Verschiedenes

Netzwerkgrundlagen und zusätzliche Informationen für CCNA

Willkommen bei den Followern der Ticketnet-Website

Heute stellen wir Ihnen die wichtigsten allgemeinen Begriffe in den Grundsätzen von

CCNA

Mit Gottes Segen fangen wir an

((( Netzwerkgrundlagen))

 

VPN: Virtuelles privates Netzwerk

o Eine Methode zum Verschlüsseln von Punkt zu Punkt über ein öffentliches Netzwerk

VOIP: Voice over Internet Protocol

o Bereitstellung der Sprachkommunikation über IP-Netzwerk

o Dienst wandelt Ihre Stimme in ein digitales Signal um, das über das Internet übertragen wird

SAM: Sicherheitskontenmanager

o Datenbank, die Benutzerkonten und Sicherheitsbeschreibungen in der Arbeitsgruppe enthält

LAN: Lokales Netzwerk

o Verbinden von zwei oder mehr PCs und zugehörigen Geräten innerhalb eines begrenzten Bereichs

MAN: Metropolitan Area Network

o Größer als LAN und kleiner als WAN

WAN: Weitverkehrsnetz

o Wird verwendet, um LANs miteinander zu verbinden

MAC: Medienzugriffskontrolle

o Verantwortlich für die Hardware-Adressierung

Der Domänenname:

               Es ist nur der Website-Name für zB: www.tedata.net namens Domain-Name.

Der Namensdienst: 

o Es ist der Server, der die Zonendateien für die Domäne des Kunden enthält, die die wichtigen Informationen der Domäne wie (A- und MX-Einträge) enthält.

Der Hosting-Server:

o Es ist der Server, der die FTP-Dateien der Kundendomäne enthält und geteilt oder erkannt werden kann.

Der Mailserver:

o Es ist der Server, den der Kunde haben sollte, wenn er unter seiner Domain zB E-Mails erstellen möchte. ([E-Mail geschützt] )

HTML: HypertextAuszeichnungssprache

o Ist der einfachste Code zum Erstellen von Webseiten. Alle Server, mit denen die Site erstellt wurde, senden Daten über das HTML-Format an den Browser

NAT: Netzwerkadressübersetzung

o Ist die Übersetzung einer Internet Protocol-AdresseIP Adresse) innerhalb eines Netzwerks an eine andere IP-Adresse, die in einem anderen Netzwerk bekannt ist, wird ein Netzwerk als internes Netzwerk und das andere als externes Netzwerk bezeichnet. Normalerweise ordnet ein Unternehmen seine lokalen internen Netzwerkadressen einer oder mehreren globalen externen IP-Adressen zu und hebt die globalen IP-Adressen eingehender Pakete wieder in lokale IP-Adressen auf. Dies trägt zur Sicherheit bei, da jede ausgehende oder eingehende Anfrage einen Übersetzungsprozess durchlaufen muss, der auch die Möglichkeit bietet, die Anfrage zu qualifizieren oder zu authentifizieren oder mit einer früheren Anfrage abzugleichen. NAT spart auch die Anzahl der globalen IP-Adressen, die ein Unternehmen benötigt, und ermöglicht es dem Unternehmen, eine einzige IP-Adresse für seine Kommunikation mit der Welt zu verwenden.

Unterschied zwischen Halbduplex und Vollduplex

o Duplex

Die Art und Weise, wie Modems Daten austauschen: Halbduplex oder Vollduplex. Bei Halbduplex-Übertragungen kann jeweils nur ein Modem Daten senden. Bei Vollduplex-Übertragungen können beide Modems gleichzeitig Daten senden.

o Halbduplex

Der Modus ermöglicht es Netzwerkgeräten, Daten unidirektional zu senden, was bedeutet, dass beide Netzwerkgeräte nicht gleichzeitig Daten senden können. Es ist wie ein Walkie-Talkie, nur eine Person kann gleichzeitig sprechen.

o Vollduplex

Es ermöglicht zwei Netzwerkgeräten das gleichzeitige Senden von Daten und verbessert die Netzwerkleistung. Es ist, als ob Sie Ihren Freund per Telefon oder Handy anrufen würden, Sie können beide gleichzeitig sprechen und zuhören.

Unterschied zwischen analogen und digitalen Signalen.

o Analogsignale

Verwenden Sie kontinuierlich variable elektrische Ströme und Spannungen, um die übertragenen Daten zu reproduzieren. Da in einem analogen System Daten unter Verwendung variabler Ströme gesendet werden, ist es sehr schwierig, Rauschen und Wellenverzerrungen während der Übertragung zu entfernen. Aus diesem Grund können analoge Signale keine qualitativ hochwertige Datenübertragung durchführen.

o Digitale Signale

Verwenden Sie binäre Datenstrings (0 und 1), um die übertragenen Daten zu reproduzieren. Rauschen und Verzerrungen haben wenig Einfluss und ermöglichen eine qualitativ hochwertige Datenübertragung. Die hochwertige digitale Datenübertragung von INS-Net mit hohen Geschwindigkeiten ist besonders für die Übertragung mit Computern von Vorteil, da Computer selbst digitale Signale zur Informationsverarbeitung verwenden.

Unterschied zwischen Firewalls und Proxy

o Firewall

Ein Teil eines Computersystems oder Netzwerks, das das System schützt, indem es unbefugten Zugriff über das Internet verhindert. Ein Proxy-Server ist eine Art von Firewall.

o Grundlegende Firewall-Funktion

Eine Firewall funktioniert, indem sie jedes Informationspaket untersucht, das zwischen dem geschützten Computer und Computern außerhalb des lokalen Netzwerks gesendet wird. Pakete, die bestimmten Regeln nicht entsprechen, werden blockiert.

o Andere Arten von Firewalls

Die meisten Firewalls sind Softwareprogramme anstelle von separaten Computern wie einem Proxyserver. Das Programm überwacht den Internetverkehr eines Computers und erlaubt oder verweigert den Zugriff basierend auf von einem Benutzer festgelegten Regeln.

o Proxy-Server

Ein Proxyserver ist ein Computer, der sich zwischen einem lokalen Netzwerk und dem Rest des Internets befindet. Alle externen Zugriffe auf das Netzwerk müssen über diesen Server erfolgen.

o Proxy-Vorteile

Da der gesamte Datenverkehr zu geschützten Computern den Proxyserver passieren muss, können externe Benutzer die spezifischen Netzwerkadressen von Computern im lokalen Netzwerk nicht ermitteln, was eine zusätzliche Sicherheitsebene hinzufügt.

o Proxy-Nachteile

Der Besitzer des Proxy-Servers kann den gesamten Datenverkehr zwischen dem Netzwerk und dem externen Internet sehen, was die Privatsphäre einzelner Benutzer innerhalb des Proxys einschränken könnte. Außerdem erfordern Proxyserver ein umfangreiches Setup und sind daher für einzelne Computer nicht praktikabel.

Signal-zu-Rausch-Verhältnis

o (oft abgekürzt SNR oder S/N) ist ein Maß, um zu quantifizieren, wie stark ein Signal verfälscht wurde durch Lärm. Es ist definiert als das Verhältnis von Signalleistung zu Rauschleistung, die das Signal verfälscht.

o Das Verhältnis wird normalerweise in Dezibel (dB) gemessen.

o Was ist: SNR-Marge und Leitungsdämpfung? .Ist es hilfreich, meine Leitungsqualität zu kennen?

o SNR
SNR bedeutet Signal-Rausch-Verhältnis. Teilen Sie einfach den Signalwert durch den Rauschwert und Sie erhalten das SNR. Sie benötigen einen hohen SNR für eine stabile Verbindung. Im Allgemeinen führt ein höheres Signal-Rausch-Verhältnis zu weniger Fehlern.
•6bB. oder darunter = Schlecht und es kommt zu keiner Leitungssynchronisation und häufigen Verbindungsabbrüchen
•7dB-10dB. = Fair, lässt aber nicht viel Spielraum für unterschiedliche Bedingungen.
•11dB-20dB. = Gut mit geringen oder keinen Verbindungsproblemen
•20dB-28dB. = Ausgezeichnet
•29dB. oder höher = Hervorragend

Beachten Sie, dass die meisten Modems den Wert als SNR-Marge und nicht als reines SNR anzeigen.

o SNR-Marge
Sie können sich die SNR-Marge als Maß für die Qualität des Dienstes vorstellen; es definiert die Fähigkeit des Dienstes, während Rauschausbrüchen fehlerfrei zu arbeiten.

Dies ist ein Maß für die Differenz zwischen Ihrem aktuellen SNR und dem SNR, der erforderlich ist, um einen zuverlässigen Dienst bei Ihrer Verbindungsgeschwindigkeit aufrechtzuerhalten. Wenn Ihr SNR dem minimal erforderlichen SNR sehr nahe kommt, ist die Wahrscheinlichkeit von zeitweiligen Verbindungsfehlern oder Verlangsamungen höher. Sie benötigen einen hohen Spielraum, um sicherzustellen, dass Störimpulse nicht zu ständigen Unterbrechungen führen.

Bei traditionellem Breitband gilt: Je höher die SNR-Marge, desto besser. Bei MaxDSL sind die höheren Geschwindigkeiten nur als Kompromiss zu dem verfügbar, was Ihr Anschluss zuverlässig unterstützen kann. Die Ziel-SNR-Marge beträgt etwa 6 dB. Wenn Ihr Breitband über ein LLU-Netzwerk (Local Loop Unbundled) bereitgestellt wird, kann diese Ziel-SNR-Marge bis zu 12 dB betragen.

Das könnte Sie auch interessieren:  Netzwerkgrundlagen

Leitungsdämpfung

o Im Allgemeinen ist Dämpfung der Signalverlust über die Entfernung. Leider hängt der dB-Verlust nicht nur von der Entfernung ab. Es hängt auch vom Kabeltyp und der Kabelstärke (die sich über die Länge des Kabels unterscheiden können), der Anzahl und Position anderer Anschlusspunkte am Kabel ab.

oder 20bB. Und unten = Hervorragend

o 20dB-30dB. = Ausgezeichnet

o 30dB-40dB. = Sehr gut

o 40dB-50dB. = Gut

o 50dB-60dB. = Schlecht und es können Verbindungsprobleme auftreten

oder 60dB. Und höher = Schlecht und es treten Verbindungsprobleme auf

o Die Leitungsdämpfung beeinflusst auch Ihre Geschwindigkeit.

o 75 dB+: Außer Reichweite für Breitband

o 60-75 dB: maximale Geschwindigkeit bis zu 512 kbps

o 43-60dB: maximale Geschwindigkeit bis zu 1Mbps

o 0-42dB: Geschwindigkeit bis zu 2Mbps+

o Unter der Annahme, dass Ihr SNR niedrig ist, können Sie Folgendes tun, um Ihren SNR zu erhöhen:

Finden Sie heraus, wo das Telefonkabel in Ihr Haus führt

Verfolgen Sie es den ganzen Weg zurück zur Anschlussdose

Überprüfen Sie, ob das Kabel in gutem Zustand ist – nicht zu stark verwittert, keine Schweißnähte, der Draht geht nicht an elektrischen Drähten oder Satellitenkabeln usw. vorbei.

Überprüfen Sie an der Anschlussdose die Verbindung. Ist es korrodiert, oxidiert? Wenn ja, notieren Sie es.

Unterschied zwischen RJ11 & RJ45

o RJ

Eine registrierte Buchse ist ein standardisiertes physisches Netzwerkschnittstelle— sowohl Buchsenkonstruktion als auch Verdrahtungsmuster — für den Anschluss von Telekommunikations- oder Datengeräten an einen Dienst eines Anbieters Ortsnetzbetreiber or Fernverkehrsanbieter.

o RJ11

Ein gebräuchlicher Buchsentyp, der am häufigsten zum Anschließen von analogen Telefonen, Modems und Faxgeräten an eine Kommunikationsleitung verwendet wird.

o RJ45

Ist ein Standardstecker für Netzwerkkabel. RJ45-Anschlüsse werden am häufigsten mit EthernetKabel und Netzwerke.

RJ45-Steckverbinder verfügen über acht Pins, an die sich die Adern eines Kabels elektrisch anschließen. Standard-RJ-45-Pinbelegungen definieren die Anordnung der einzelnen Drähte, die beim Anschließen von Steckern an ein Kabel benötigt werden.

Ethernet-Kabel – Farbcodierungsdiagramm

o Einfache Pin-Out-Diagramme der beiden Arten von UTP-Ethernet-Kabeln und beobachten Sie, wie Komitees eine Dose Würmer daraus machen können. Hier die Diagramme:

o Beachten Sie, dass die TX-Pins (Sender) mit den entsprechenden RX-Pins (Empfänger) verbunden sind, plus an plus und minus an minus. Und dass Sie Geräte mit identischen Schnittstellen mit einem Crossover-Kabel verbinden müssen. Wenn Sie ein Straight-Through-Kabel verwenden, muss tatsächlich eines der beiden Geräte die Cross-Over-Funktion ausführen.

o Es gelten die Farbcode-Standards für zwei Drähte: EIA/TIA 568A und EIA/TIA 568B. Die Codes werden üblicherweise bei RJ-45-Buchsen wie folgt dargestellt (die Ansicht ist von der Vorderseite der Buchsen):

o Wenn wir den Farbcode 568A anwenden und alle acht Drähte anzeigen, sieht unsere Pinbelegung so aus:

o Beachten Sie, dass die Pins 4, 5, 7 und 8 sowie die blauen und braunen Paare in keinem der beiden Standards verwendet werden. Ganz im Gegensatz zu dem, was Sie an anderer Stelle lesen können, werden diese Pins und Drähte nicht verwendet oder benötigt, um 100BASE-TX-Duplex zu implementieren – sie sind einfach nur verschwendet.

o Allerdings sind die eigentlichen Kabel physikalisch nicht so einfach. In den Diagrammen ist das orangefarbene Adernpaar nicht benachbart. Das blaue Paar steht auf dem Kopf. Die rechten Enden passen zu RJ-45-Buchsen und die linken Enden nicht. Wenn wir zum Beispiel die linke Seite des „straight“-Thru-Kabels 568A so umdrehen, dass sie zu einer 568A-Buchse passt – das gesamte Kabel von einem Ende zum anderen um 180° verdrehen – und die entsprechenden Paare verdrillen und neu anordnen, wir erhalten die folgenden Dosenwürmer:

o Dies unterstreicht, wie ich hoffe, die Bedeutung des Wortes „Twist“ bei der Herstellung von Netzwerkkabeln, die funktionieren. Sie können kein flaches, unverdrilltes Telefonkabel für ein Netzwerkkabel verwenden. Darüber hinaus müssen Sie ein Paar verdrillter Drähte verwenden, um eine Reihe von Senderstiften mit den entsprechenden Empfängerstiften zu verbinden. Sie können nicht einen Draht von einem Paar und einen anderen Draht von einem anderen Paar verwenden.

o Unter Berücksichtigung der obigen Prinzipien können wir das Diagramm für ein 568A Straight-Thru-Kabel vereinfachen, indem wir die Drähte, mit Ausnahme der 180°-Verdrehung im gesamten Kabel, aufdrehen und die Enden nach oben biegen. Wenn wir das grüne und orange Paar im 568A-Diagramm austauschen, erhalten wir ein vereinfachtes Diagramm für ein 568B-Straight-Thru-Kabel. Wenn wir das grüne und orange Paar im 568A-Diagramm kreuzen, erhalten wir ein vereinfachtes Diagramm für ein Crossover-Kabel. Alle drei sind unten abgebildet.

o Übertragungsgeschwindigkeit für Cat 5, Cat 5e, Cat 6 Netzwerkkabel
Cat 5- und Cat 5e-UTP-Kabel können 10/100/1000 Mbit/s Ethernet unterstützen. Obwohl ein Cat-5-Kabel bis zu einem gewissen Grad Gigabit-Ethernet (1000 Mbit/s) unterstützt, schneidet es in Szenarien mit hoher Datenübertragung unter dem Standard ab.

o Cat 6 UTP-Kabel wird für Gigabit-Ethernet hergestellt und ist abwärtskompatibel mit 10/100 Mbps Ethernet. Es bietet eine bessere Leistung als Cat 5-Kabel mit höherer Übertragungsrate und geringerem Übertragungsfehler. Wenn Sie ein Gigabit-Netzwerk planen, suchen Sie nach Cat 5e- oder Cat 6-UTP-Kabeln.

o    Protokolls:

Das Protokoll definiert einen gemeinsamen Satz von Regeln und Signalen, die Computer im Netzwerk zur Kommunikation verwenden.

TCP/IP-Modell oder Internetprotokoll-Suite

Beschreibt eine Reihe allgemeiner Designrichtlinien und die Implementierung spezifischer Netzwerkprotokolle, damit Computer über ein Netzwerk kommunizieren können

TCP/IP bietet End-to-End-Konnektivität, die angibt, wie Daten am Ziel adressiert, übertragen, weitergeleitet und empfangen werden sollen

TCP: Übertragungssteuerungsprotokoll

Sorgen Sie für eine zuverlässige Bereitstellung von Daten

UDP: Benutzer-Datagramm-Protokollp>

Ermöglicht den Austausch von Datagrammen ohne Bestätigung

IP: Internetprotokoll

o IP ist eine Adresse eines Computers oder eines anderen Netzwerkgeräts in einem Netzwerk, das IP oder TCP/IP verwendet. Die Nummer „166.70.10.23“ ist beispielsweise ein Beispiel für eine solche Adresse. Diese Adressen ähneln Adressen, die in Häusern verwendet werden, und helfen Daten dabei, ihr entsprechendes Ziel in einem Netzwerk zu erreichen.
In einem Netzwerk werden mehrere IP-Adressen verwendet oder automatisch zugewiesen. Zum Beispiel:
166.70.10.0 0 ist die automatisch zugewiesene Netzwerkadresse.
166.70.10.1 1 ist die häufig verwendete Adresse, die als Gateway verwendet wird.
166.70.10.2 2 ist auch eine häufig verwendete Adresse für ein Gateway.
166.70.10.255 255 wird in den meisten Netzwerken automatisch als Broadcast-Adresse zugewiesen.

DHCP: Dynamisches Host-Konfigurationsprotokoll

Portnummer

- DHCP-Client 546 /TCP UDP

– DHCP-Server 546 / TCP UDP

Ermöglicht einem Server die dynamische Verteilung der IP-Adressierung und es gibt viele Informationen, die ein DHCP-Server einem Host bereitstellen kann, wenn der Host eine IP-Adresse vom DHCP-Server anfordert, z. B. IP-Adresse, Subnetzmaske, Standard-Gateway, DNS, Domänenname , WINS-Informationen.

DNS: Domain Name Service (Server)

o Ressourcen-Locator

o Löst Hostnamen in IPs und andere Weisen auf

o Einen vollqualifizierten Domänennamen (FQDN) auflösen

o Bestehend aus:

Ein Datensatz: Domainnamen in IP-Adresse auflösen

MX-Eintrag: Mailserver in IP-Adresse auflösen

PTR-Eintrag: gegenüber dem A-Eintrag und MX-Eintrag, IP-Adresse in Domainnamen oder Mailserver auflösen

PPP: Punkt-zu-Punkt-Protokoll

o Ein Protokoll, das es einem Computer ermöglicht, sich über eine Einwahlverbindung mit dem Internet zu verbinden und die meisten Vorteile einer Direktverbindung zu genießen; einschließlich der Möglichkeit, grafische Frontends wie Internetbrowser auszuführen. PPP wird im Allgemeinen als SLIP überlegen angesehen, da es Fehlererkennung, Datenkomprimierung und andere Elemente moderner Kommunikationsprotokolle bietet, die SLIP fehlen.

Das könnte Sie auch interessieren:  So erstellen Sie einen YouTube-Kanal - Ihre Schritt-für-Schritt-Anleitung

PPPoE: Punkt-zu-Punkt-Protokoll über Ethernet

o Ein Netzwerkprotokoll zum Einkapseln von Point-to-Point Protocol (PPP)-Frames in Ethernet-Frames.

o Es wird hauptsächlich bei DSL-Diensten verwendet, bei denen einzelne Benutzer einfache Metro-Ethernet-Netzwerke verwenden.

SMTP: einfaches E-Mail-Übertragungsprotokoll

o Portnummer 25 /TCP UDP

o Soll der Benutzer E-Mails senden (ausgehend)

POP3: Postamtsprotokoll

o Portnummer 110 /TCP

o Wird verwendet, um E-Mails zu empfangen (eingehend)

FTP: Dateiübertragungsprotokoll

o Portnummer 21 /TCP

o Lassen Sie uns Dateien übertragen und dies kann zwischen zwei beliebigen Computern erfolgen

o FTP ist nicht nur ein Protokoll, sondern auch ein Programm

o Zum Beispiel: Dateiaufgabe von Hand ausführen

o Ermöglicht den Zugriff auf sowohl Verzeichnisse als auch Dateien

o Es ist sicher, sodass Benutzer einer Authentifizierungsanmeldung unterzogen werden müssen (gesichert mit Benutzername und Passwort, die von Systemadministratoren implementiert werden, um den Zugriff einzuschränken)

o FTP ist eine Option, die Sie in Betracht ziehen sollten, wenn Sie große Dateien senden und empfangen müssen (da die meisten ISPs das Versenden von Dateien mit einer Größe von mehr als 5 MB nicht zulassen).

o FTP ist schneller als E-Mail, was ein weiterer Grund dafür ist, FTP zum Senden oder Empfangen großer Dateien zu verwenden

SNMP: einfaches Netzwerkverwaltungsprotokoll

o Portnummer 161 /UDP

o Sammeln und manipulieren Sie wertvolle Netzwerkinformationen

o Oder es wird verwendet, um TCP/IP-basierte und IPX-basierte Netzwerke zu verwalten.

HTTP: Hypertext-Übertragungsprotokoll

o Portnummer 80 /TCP

o Protokoll auf Anwendungsebene, es wird verwendet, um verknüpfte Ressourcen, sogenannte Hypertext-Dokumente, an die Einrichtung des World Wide Web zurückzugeben

o HTTP /1.0 verwendet eine separate Verbindung für jedes Dokument

o HTTP /1.1 kann dieselbe Verbindung zum Herunterladen wiederverwenden.

LDAP: leichtes Verzeichniszugriffsprotokoll 

o Portnummer 389 /TCP

o Ist ein Protokoll für Clients zum Abfragen und Verwalten von Informationen in einem Verzeichnisdienst über den TCP-Verbindungsport 389

OSPF: Öffnen Sie den kürzesten Weg zuerst

o Besteht aus Bereichen und autonomen Systemen

o Minimiert den Routing-Update-Verkehr

o Ermöglicht Skalierbarkeit

o Hat unbegrenzte Hop-Anzahl

o Ermöglicht Multi-Vendor-Bereitstellung (offener Standard)

o VLSM unterstützen

ISDN: Digitales Netzwerk mit integrierten Diensten

o Eine internationale Kommunikation Standard zum Senden von Stimme, Video und technische Daten über digitale Telefonleitungen oder normale Telefonleitungen. ISDN unterstützt Datenübertragungsraten von 64 Kbps (64,000 Bits pro Sekunde).

o Es gibt zwei Arten von ISDN:

o    Basistarif-Schnittstelle (BRI) — besteht aus zwei 64-Kbps B-Kanäle und ein D-Kanal zur Übermittlung von Steuerinformationen.

o    Primärratenschnittstelle (PRI) — besteht aus 23 B-Kanälen und einem D-Kanal (USA) oder 30 B-Kanälen und einem D-Kanal (Europa).

o Die ursprüngliche Version von ISDN verwendet Basisbandübertragung. Eine andere Version, genannt B-ISDN, nutzt Breitbandübertragung und unterstützt Übertragungsraten von 1.5 Mbit/s. B-ISDN erfordert Glasfaserkabel und ist nicht weit verbreitet.

Mietleitung

o Ist eine Telefonleitung, die für den privaten Gebrauch gemietet wurde. In manchen Zusammenhängen wird sie als Standleitung bezeichnet. Eine Standleitung wird normalerweise einer Wählleitung oder einer Wählleitung gegenübergestellt.

o Typischerweise mieten große Unternehmen Mietleitungen von den Telefon-Nachrichtenträgern (wie AT&T), um verschiedene geografische Standorte in ihrem Unternehmen miteinander zu verbinden. Die Alternative besteht darin, eigene private Leitungen zu kaufen und zu unterhalten oder vielleicht zu wechseln, um die öffentlichen Leitungen mit sicheren Nachrichtenprotokollen zu verwenden. (Dies wird als Tunneln bezeichnet).

Kreisverkehr

In der Telefonie ist ein Teilnehmeranschluss die kabelgebundene Verbindung von einer Telefongesellschaft Hauptbüroan einem Ort zu den Telefonen seiner Kunden zu Hause und in Unternehmen. Diese Verbindung erfolgt normalerweise über ein Paar Kupferdrähte namens Twisted Pair. Das System wurde ursprünglich nur für die Sprachübertragung unter Verwendung von Analog Übertragungstechnik auf einem einzigen Sprachkanal. Heute ist Ihr Computer Modem macht die Wandlung zwischen analogen Signalen und digitalen Signalen. Mit Integrated Services Digital NetworkISDN) oder Digital Subscriber Line (DSL) kann der Teilnehmeranschluss digitale Signale direkt und mit einer viel höheren Bandbreite übertragen als nur für Sprache.

Spyware

o Ist eine Art von Malware, die installiert werden kann auf Computer, und die ohne deren Wissen kleine Informationen über Benutzer sammelt? Das Vorhandensein von Spyware ist in der Regel für den Benutzer verborgen und kann schwer zu erkennen sein. In der Regel wird Spyware heimlich auf dem Benutzer- Personalcomputer. Manchmal jedoch Spyware wieSchlüssel Logger

werden vom Eigentümer einer gemeinsamen, Unternehmens- oder öffentlicher Computer absichtlich, um andere Benutzer heimlich zu überwachen.

o Während der Begriff Spyware Software vorschlägt, die heimlich den Computer des Benutzers überwacht, gehen die Funktionen von Spyware weit über die einfache Überwachung hinaus. Spyware-Programme können verschiedene Arten von Personal Information, wie z Web-Browser Aktivität. Es ist bekannt, dass Spyware Computereinstellungen ändert, was zu langsamen Verbindungsgeschwindigkeiten, unterschiedlichen Homepages und/oder Verlust von Internet Verbindung oder Funktionalität anderer Programme. Um das Verständnis von Spyware zu verbessern, wird eine formalere Klassifizierung der enthaltenen Softwaretypen durch den Begriff Datenschutz-invasive Software.

o Als Reaktion auf das Aufkommen von Spyware ist eine kleine Industrie entstanden, die mit Anti-Spyware Software. Das Ausführen von Anti-Spyware-Software ist zu einem weithin anerkannten Bestandteil von Computersicherheit für Computer, insbesondere solche, die ausgeführt werden Microsoft Windows. Eine Reihe von Gerichtsbarkeiten haben Anti-Spyware-Gesetze erlassen, die normalerweise auf jede Software abzielen, die heimlich installiert wird, um den Computer eines Benutzers zu kontrollieren.

o Universal Serial Bus (USB)

o Universal Serial Bus (USB) ist eine Reihe von Konnektivitätsspezifikationen, die von Intel in Zusammenarbeit mit Branchenführern entwickelt wurden. USB ermöglicht den schnellen und einfachen Anschluss von Peripheriegeräten an einen PC. Beim Anschließen konfiguriert sich alles automatisch. USB ist die erfolgreichste Verbindung in der Geschichte des Personal Computing und hat sich in der Unterhaltungselektronik (CE) und in mobilen Produkten durchgesetzt.

o Wichtige Hinweise

Die Upload-Geschwindigkeit in der obigen Tabelle wird in Kilobyte (8 Bit = 1 Byte) berechnet.

Die Download-Geschwindigkeit in der obigen Tabelle wird in Kilobyte (KB) berechnet.

Network Devices

Nabe

o Die am wenigsten intelligente Art von Netzwerkgerät.

o Betrieb auf der physikalischen Schicht (Schicht 1).

o Nimmt Daten an einem Port auf und überträgt sie dann von jedem anderen Port, sodass alle Informationen, die von einem einzelnen PC auf einem Hub gesendet oder empfangen werden, an jeden anderen PC übertragen werden. Dies ist schlecht für die Sicherheit.

o Verbraucht viel Bandbreite im Netzwerk, da Computer Daten empfangen müssen, die sie nicht benötigen.

Schalter (Brücke)

o Intelligentere Art von Netzwerkgerät.

o Multi-Port Bridge arbeitet auf Sicherungsschicht (Schicht 2).

o Kennen Sie die MAC-Adresse jedes PCs, damit der Switch, wenn Daten eintreffen, nur Daten über den Port zurücksendet, der der MAC-Adresse des Computers zugewiesen ist.

Das könnte Sie auch interessieren:  So ändern Sie Ihr Facebook-Passwort

o Verbinden Sie mehrere Computer innerhalb eines lokalen Netzwerks (LAN) oder desselben Netzwerks.

o Switch spart Netzwerkbandbreite und im Allgemeinen bessere Leistung als Hub.

Router

o Die intelligenteste Art von Netzwerkgerät.

o Betrieb auf Netzwerkschicht (Schicht 3).

o Der Router kann die IP-Adresse jedes PCs und jedes Netzwerks lesen, sodass der Router das interne Verkehrsband als Ziel im Internet verwenden und von Ihrem internen Netzwerk an das externe Netzwerk weiterleiten kann.

o Verbinden Sie mehrere kabelgebundene oder drahtlose Netzwerke miteinander, was bedeutet, dass Netzwerke wie bei Gateways verbunden werden.

Repeater

o Der Repeater ist ein Gerät, das es ermöglicht, die vom Standard eines Netzwerks vorgegebene maximale Länge zu überschreiten. Dazu verstärkt und regeneriert es das elektrische Signal.

o Es ist auch in der Lage, einen fehlerhaften Abschnitt (zB offenes Kabel) zu isolieren und zwei verschiedene Ethernet-Medien anzupassen. (Zum Beispiel 10base2 in Richtung 10BaseT). Diese letzte Verwendung, die derzeit die wichtigste ist.

DSLAM: Multiplexer für den digitalen Teilnehmeranschluss

o Es handelt sich um ein Netzwerkgerät, das sich in der Telefonzentrale der Dienstanbieter befindet

o Verbindet mehrere digitale Teilnehmeranschlüsse (DSLs) von Kunden mit einer Single-High-Speed ​​​​Internet-Backbone-Leitung unter Verwendung von Multiplexing-Techniken.

o Im Sinne des OSI-Layer-Modells verhält sich der DSLAM wie ein massiver Netzwerk-Switch, also seine Funktionalität in Layer 2, sodass er den Verkehr nicht zwischen mehreren IP-Netzwerken umleiten kann.

Modem

o Modulator/Demodulator: Ein Modem wandelt (moduliert) digitale Informationen in ein analoges Signal um, das über eine Telefonleitung gesendet werden kann. Es demoduliert auch ein analoges Signal, das es von der Telefonleitung empfängt, und wandelt die im Signal enthaltenen Informationen wieder in digitale Informationen um.

PSTN (öffentliches Telefonnetz)

o Ist die weltweite Sammlung von miteinander verbundenen sprachorientierten öffentlichen Telefonnetzen, sowohl kommerziellen als auch staatlichen, und wird auch als Plain Old Telephone Service (POTS) bezeichnet. Es ist die Ansammlung von leitungsvermittelnden Telefonnetzen, die sich aus den Tagen von Alexander Graham Bell ("Doktor Watson, komm her!") entwickelt hat. Heutzutage ist die Technologie fast vollständig digital, mit Ausnahme der letzten Verbindung von der zentralen (lokalen) Telefonzentrale zum Benutzer.

o In Bezug auf das Internet stellt das PSTN tatsächlich einen Großteil der Ferngespräche des Internets bereit Infrastruktur. Weil Internet Service Provider ISPs bezahlen die Fernanbieter für den Zugang zu ihrer Infrastruktur und teilen die Leitungen auf viele Nutzer durch Paket-Switching, Internetnutzer vermeiden, dass sie an andere als ihre ISPs Nutzungsgebühren zahlen müssen.

Breitband-Internetzugang

o Oft auf „Breitband“ abgekürzt, ist eine Verbindung mit hoher Datenrate zum Internet – Typischerweise im Gegensatz zum Zugriff mit a 56k-Modem.

o Breitband wird oft als „Highspeed“-Zugang zum Internet bezeichnet, da es normalerweise eine hohe Datenübertragungsrate hat. Im Allgemeinen gilt jede Verbindung zum Kunden mit 256 Kbit/s (0.25 Mbit/s) oder mehr prägnant als Breitband-Internetzugang.

DSL-Konzept

DSL: digitaler Teilnehmeranschluss

o Ist ein Hochgeschwindigkeits-Internetdienst wie Kabel-Internet, DSL bietet Hochgeschwindigkeitsnetzwerke über normale Telefonleitungen mit Breitbandtechnologie, DSL-Technologie ermöglicht es, Internet- und Telefondienste über dieselbe Telefonleitung zu betreiben, ohne dass Kunden ihre Sprache oder ihr Internet trennen müssen Verbindungen.

o Grundsätzlich gibt es zwei Arten von DSL-Techniken

o Asymmetrisch: ADSL, RADSL, VDSL

o Symmetrisch: SDSL, HDSL, SHDSL

ADSL: asymmetrischer digitaler Teilnehmeranschluss

o Es bietet höhere Bitraten in Downstream-Richtung als in Upstream-Richtung

o ADSL teilt die Bandbreite des Twisted-Pair-Kabels (ein MHz) in 3 Bänder

o Das erste Band zwischen 1 – 0 KHZ wird für den regulären Telefondienst verwendet, das (25 KHZ) verwendet und der Rest wird als Schutzband verwendet, um den Sprachkanal vom Datenkanal zu trennen

o 2. Band 25 – 200 KHZ

o Wird für die Upstream-Kommunikation verwendet

o 3. Band 200 – 1000 KHZ wird für die Downstream-Kommunikation verwendet

RADSL: ratenadaptiver asymmetrischer digitaler Teilnehmeranschluss

o Ist eine auf ADSL basierende Technologie, die je nach Kommunikationsart unterschiedliche Datenraten für Sprache, Daten, Multimedia usw. ermöglicht

HDSL: DSL mit hoher Bitrate

o HDSL verwendet 2 BIQ-Codierung, die weniger dämpfungsanfällig ist

o Die Datenrate beträgt 2 Mbit/s, kann ohne Repeater und bis zu einer Entfernung von 3.6 km . erreicht werden

o HDSL verwendet zwei verdrillte Doppeladern, um eine Vollduplex-Übertragung zu erreichen.

SDSL: symmetrisches DSL

o Entspricht HDSL, verwendet aber ein einzelnes Twisted-Pair-Kabel

o SDSL verwendet Echokompensation, um eine Vollduplex-Übertragung zu erstellen

VDSL: DSL mit sehr hoher Bitrate

o Ähnlich wie ADSL

o Verwendetes Koaxial-, Glasfaser- oder Twisted-Pair-Kabel für kurze Distanzen (300m -1800m)

o Die Modulationstechnik ist DMT mit einer Bitrate von 50 – 55 Mbit/s für Downstream und 1.55 – 2.5 Mbit/s für Upstream

o Konfigurationsparameter

VPI und VCI: Virtual Path Identifier & Virtual Channel Identifier

o Wird verwendet, um das nächste Ziel einer Zelle zu identifizieren, während sie auf ihrem Weg zu ihrem Ziel eine Reihe von ATM-Switches passiert

PPPoE: Punkt-zu-Punkt-Protokoll über Ethernet

o Ist ein Netzwerkprotokoll zum Einkapseln von Point-to-Point Protocol (PPP)-Frames in Ethernet-Frames

o Es wird hauptsächlich bei DSL-Diensten verwendet, bei denen einzelne Benutzer einfache Metro-Ethernet-Netzwerke

MTU: Maximale Übertragungseinheit  

o In Computernetzwerken bezieht sich der Begriff Maximum Transmission Unit (MTU) auf die Größe (in Bytes) der größten PDU, die eine bestimmte Schicht eines Kommunikationsprotokolls weitergeben kann. MTU-Parameter erscheinen normalerweise in Verbindung mit einer Kommunikationsschnittstelle (NIC, serieller Port usw.). Die MTU kann durch Standards festgelegt werden (wie es bei Ethernet der Fall ist) oder zur Verbindungszeit festgelegt werden (wie es normalerweise bei seriellen Punkt-zu-Punkt-Verbindungen der Fall ist). Eine höhere MTU bringt eine höhere Effizienz, da jedes Paket mehr Benutzerdaten transportiert, während Protokoll-Overheads, wie Header oder zugrunde liegende Verzögerungen pro Paket, fest bleiben, und eine höhere Effizienz bedeutet eine leichte Verbesserung des Massenprotokolldurchsatzes. Große Pakete können jedoch für einige Zeit eine langsame Verbindung belegen, was zu größeren Verzögerungen bei folgenden Paketen führt und die Verzögerung und minimale Latenzzeit erhöht. Beispielsweise würde ein 1500-Byte-Paket, das größte von Ethernet auf der Netzwerkschicht (und damit den größten Teil des Internets) zugelassene Paket, ein 14.4k-Modem für etwa eine Sekunde binden.

LLC: Logische Verknüpfungskontrolle

o Die Logical Link Control (LLC)-Datenkommunikationsprotokollschicht ist die obere Unterschicht der Sicherungsschicht, die im siebenschichtigen OSI-Modell (Schicht 2) spezifiziert ist. Es bietet Multiplexing- und Flusskontrollmechanismen, die es ermöglichen, dass mehrere Netzwerkprotokolle (IP, IPX) innerhalb eines Mehrpunktnetzwerks koexistieren und über dasselbe Netzwerkmedium transportiert werden.
Die LLC-Unterschicht fungiert als Schnittstelle zwischen der Unterschicht der Media Access Control (MAC) und der Netzwerkschicht. Gleiches gilt für die verschiedenen physikalischen Medien (wie Ethernet, Token Ring und WLAN)

Mit freundlichen Grüßen,

التالي
Neuer Leak über Huaweis kommenden Prozessor

Hinterlasse einen Kommentar