(Am Ende dieses Dokuments befindet sich eine Liste der im Folgenden verwendeten Abkürzungen.)

Größe: px
Ab Seite anzeigen:

Download "(Am Ende dieses Dokuments befindet sich eine Liste der im Folgenden verwendeten Abkürzungen.)"

Transkript

1 Zertifizierungsprüfung Ziele: N EINLEITUNG Die CompTIA Network+ Zertifizierung dient als international anerkannte Bestätigung des technischen Grundwissens, das von IT-Netzwerkspezialisten benötigt wird. Testintention: Diese Prüfung bestätigt, dass der erfolgreiche Prüfungsteilnehmer die erforderlichen Kenntnisse und Fähigkeiten besitzt, um eine festgelegte Netzwerkarchitektur mit grundlegenden Sicherheitseinstellungen zu implementieren. Außerdem ist ein erfolgreicher Teilnehmer in der Lage, Netzwerkgeräte mit den geeigneten Netzwerktools zu konfigurieren und instand zu halten sowie auftretende Probleme zu beheben. Des Weiteren kennt er die Eigenschaften und Zielsetzungen von Netzwerktechnologien, kann grundlegende Lösungen empfehlen, den Netzwerkverkehr analysieren und ist mit den gängigen Protokollen und Medientypen vertraut. CompTIA Network+ Teilnehmer sollten über folgende Kompetenzen verfügen: CompTIA A+ Zertifizierung oder entsprechende Kenntnisse, auch wenn die CompTIA A+ Zertifizierung nicht zwingend erforderlich ist. Mindestens 9 bis 12 Monate Berufserfahrung im IT-Networking. In der nachfolgenden Tabelle finden Sie die prüfungsrelevanten Wissensgebiete und den Umfang, in dem diese in der Prüfung enthalten sind. Die CompTIA Network+ Prüfungen basieren auf den genannten Zielsetzungen. Wissensgebiet % der Prüfung 1.0 Netzwerkkonzepte 21% 2.0 Netzwerkinstallation und -konfiguration 23% 3.0 Netzwerkmedien und -topologien 17% 4.0 Netzwerkmanagement 20% 5.0 Netzwerksicherheit 19% Insgesamt 100% **Hinweis: Die Aufzählungen unter den jeweiligen Zielen erheben keinen Anspruch auf Vollständigkeit. Andere Beispiele für Technologien, Prozesse oder Aufgaben im Zusammenhang mit den einzelnen Zielen können ebenso in der Prüfung vorkommen, auch wenn sie nicht in diesem Dokument enthalten sind. (Am Ende dieses Dokuments befindet sich eine Liste der im Folgenden verwendeten Abkürzungen.) CompTIA Network+ Ziele der Zertifizierungsprüfung 1 von 23

2 1.0 Netzwerkkonzepte 1.1 Vergleichen Sie die Schichten des OSI- und TCP/IP-Modells. OSI-Modell: o Schicht 1 Bitübertragungsschicht o Schicht 2 Datenverbindungsschicht (Sicherungsschicht) o Schicht 3 Vermittlungsschicht o Schicht 4 Transportschicht o Schicht 5 Sitzungsschicht o Schicht 6 Darstellungsschicht o Schicht 7 Anwendungsschicht TCP/IP-Modell: o Netzzugangsschicht o Internetschicht o Transportschicht o Anwendungsschicht (Auch bekannt als: Verbindungsschicht, Internetschicht, Transportschicht, Anwendungsschicht) 1.2 Setzen Sie die Anwendungen, Geräte und Protokolle mit den Schichten des OSI-Modells in Bezug. MAC-Adresse IP-Adresse EUI-64 Frames Pakete Switch Router Multilayer-Switch Hub Verschlüsselungsgeräte Kabel NIC Bridge 1.3 Erläutern Sie Eigenschaften und Zweck der IP-Adressierung. Adressklassen o A, B, C und D o Öffentliche vs. private Adressen CompTIA Network+ Ziele der Zertifizierungsprüfung 2 von 23

3 Klassenlose Adressierung (CIDR) IPv4 vs. IPv6 (Formatierung) MAC-Adressformat Subnetze Multicast vs. Unicast vs. Broadcast APIPA 1.4 Erläutern Sie Eigenschaften und Zweck von Routing und Switching. EIGRP OSPF RIP Link-State vs. Distanzvektor vs. Hybrid Statisch vs. dynamisch Routingmetriken o Hop Counts (Hop-Anzahl) o MTU, Bandbreite o Kosten o Latenz Next Hop Spanning-Tree Protocol (Spannbaumprotokoll) VLAN (802.1q) Portspiegelung Broadcast-Domäne vs. Kollisionsdomäne IGP vs. EGP Routingtabellen Konvergenz (stationärer Zustand) 1.5 Bestimmen Sie die gängigen TCP- und UDP-Standard-Ports. SMTP 25 HTTP 80 HTTPS 443 FTP 20, 21 TELNET 23 IMAP 143 RDP 3389 SSH 22 DNS 53 DHCP 67, Erklären Sie die Funktion häufig verwendeter Netzwerkprotokolle. TCP FTP CompTIA Network+ Ziele der Zertifizierungsprüfung 3 von 23

4 UDP TCP/IP-Suite DHCP TFTP DNS HTTPS HTTP ARP SIP (VoIP) RTP (VoIP) SSH POP3 NTP IMAP4 Telnet SMTP SNMP2/3 ICMP IGMP TLS 1.7 Geben Sie einen Überblick über die Konzepte des DNS (Domain Name System) und dessen Komponenten. DNS-Server DNS-Einträge (A, MX, AAAA, CNAME, PTR) Dynamisches DNS 1.8 Setzen Sie in einem vorgegebenen Szenario die folgende Fehlerbehebungsmethode für Netzwerke um: Das Problem identifizieren: o Informationen sammeln o Symptome identifizieren o Nutzer befragen o Mögliche Veränderungen feststellen Theorie über die wahrscheinliche Ursache erstellen: o Offensichtliches hinterfragen Die Theorie testen, um die Ursache zu bestimmen: o Nach Bestätigung der Theorie die nächsten Schritte zur Problembehebung festlegen o Falls sich die Theorie nicht bestätigt, neue Theorie aufstellen oder Problem melden CompTIA Network+ Ziele der Zertifizierungsprüfung 4 von 23

5 Aktionsplan zur Lösung des Problems aufstellen und mögliche Auswirkungen bestimmen Lösung umsetzen oder Problem gegebenenfalls melden Vollständige Systemfunktionalität prüfen und gegebenenfalls präventive Maßnahmen ergreifen Befunde, Aktionen und Ergebnisse dokumentieren 1.9 Bestimmen Sie die Komponenten eines virtuellen Netzwerks. Virtuelle Switches Virtuelle Desktops Virtuelle Server Virtuelle PBX Onsite vs. offsite Network as a Service (NaaS) 2.0 Netzwerkinstallation und -konfiguration 2.1 Installieren und konfigurieren Sie in einem vorgegebenen Szenario Router und Switches. Routingtabellen NAT PAT VLAN (Trunking) Managed vs. unmanaged Schnittstellenkonfigurationen o Full-duplex o Half-duplex o Portgeschwindigkeiten o IP-Adressierung o MAC-Filter PoE Filtern des Datenverkehrs Diagnose VTP-Konfiguration QoS Portspiegelung 2.2 Installieren und konfigurieren Sie in einem vorgegebenen Szenario ein Funknetzwerk. WAP-Platzierung Antennentypen CompTIA Network+ Ziele der Zertifizierungsprüfung 5 von 23

6 Interferenz Frequenzen Kanäle Drahtlosstandards SSID (aktivieren/deaktivieren) Kompatibilität ( a/b/g/n) 2.3 Erläutern Sie Eigenschaften und Zweck des DHCP. Statische vs. dynamische IP-Adressierung Reservierungen Bereiche (Scopes) Adresszuweisungen (Leases) Optionen (DNS-Server, Suffixe) 2.4 Beheben Sie in einem vorgegebenen Szenario häufig auftretende Funkprobleme. Interferenz Signalstärke Konfigurationen Inkompatibilitäten Falscher Kanal Latenz Verschlüsselungstyp Bounce SSID-Mismatch Falsche Switch-Platzierung 2.5 Beheben Sie in einem vorgegebenen Szenario häufig auftretende Router- und Switchprobleme. Switching-Loop Fehlerhafte Kabel/ungeeignete Kabeltypen Portkonfiguration VLAN-Zuweisung Unpassende MTU/MUT, Black Hole Stromausfall Fehlerhafte/fehlende Routen Fehlerhafte Module (SFPs, GBICs) Falsche Subnetzmaske Falsches Gateway Doppelte IP-Adresse Falsche DNS CompTIA Network+ Ziele der Zertifizierungsprüfung 6 von 23

7 2.6 Planen und implementieren Sie unter bestimmten Vorgaben ein SOHO- Basisnetzwerk. Liste der Vorgaben Kabellänge Gerätetypen/-anforderungen Eingeschränkte Umgebungsbedingungen Eingeschränkte Ausstattungsbedingungen Kompatibilitätsanforderungen 3.0 Netzwerkmedien und -topologien 3.1 Bestimmen Sie die Standardmedientypen und die entsprechenden Eigenschaften. Glasfaser: o Multimode o Singlemode Kupfer: o UTP o STP o CAT3 o CAT5 o CAT5e o CAT6 o CAT6a o Koaxial o Crossover o T1 Crossover o Straight-through (gerades Kabel) Plenum vs. Non-Plenum (schwer entflammbar oder nicht) Medienkonverter: o Singlemode-Glasfaser zu Ethernet o Multimode-Glasfaser zu Ethernet o Glasfaser zu koaxial o Singlemode- zu Multimode-Glasfaser Entfernungs- und Geschwindigkeitsbegrenzungen Breitband über Stromkabel CompTIA Network+ Ziele der Zertifizierungsprüfung 7 von 23

8 3.2 Ordnen Sie die verschiedenen Standardsteckertypen nach Netzwerkmedien. Glasfaser: o ST o SC o LC o MTRJ Kupfer: o RJ-45 o RJ-11 o BNC o F-Stecker o DB-9 (RS-232) o Patchfeld o 110 Block (T568A, T568B) 3.3 Vergleichen Sie verschiedene Funkstandards und legen Sie die Unterschiede dar. Standard a/b/g/n o Entfernung o Geschwindigkeit o Latenz o Frequenz o Kanäle o MIMO o Kanalbündelung (Channel Bonding) 3.4 Kategorisieren Sie WAN-Technologien nach Typen und Eigenschaften. Typen: o T1/E1 o T3/E3 o DS3 o OCx o SONET o SDH o DWDM o Satellit o ISDN o Kabel o DSL o Mobilfunk o WiMAX o LTE CompTIA Network+ Ziele der Zertifizierungsprüfung 8 von 23

9 o HSPA+ o Glasfaser o Dialup o PON o Frame Relay o ATMs Eigenschaften: o Leitungsvermittlung o Paketvermittlung o Geschwindigkeit o Übertragungsmedien o Entfernung 3.5 Beschreiben Sie verschiedene Netzwerktopologien. MPLS Punkt zu Punkt Punkt zu Mehrpunkt (Baum-Topologie) Ring Stern Netz Bus Peer-to-Peer (Rechner-Rechner) Client-Server Hybrid 3.6 Beheben Sie in einem vorgegebenen Szenario häufig auftretende physische Verbindungsprobleme. Kabelprobleme: o Defekte Stecker o Fehlerhafte Verkabelung o Offen, Kurzschluss o Vertauschte Adern (Split Pairs) o Dämpfungsverlust (db) o TxRx vertauscht o Kabelplatzierung o EMI/Interferenz o Entfernung o Elektrisches Übersprechen (Crosstalk) 3.7 Vergleichen Sie verschiedene LAN-Technologien und zeigen Sie die Unterschiede auf. Typen: o Ethernet CompTIA Network+ Ziele der Zertifizierungsprüfung 9 von 23

10 o 10BaseT o 100BaseT o 1000BaseT o 100BaseTX o 100BaseFX o 1000BaseX o 10GBaseSR o 10GBaseLR o 10GBaseER o 10GBaseSW o 10GBaseLW o 10GBaseEW o 10GBaseT Eigenschaften: o CSMA / CD o CSMA / CA o Broadcast o Kollision o Bonding o Geschwindigkeit o Entfernung 3.8 Bestimmen Sie die Komponenten der Kabelverteilung. IDF MDF Übergabepunkt Bereich zwischen Übergabepunkt und Teilnehmer-Endgerät Smartjack (Netzabschlussgerät) CSU/DSU 4.0 Netzwerkmanagement 4.1 Erklären Sie Eigenschaften und Zweck verschiedener Netzwerkgeräte. Lastverteiler Proxy Server Contentfilter (Inhaltsfilter) VPN-Konzentrator 4.2 Verwenden Sie in einem vorgegebenen Szenario geeignete Hardware-Tools zur Behebung von Verbindungsproblemen. Kabeltester CompTIA Network+ Ziele der Zertifizierungsprüfung 10 von 23

11 Kabelprüfgerät Crimpzange Prüftelefon Kabelsuch- und Testgerät LSA-Auflegewerkzeug Protocol Analyzer Loopback-Stecker TDR OTDR Multimeter Umgebungssensor (Environmental Monitor) 4.3 Verwenden Sie in einem vorgegebenen Szenario geeignete Software-Tools zur Behebung von Verbindungsproblemen. Protocol Analyzer Durchsatztester Verbindungssoftware Ping Tracert/Traceroute Dig Ipconfig/ifconfig Nslookup Arp Nbtstat Netstat Route 4.4 Verwenden Sie in einem vorgegebenen Szenario geeignete Netzwerküberwachungssysteme zur Analyse des Datenverkehrs. SNMP SNMPv2 SNMPv3 Syslog Systemprotokolle Verlaufsprotokolle Allgemeine Protokolle Datenverkehrsanalyse Netzwerk-Sniffer 4.5 Beschreiben Sie die Aufgaben der Konfigurationsmanagementdokumentation. Schaltpläne Netzwerkübersichten CompTIA Network+ Ziele der Zertifizierungsprüfung 11 von 23

12 Dokumentation Kabelmanagement Asset-Management Baselines Change-Management 4.6 Erläutern Sie verschiedene Methoden und Gründe für die Optimierung der Netzwerkleistung. Methoden: o QoS o Traffic-Shaping o Lastverteilung o Hohe Verfügbarkeit o Caching-Engines o Fehlertoleranz o CARP Gründe: o Latenzanfälligkeit o Anwendungen mit hohem Bandbreitenbedarf (VoIP, Videoanwendungen, Unified Communications) o Betriebszeit 5.0 Netzwerksicherheit 5.1 Implementieren Sie in einem vorgegebenen Szenario geeignete Maßnahmen zur Funksicherheit. Verschlüsselungsprotokolle: o WEP o WPA o WPA2 o WPA Enterprise MAC-Adressfilter Geräteplatzierung Signalstärke 5.2 Erklären Sie die verwendeten Methoden zur Gewährleistung der Zugangssicherheit. ACL: o MAC-Filter o IP-Filter o Portfilter CompTIA Network+ Ziele der Zertifizierungsprüfung 12 von 23

13 Tunneltechnik (Tunneling) und Verschlüsselung: o SSL VPN o VPN o L2TP o PPTP o IPSec o ISAKMP o TLS o TLS1.2 o Site-to-Site und Client-to-Site Fernzugriff: o RAS o RDP o PPPoE o PPP o ICA o SSH 5.3 Erläutern Sie Methoden zur Nutzerauthentifizierung. o PKI o Kerberos o AAA (RADIUS, TACACS+) o Netzwerkzugangskontrolle (802.1x, Posture Assessment) o CHAP o MS-CHAP o EAP o Zwei-Faktor-Authentifizierung o Multi-Faktor-Authentifizierung o Single Sign On 5.4 Erläutern Sie allgemeine Bedrohungen, Schwachstellen und Methoden zur Risikominderung. Funk: o War Driving o War Chalking o WEP Cracking o WPA Cracking o Evil Twin o Nichtgenehmigter Access Point Angriffe: o DoS o DDoS CompTIA Network+ Ziele der Zertifizierungsprüfung 13 von 23

14 o Man-in-the-Middle o Social Engineering o Viren o Würmer o Buffer Overflow o Paket-Sniffing o FTP-Bounce o Smurf Methoden zur Risikominderung: o Schulung und Aufklärung o Patch-Management o Richtlinien und Vorgehensweisen o Reaktion auf einen Sicherheitsvorfall 5.5 Installieren und konfigurieren Sie in einem vorgegebenen Szenario eine Basisfirewall. Typen: o Software- und Hardware-Firewalls Portsicherheit Stateful Inspection (zustandsorientierte Überprüfung) vs. Paketfilter Firewall-Regeln: o Sperren/zulassen o Implicit Deny o ACL NAT/PAT DMZ 5.6 Ordnen Sie verschiedene Geräte und Methoden zur Netzwerksicherheit zu. IDS und IPS: o Verhaltensbasiert o Signaturbasiert o Netzwerkbasiert o Hostbasiert Schwachstellen-Scanner: o NESSUS o NMAP Methoden: o Honeypots o Honeynets CompTIA Network+ Ziele der Zertifizierungsprüfung 14 von 23

15 Network+ Abkürzungsliste AAA ACL ADSL AES AH AM APIPA ARIN ARP ASP ATM BERT BGP BNC BootP BPDU BRI CARP CHAP CIDR CNAME Authentication Authorization and Accounting (Authentifizierung, Autorisierung und Abrechnung) Access Control List (Zugriffskontrollliste) Asymmetric Digital Subscriber Line (asymmetrischer digitaler Teilnehmer-Anschluss) Advanced Encryption Standard (Erweiterter Verschlüsselungsstandard) Authentication Header (Authentifizierungsheader) Amplitude Modulation (Amplitudenmodulation) Automatic Private Internet Protocol Addressing American Registry for Internet Numbers Address Resolution Protocol (Adressauflösungsprotokoll) Application Service Provider (Anwendungsdienstleister) Asynchronous Transfer Mode (Asynchroner Übertragungsmodus) Bit-Error Rate Test (Bitfehlertest) Border Gateway Protocol British Naval Connector / Bayonet Niell-Concelman (BNC-Steckverbinder) Boot Protocol / Bootstrap Protocol Bridge Protocol Data Unit Basic Rate Interface Common Address Redundancy Protocol Challenge Handshake Authentication Protocol Classless Inter-Domain Routing Canonical Name (kanonischer Name) CRAM-MD5 Challenge-Response Authentication Mechanism Message Digest 5 CSMA / CA Carrier Sense Multiple Access / Collision Avoidance CSMA / CD CSU db Carrier Sense Multiple Access / Collision Detection Channel Service Unit Dezibel CompTIA Network+ Ziele der Zertifizierungsprüfung 15 von 23

16 DHCP Dynamic Host Configuration Protocol DLC Data Link Control (Datenübertragungssteuerung) DMZ Demilitarized Zone (Entmilitarisierte Zone) DNS Domain Name Service / Domain Name Server / Domain Name System DOCSIS Data-Over-Cable Service Interface Specification DoS Denial of Service (Dienstverweigerung) DDoS Distributed Denial of Service DSL Digital Subscriber Line (digitaler Teilnehmeranschluss) DSU Data Service Unit DWDM Dense Wavelength Division Multiplexing E1 E-Carrier Level 1 EAP Extensible Authentication Protocol EDNS Extension Mechanisms for DNS EGP Exterior Gateway Protocol EIGRP Enhanced Interior Gateway Routing Protocol EMI Electromagnetic Interference (Elektromagnetische Interferenz) ESD Electrostatic Discharge (Elektrostatische Entladung) ESSID Extended Service Set Identifier ESP Encapsulated Security Packets FDDI Fiber Distributed Data Interface FDM Frequency Division Multiplexing FHSS Frequency Hopping Spread Spectrum FM Frequency Modulation (Frequenzmodulation) FQDN Fully Qualified Domain Name / Fully Qualified Distinguished Name FTP File Transfer Protocol (Datenübertragungsprotokoll) GBIC Gigabit Interface Converter Gbps Giga bits per second (Gigabits pro Sekunde) GPG GNU Privacy Guard HDLC High-Level Data Link Control CompTIA Network+ Ziele der Zertifizierungsprüfung 16 von 23

17 HSRP Hot Standby Router Protocol HTTP Hypertext Transfer Protocol (Hypertext-Übertragungsprotokoll) HTTPS Hypertext Transfer Protocol Secure (Sicheres Hypertext- Übertragungsprotokoll) Hz Hertz IANA Internet Assigned Numbers Authority ICA Independent Computer Architecture ICANN Internet Corporation for Assigned Names and Numbers ICMP Internet Control Message Protocol ICS Internet Connection Sharing (Internetverbindungsfreigabe) IDF Intermediate Distribution Frame (Zwischenverteiler) IDS Intrusion Detection System (Angrifferkennungssystem) IEEE Institute of Electrical and Electronics Engineers IGMP Internet Group Multicast Protocol IGP Interior Gateway Protocol IIS Internet Information Services (Internetinformationsdienste) IKE Internet Key Exchange (Internetschlüsselaustausch) IMAP4 Internet Message Access Protocol Version 4 InterNIC Internet Network Information Center IP Internet Protocol (Internetprotokoll) IPS Intrusion Prevention System IPSec Internet Protocol Security (Internetprotokollsicherheit) IPv4 Internet Protocol Version 4 IPv6 Internet Protocol Version 6 ISAKMP Internet Security Association and Key Management Protocol ISDN Integrated Services Digital Network ISP Internet Service Provider (Internetdienstanbieter) IT Information Technology (Informationstechnologie) IV Initialization Vector (Initialisierungsvektor) Kbps Kilobits per second (Kilobits pro Sekunde) CompTIA Network+ Ziele der Zertifizierungsprüfung 17 von 23

18 L2F L2TP LACP LAN LC LDAP LEC LED LLC MAC Mbps MBps MDF MDI MDIX MIB MMF MPLS MS-CHAP MT-RJ MX NAC NaaS NAS NAT NCP NetBEUI NetBIOS NFS Layer 2 Forwarding Layer 2 Tunneling Protocol Link Aggregation Control Protocol Local Area Network (Lokales Netzwerk) Local Connector (LC-Stecker) Lightweight Directory Access Protocol Local Exchange Carrier (Teilnehmernetzbetreiber) Light Emitting Diode (Leuchtdiode) Logical Link Control Media Access Control / Medium Access Control (Medienzugriffssteuerung) Megabits per second (Megabits pro Sekunde) Megabytes per second (Megabytes pro Sekunde) Main Distribution Frame (Hauptverteiler) Media Dependent Interface Media Dependent Interface Crossover Management Information Base (Verwaltungsdatenbank) Multimode Fiber (Multimode-Glasfaser) Multi-Protocol Label Switching Microsoft Challenge Handshake Authentication Protocol Mechanical Transfer-Registered Jack Mail Exchanger Network Access Control (Netzwerk-Zugangskontrolle) Network as a Service Network Attached Storage (Netzwerkverknüpfte Speicherung) Network Address Translation (Netzwerk-Adressübersetzung) Network Control Protocol Network Basic Input / Output Extended User Interface Network Basic Input / Output System Network File Service CompTIA Network+ Ziele der Zertifizierungsprüfung 18 von 23

19 NIC NIPS nm NNTP NTP NWLINK OCx OS OSI OSPF OTDR PAP PAT PC PGP PKI PoE Network Interface Card (Netzwerkkarte) Network Intrusion Prevention System Nanometer Network News Transport Protocol Network Time Protocol Microsoft IPX/SPX Protocol Optical Carrier Operating Systems (Betriebssysteme) Open Systems Interconnect Open Shortest Path First (kürzesten Pfad zuerst öffnen) Optical Time Domain Reflectometer (Optisches Zeitbereichsreflektometer) Password Authentication Protocol (Passwortauthentifizierungsprotokoll) Port Address Translation (Port-Adressübersetzung) Personal Computer (Einzelplatzrechner) Pretty Good Privacy (ziemlich guter Datenschutz) Public Key Infrastructure Power over Ethernet (Strom über Ethernet-Kabel) POP3 Post Office Protocol Version 3 POTS PPP PPPoE PPTP PRI PSTN PVC QoS RADIUS RARP Plain Old Telephone System (analoges Telefonsystem) Point-to-Point Protocol Point-to-Point Protocol over Ethernet Point-to-Point Tunneling Protocol Primary Rate Interface (Primärmultiplexanschluss, PMxA) Public Switched Telephone Network (Festnetz) Permanent Virtual Circuit (Permanente virtuelle Verbindung) Quality of Service (Dienstgüte) Remote Authentication Dial-In User Service (Authentifizierungsdienst für sich einwählende Benutzer) Reverse Address Resolution Protocol CompTIA Network+ Ziele der Zertifizierungsprüfung 19 von 23

20 RAS RDP RFI RG RIP RJ RSA RSH RTP RTSP RTT SA SC SCP SDSL SFTP SFP SIP SLIP SMF SMTP SNAT SNMP SNTP SOA SOHO SONET SPS SSH Remote Access Service Remote Desktop Protocol (Fernwartungsprotokoll) Radio Frequency Interface Radio Guide (Normbezeichnung für Koaxialkabel) Routing Internet Protocol Registered Jack (genormte Buchse) Rivest, Shamir, Adelman Remote Shell Real Time Protocol Real Time Streaming Protocol Round Trip Time (Paketumlaufzeit) oder Real Transfer Time Security Association (Sicherheitszuordnung) Standard Connector / Subscriber Connector (SC-Stecker) Secure Copy Protocol Symmetrical Digital Subscriber Line (symmetrischer digitaler Teilnehmer-Anschluss) Secure File Transfer Protocol (Sicheres Datenübertragungsprotokoll) Small Form-factor Pluggable (Mini-GBIC) Session Initiation Protocol Serial Line Internet Protocol Single Mode Fiber (Singlemode-Glasfaser) Simple Mail Transport Protocol Static Network Address Translation (Statische Netzwerk- Adressübersetzung) Simple Network Management Protocol Simple Network Time Protocol Start of Authority (Zonenbeginn) Small Office / Home Office (Kleinbüro / Heimbüro) Synchronous Optical Network (Synchrones optisches Netzwerk) Standby Power Supply (Standby-Stromversorgung) Secure Shell CompTIA Network+ Ziele der Zertifizierungsprüfung 20 von 23

21 SSID SSL ST Service Set Identifier (Netzwerkname) Secure Sockets Layer Straight Tip oder Snap Twist (ST-Stecker) STP Shielded Twisted Pair (abgeschirmtes Kabel mit verdrillten Adernpaaren) T1 T-Carrier Level 1 TA TACACS+ TCP TCP / IP TDM TDR Telco TFTP TKIP TLS TTL UDP UNC UPS URL USB UTP Terminal Adaptor (Terminaladapter) Terminal Access Control Access Control System+ Transmission Control Protocol (Übertragungssteuerungsprotokoll) Transmission Control Protocol / Internet Protocol Time Division Multiplexing Time Domain Reflectometer (Zeitbereichsreflektometer) Telephone Company (Telefongesellschaft) Trivial File Transfer Protocol Temporal Key Integrity Protocol Transport Layer Security Time to Live (Gültigkeitsdauer) User Datagram Protocol Universal Naming Convention (Allgemeine Namenskonvention) Uninterruptible Power Supply (Unterbrechungsfreie Stromversorgung) Uniform Resource Locator Universal Serial Bus Unshielded Twisted Pair (nicht abgeschirmtes Kabel mit verdrillten Adernpaaren) VDSL VLAN VNC VoIP VPN VTP Variable Digital Subscriber Line (variabler digitaler Teilnehmeranschluss) Virtual Local Area Network (Virtuelles lokales Netzwerk) Virtual Network Connection (Virtuelle Netzwerkverbindung) Voice-over-IP (Internet-Telefonie) Virtual Private Network (Virtuelles privates Netzwerk) Virtual Trunk Protocol CompTIA Network+ Ziele der Zertifizierungsprüfung 21 von 23

22 WAN WAP WEP WINS WPA www Wide Area Network (Großraumnetzwerk) Wireless Application Protocol / Wireless Access Point Wired Equivalent Privacy Windows Internet Name Service Wi-Fi Protected Access World Wide Web X.25 CCITT Packet Switching Protocol XML XDSL Zeroconf extensible Markup Language Extended Digital Subscriber Line (erweiterter digitaler Teilnehmeranschluss) Zero Configuration (Nullkonfiguration) Network+ Hardware- und Software-Empfehlungen ** CompTIA führt hier einige Hardware- und Software-Beispiele auf, um die Teilnehmer bei der Vorbereitung auf die Network+ Prüfung zu unterstützen. Diese Liste ist möglicherweise auch für Schulungsfirmen von Nutzen, die ihrem Schulungsangebot eine praktische Komponente hinzufügen möchten. Die Aufzählungen unter den jeweiligen Themen haben nur Beispielcharakter und erheben keinen Anspruch auf Vollständigkeit. Ausstattung Patchfelder LSA-Auflegewerkzeuge Schicht-3-Switch Router Firewall Zwei Basis-PCs Zugangspunkt Medienkonverter Konfigurationsterminal (mit Telnet und SSH) Zusätzliche Hardware NICs Stromversorgungsgeräte GBICs SFPs CompTIA Network+ Ziele der Zertifizierungsprüfung 22 von 23

23 Ersatzteile Patchkabel RJ-45-Stecker, Modularbuchsen RJ-11-Stecker Kabelrolle Rolle mit Koaxialkabel F-Stecker Werkzeuge Telco-/Netzwerk-Crimpzange Kabeltester LSA-Auflegewerkzeug Abisolierzange Crimpzange für Koaxialkabel Seitenschneider Tongenerator Software Paket-Sniffer Protocol Analyzer Terminalemulationssoftware Linux/Windows-Betriebssystem Software-Firewall IDS-/IPS-Software Netzwerkmapper Virtuelle Netzwerkumgebung Sonstiges Beispiel einer Netzwerkdokumentation Musterprotokolle Defekte Kabel CompTIA Network+ Ziele der Zertifizierungsprüfung 23 von 23

CompTIA Network+ (Edition 2009) Zertifizierung Prüfungsziele

CompTIA Network+ (Edition 2009) Zertifizierung Prüfungsziele CompTIA Network+ (Edition 2009) Zertifizierung Prüfungsziele EINLEITUNG Die Zertifizierung CompTIA Network+ (Edition 2009) bestätigt Absolventen das grundlegende technische Wissen eines IT-Netzwerkspezialisten.

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Inhaltsverzeichnis. 1 Netzwerke 1. 2 TCP/IP Grundlagen 39

Inhaltsverzeichnis. 1 Netzwerke 1. 2 TCP/IP Grundlagen 39 ix 1 Netzwerke 1 1.1 Netzwerkstandards......................................... 2 1.1.1 OSI als Grundlage................................... 2 1.1.2 IEEE-Normen....................................... 4

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Cisco RV120W Wireless-N VPN Firewall

Cisco RV120W Wireless-N VPN Firewall Cisco RV120W Wireless-N VPN Firewall Erweiterte Konnektivitätsfunktionen Die Cisco RV120W Wireless-N VPN Firewall umfasst hochsichere Konnektivitätsfunktionen sowohl für das Internet als auch für andere

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Prolog....................................................... 1 1.1 Computernetze und das Internet eine historische Perspektive.... 4 1.1.1 ARPANET........................................

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Prolog... 1 1.1 Computernetze und das Internet eine historische Perspektive... 4 1.1.1 ARPANET... 4 1.1.2 Internet... 5 1.1.3 World Wide Web... 6 1.1.4 Web 2.0 und das Semantic Web... 8 1.2 Wegweiser

Mehr

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41922-3

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Gigaset SE105 dsl/cable

Gigaset SE105 dsl/cable Trennen Sie sich vom Kabel. Nicht vom Netz. SE105 dsl/cable Der Wireless Router SE105 dsl/cable bildet den Zugangspunkt in Ihr ganz persönliches Funknetzwerk. Mit ihm können Sie PCs oder Notebooks schnurlos

Mehr

Ha-VIS FTS 3000 Einführung und Merkmale

Ha-VIS FTS 3000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ethernet Switch 10-Port Ethernet Switch mit Fast Track Technologie managed Allgemeine Beschreibung Merkmale Die Ethernet Switches der Produktfamilie Ha-VIS können Automatisierungsprofile

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x5 Serie / UMTS/HSPA+ Router mit WLAN Die Geräte der IR6X5 Serie von InHand Networks sind nicht

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. ISBN (Buch): 978-3-446-43117-1

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. ISBN (Buch): 978-3-446-43117-1 sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN (Buch): 978-3-446-43117-1 ISBN (E-Book): 978-3-446-43281-9 Weitere Informationen oder Bestellungen unter

Mehr

Interface Masters Technologies

Interface Masters Technologies Übersetzung Datenblatt Interface Masters, Niagara 2948-Switch April 2011, SEiCOM Interface Masters Technologies Niagara 2948 48-Port 10 Gigabit Managed Switch Switching- und Routing-System der neuesten

Mehr

Netzwerk-Akademie-Konzept

Netzwerk-Akademie-Konzept Netzwerk-Akademie-Konzept Netzwerk-Sicherheit in der CCNA- Ausbildung an der Kurzer Blick auf das Akademie-Konzept CATC Regionale Akademien Lokale Akademien CATC Cisco Academic Training Center Betreut

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Lüfterloser 24 Port Managed Gigabit Layer-2 Switch

Lüfterloser 24 Port Managed Gigabit Layer-2 Switch ALLNET ALL-SG8324M Lüfterloser 24 Port Managed Gigabit Layer-2 Switch 24 Port Gigabit non-blocking Switch Lüfterlose Architektur Link Aggregation ( IEEE802.3ad LACP & Static Trunk) IGMP Snooping (v1/v2/v3)

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Telekom Speedbox LTE II WLAN-Router mit LTE Plus Geschwindigkeit

Telekom Speedbox LTE II WLAN-Router mit LTE Plus Geschwindigkeit WLAN-Router mit LTE Plus Geschwindigkeit Endgeräte-Abbildung kann abweichen Artikelnummer EAN-Code 99920867 4021114183003 Voraussichtlicher Verkaufsstart 10-2013 Abmessungen und Gewicht 190 x 65 x 176

Mehr

Sichere Anbindung von beliebigen Standorten

Sichere Anbindung von beliebigen Standorten Sichere Anbindung von beliebigen Standorten Vortrag im Rahmen der Veranstaltung: Erfolgsfaktor IT-Sicherheit - Wer will erst aus Schaden klug werden? Veranstalter: IHK-Potsdam 16. 08.2006 Christian Schubert

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Router der Cisco Small Business Serie

Router der Cisco Small Business Serie Cisco WRV210 Wireless-G-VPN-Router mit RangeBooster Router der Cisco Small Business Serie Sicherer Zugang zu Wireless-Netzwerken für kleine und mittlere Büros Highlights VPN-Verbindungen über IPsec für

Mehr

Inhaltsverzeichnis. Computernetzwerke, 5. Auflage

Inhaltsverzeichnis. Computernetzwerke, 5. Auflage sverzeichnis zu Computernetzwerke, 5. Auflage von Rüdiger Schreiner ISBN (Buch): 978-3-446-44132-3 ISBN (E-Book): 978-3-446-44154-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44132-3

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur. Funktion und Anwendung. 5., erweiterte Auflage HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur. Funktion und Anwendung. 5., erweiterte Auflage HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung 5., erweiterte Auflage HANSER Inhalt Vorwort Vorwort zur fünften Auflage XIII XVI 1 Zur Geschichte der Netzwerke 1 1.1

Mehr

Unified Services Routers

Unified Services Routers High-Performance VPN Protokolle IPSec PPTP L2TP SSL VPN Tunnel Bis zu 25 (DSR-250N) Bis zu 35 (DSR-500N) Bis zu 70 (DSR-1000N) SSL VPN Tunnel Bis zu 5 (DSR-250N) Bis zu 10 (DSR-500N) Bis zu 20 (DSR-1000N)

Mehr

ALLNET ALL-SG8926PM FULL MANAGED 24 Port Gigabit HPoE Switch nach 802.3at & 802.3af

ALLNET ALL-SG8926PM FULL MANAGED 24 Port Gigabit HPoE Switch nach 802.3at & 802.3af ALLNET ALL-SG8926PM FULL MANAGED 24 Port Gigabit HPoE Switch nach 802.3at & 802.3af Das neue Full-Managed Flagschiff der ALLNET Ethernet Switch Serie Der ALLNET ALL-SG8926PM ist die ideale Basis für alle

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Einrichten von Internet Firewalls

Einrichten von Internet Firewalls Einrichten von Internet Firewalls Zweite Auflage Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman Deutsche Übersetzung von Kathrin Lichtenberg & Conny Espig O'REILLY* Beijing Cambridge Farnham Köln

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders

Mehr

Cisco-SRW2008-Gigabit-Switch mit 8 Ports: WebView. Managed Switches von Cisco für kleine Unternehmen

Cisco-SRW2008-Gigabit-Switch mit 8 Ports: WebView. Managed Switches von Cisco für kleine Unternehmen Cisco-SRW2008-Gigabit-Switch mit 8 Ports: WebView- Managed Switches von Cisco für kleine Unternehmen Sicheres Hochleistungs-Switching für kleine Unternehmen Highlights Acht Hochgeschwindigkeits-Ports zur

Mehr

FL MGUARD RS VPN ANALOG

FL MGUARD RS VPN ANALOG Auszug aus dem Online- Katalog FL MGUARD RS VPN ANALOG Artikelnummer: 2989718 Router mit intelligenter Firewall, bis zu 99 MBit/s Datendurchsatz (Wire Speed), Stateful Inspection Firewall für maximale

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Cisco RV215W Wireless-N VPN-Router

Cisco RV215W Wireless-N VPN-Router Datenblatt Cisco RV215W Wireless-N VPN-Router Einfache und sichere Verbindungen für kleine Büroumgebungen und Home Offices Abbildung 1. Cisco RV215W Wireless-N VPN-Router Der Cisco RV215W Wireless-N VPN-Router

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Cisco RV110W Wireless-N VPN Firewall

Cisco RV110W Wireless-N VPN Firewall Datenblatt Cisco RV110W Wireless-N VPN Firewall Einfache und sichere Verbindungen für kleine Büroumgebungen und Home Offices Abbildung 1. Cisco RV110W Wireless-N VPN Firewall Die Cisco RV110W Wireless-N

Mehr

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership Eröffnungsfeier 25. Juni 08 Fachtagung Neues Angabot Master of Advanced Studies IT-Network Manager Public Private Partnership Hochschule Luzern & Cisco Academy Folie 1, 4. Juni 2012 Master of Advanced

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch Vorwort.................................................................... xv 1.1 Für wen dieses Buch geschrieben

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Private VLAN's! Vom Providernetz zum Schulnetzwerk!

Private VLAN's! Vom Providernetz zum Schulnetzwerk! Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de

Mehr

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen

Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Netzsicherheit 4: Layer 2-Sicherheit Das Point-to-Point- Protokoll und seine Erweiterungen Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP,...) Transportschicht (TCP, UDP) Internetschicht

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Cisco RV180 VPN-Router

Cisco RV180 VPN-Router Datenblatt Cisco RV180 VPN-Router Sichere Hochleistungsverbindungen zu einem erschwinglichen Preis Abbildung 1. Cisco RV180 VPN-Router (Vorderseite) Überblick Kostengünstige und extrem leistungsstarke

Mehr

8. Business Brunch 2015

8. Business Brunch 2015 8. Business Brunch 2015 G.SHDSL.bis+ Einsatzgebiete & Referenzen Referent: Heiko Hittel Leiter Vertrieb Enterprise Pan Dacom Direkt GmbH Produkt-Update: SPEED-DSL.bis EXT Serie Smart Metering zur einfachen

Mehr

ALLNET ALL-HS02530 300Mbit Hotspot mit Drucker

ALLNET ALL-HS02530 300Mbit Hotspot mit Drucker ALLNET ALL-HS02530 300Mbit Hotspot mit Drucker Drahtloses Gateway mit integriertem Thermodrucker zum einfachen Ausdrucken von W-LAN Benutzerdaten. Mit dem heutigen BYOD Trend ist ein professioneller W-LAN

Mehr

basics 21. August 2010 Hubert Denkmair Thomas Jakobi

basics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de> basics 21. August 2010 Hubert Denkmair Thomas Jakobi ... ist im Prinzip wie IPv4, nur die Adressen sehen anders aus. Vielen Dank für Eure Aufmerksamkeit!

Mehr

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte

Mehr

Netzvirtualisierung am SCC

Netzvirtualisierung am SCC Netzvirtualisierung am SCC Historie - Status - Ausblick Dipl.-Ing. Reinhard Strebler / SCC STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr