be.ip - Wireless

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Cisco Networking Academy

Cisco Networking Academy Cisco Networking Academy Ausbildung zum Cisco Certified Network Associate (CCNA) BSc (IR) Mandana Ewert Prof. Dr. Stefan Böhmer Ausbildungsmodell Die Lernenden stehen im Mittelpunkt des Programms 280 Local

Mehr

U3: Netzwerkprotokolle OSI-Schichtenmodell

U3: Netzwerkprotokolle OSI-Schichtenmodell U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur. Funktion und Anwendung. 5., erweiterte Auflage HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur. Funktion und Anwendung. 5., erweiterte Auflage HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung 5., erweiterte Auflage HANSER Inhalt Vorwort Vorwort zur fünften Auflage XIII XVI 1 Zur Geschichte der Netzwerke 1 1.1

Mehr

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15 Inhaltsverzeichnis 1 Einleitung 15 Teil I: Grundlagen der Internetsicherheit 21 1 Internetsicherheit 23 1.1 Gefahren im Internet 23 1.2 Netzwerkdienste 25 1.2.1 Routerdienste 25 1.2.2 Firewalldienste 26

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Lüfterloser 24 Port Managed Gigabit Layer-2 Switch

Lüfterloser 24 Port Managed Gigabit Layer-2 Switch ALLNET ALL-SG8324M Lüfterloser 24 Port Managed Gigabit Layer-2 Switch 24 Port Gigabit non-blocking Switch Lüfterlose Architektur Link Aggregation ( IEEE802.3ad LACP & Static Trunk) IGMP Snooping (v1/v2/v3)

Mehr