0% fanden dieses Dokument nützlich (0 Abstimmungen)
2K Ansichten48 Seiten

Lernstoff Abschlussprüfung

Das Dokument enthält eine Übersicht über viele wichtige Netzwerk- und IT-Themen wie DNS, DHCP, Active Directory, verschiedene Netzwerktopologien, WLAN, IPv6, Storage Area Networks und mehr. Es zielt darauf ab, Lernstoff für eine Abschlussprüfung zusammenzufassen.

Hochgeladen von

joojo
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
2K Ansichten48 Seiten

Lernstoff Abschlussprüfung

Das Dokument enthält eine Übersicht über viele wichtige Netzwerk- und IT-Themen wie DNS, DHCP, Active Directory, verschiedene Netzwerktopologien, WLAN, IPv6, Storage Area Networks und mehr. Es zielt darauf ab, Lernstoff für eine Abschlussprüfung zusammenzufassen.

Hochgeladen von

joojo
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 48

Lernstoff für die Abschlussprüfung

Inhaltsverzeichnis
1. DNS 4
2. DHCP 5
3. Bootstrap Protocol (BOOTP) 6
4. Active Directory Service (ADS) 6
5. Netzwerktopologie 7
5.1 Stern-Topologie 7
5.1.1 Vorteile 7
5.1.2 Nachteile 7
5.2 Ring-Topologie 7
5.2.2 Vorteile 7
5.2.3 Nachteile 7
5.3 Bus-Topologie 8
5.3.1 Vorteile 8
5.3.2 Nachteile 8
5.4 Baum-Topologie 8
5.4.1 Vorteile 8
5.4.2 Nachteile 8
5.5 Vermaschtes Netz 8
5.5.1 Vorteile 8
5.5.2 Nachteile 8
5.6 Zell-Topologie 9
5.6.1 Vorteile 9
5.6.2 Nachteile 9
5.7 Logische Topologie 9
6. Carrier Sense Multiple Access / Collision Detection (CSMA / CD) 9
7. Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA) 9
8. Inter Frame Spacing 9
9. SRV Resource Record 10
10. Fiber Distributed Data Interface 10
10.1 Anschlussmöglichkeiten 11
10.2 Konzentratoren 11
10.3 Single Attached Stations 11
10.4 Dual Attached Stations 11
10.5 Dual Homing 11
11. Token Ring 12
12. Token Passing 12
13. Broadcast-Domäne 12
14. Kollisionsdomäne 13
15. Power over Ethernet 13
16. Strukturierte Verkabelung 14
16.1 Bereiche 14
16.1.1 Primärbereich 14
16.1.2 Sekundärbereich 14
16.1.3 Tertiärbereich 14
16.2 Elemente 14
17. Wimax 15
17.1 Technische Grundlagen 15
18. Unternehmensformen 15
18.1 OHG 16
18.2 KG 16
18.3 GmbH 17
18.4 AG 17
19. Prokura 18
20. Handlungsvollmacht 18
21. Grundsätze der Lohnberechnung 19
22. Marktarten (Monopol / Oligopol) 19
23. Leistungsstörungen (Mangel / Verzug) 19
24. Betätigungsverträge (Dienstvertrag, Werkvertrag) 20
25. Betriebsrat 20

Autor: Sven Schrade Seite 1 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

26. Kollektives Arbeitsrecht 20


27. Wettbewerbsrecht 20
28. Rechtsfähigkeit einer Unternehmung 21
29. Berufsbildungsgesetz 21
30. Mutterschutzgesetz 21
31. Marketing 21
32. WLAN 22
32.1 Frequenzen 22
32.2 Datenraten 22
32.3 Verschlüsselungsverfahren 22
33. Wireless Access Point 23
34. Bluetooth 23
35. IrDA 24
36. Asynchronous Transfer Mode 24
37. IPv6 24
38. Routing Information Protocol 26
39. Open Shortest Path First 26
40. VLAN 26
40.1 Zuordnung 26
40.1.1 Schicht 1 26
40.1.2 Schicht 2 26
40.1.3 Schicht 3 26
40.1.4 Schicht 4 26
41. Network Address Transaltion 27
42. Masquerading 27
43. IP-Telefonie 27
43.1 Verbindungsaufbau 27
43.2 Transport der Daten 27
43.3 Gateways 27
43.4 Endgerätetypen für IP-Telefonie 27
43.5 Analog-Telefon-Adapter 27
44. Storage Area Network 28
45. Network Attached Storage 28
46. iSCSI-Protokoll 29
47. Fibre Channel 29
47.1 Fibre Channel-Arbitrated Loop (FC-AL) 29
47.2 Fibre Channel-Switched Fabric (FC-SW) 29
48. Integrated Services Digital Network 30
48.1 Stromversorgung 30
48.1.1 Regelstromversorgung 30
48.1.2 Notstromversorgung 30
48.2 Anschlusstypen 30
48.2.1 Basisanschluss 30
48.2.2 Primärmultiplexanschluss 30
49. Digital Subscriber Line 30
49.1 Verfügbarkeit 31
49.2 Arten von DSL-Verfahren 31
49.3 DSL-Geräte 31
49.4 Protokolle 31
50. ADSL2 32
51. FastPath 32
52. Universal Mobile Telecommunications System 32
53. RADIUS 32
54. Frame Relay 33
55. MAC-Adresse 33
56. Uni/Multi/Broadcast 33
57. Demilitarized Zone 33
58. Firewall 35
58.1 Paketfilter 35
58.2 Content-Filter 35
58.3 Proxy 35

Autor: Sven Schrade Seite 2 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

58.4 Application-Layer-Firewall 36
58.5 Stateful Inspection 36
59. Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) 36
60. Virtual Private Network 36
61. Universal Serial Bus 37
62. Firewire 37
63. ATA / ATAPI 37
64. Serial ATA 37
65. Small Computer System Interface 38
66. Serial Attached SCSI 38
67. InfiniBand 38
68. Quality of Service 38
68.1 QoS in IP-Netzen 38
69. Lastverteilung 39
70. Windows Internet Naming Service / (WINS) 39
71. HOSTS 39
72. Lmhosts 39
73. Lightweight Directory Access Protocol 39
74. Verzeichnisdienst 40
75. Simple Network Management Protocol 40
76. Ethernet 41
77. IPv4 41
78. UML Diagramme 42
78.1 Verteilungsdiagramm 42
78.2 Klassendiagramm 42
78.3 Komponentendiagramm 43
78.4 Kompositionsstrukturdiagramm 43
78.5 Objektdiagramm 44
78.6 Paketdiagramm 44
78.7 Aktivitätsdiagramm 44
78.8 Anwendungsfalldiagramm 45
78.9 Interaktionsübersichtsdiagramm 46
78.10 Kommunikationsdiagramm 46
78.11 Sequenzdiagramm 47
78.12 Zustandsdiagramm 47
79. WISO 48

Autor: Sven Schrade Seite 3 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

Lernstoff

1. DNS

 Domain Name System ist ein Internetprotokoll.


 Aufgaben:
Übersetzung von Domainnamen in IP-Adressen (Forward Lookup).
Auflösung der IP-Adressen in Domainnamen (Reverse Lookup).
 Eigenschaften:
DNS hat eine dezentrale Verwaltung.
Aufbau: Hierarchische Strukturierung des Namensraums in Baumform.
Es besteht eine Eindeutigkeit der Namen.
DNS ist erweiterbar.
Es arbeitet über den UPD und TCP Port 53.
Es arbeitet auf der Anwendungsschicht im TCP/IP-Protokollstapel.
Es ist in den Standards RFC 1034 und RFC 1035 beschrieben.
 Hauptkomponenten:
Domain-Namensraum.
 Baumförmige Struktur.
 Fully Qualified Domain-Name (FQDN) darf maximal 255 Zeichen lang sein.
Nameserver.
 Unterscheidung zwischen autoritativen und nicht-autoritativen Nameservern.
 Autoritativer Nameserver: Verantwortlich für eine Zone und gilt als gesichert.
 Nicht-Autoritativer Nameserver: Informationen der Zone über dritter Hand und gilt als nicht gesichert.
Resolver.
 Abrufen der Informationen von Nameservern
 Resolver arbeitet entweder iterativ oder rekursiv.
 Rekursive Anfrage: Resolver schickt eine Anfrage an den ihm zugeordneten Nameserver.
 Iterative Anfrage: Resolver bekommt den Ressource Record auf einen weiteren Nameserver.
 Erweiterungen des DNS:
Dynamischer DNS.
Internationalisierung.
Extended DNS.
Verwaltung von Telefonnummern.
RFID-Unterstützung.
Spam-Abwehr.

Autor: Sven Schrade Seite 4 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

2. DHCP

 Dynamic Host Configuration Protocol ist ein Internetprotokoll.


 Hauptaufgabe: Dynamische Zuweisung einer IP-Adresse und weiterer Parameter an einen Computer.
 Eigenschaften:
DHCP benutzt den Port 67 bei UDP und 68 bei TCP.
DHCP arbeitet auf der Anwendungsschicht im TCP/IP-Protokollstapel.
DHCP ist im Standard RFC 2131 beschrieben.
Läuft als Hintergrundprozess.
DHCP ist eine Erweiterung des Protokolls BOOTP.
 Mögliche Zuweisungen:
IP-Adresse und Netzwerkmaske
Default-Gateway
Nameserver
WINS-Server
Proxy-Konfiguration (nicht bei Windows-Systemen)

 Aufbau eines DHCP-Paketes:

op (1Byte): Information, ob es sich um eine Anforderung oder eine Antwort handelt


htype (1Byte): Netztyp
hlen (1Byte): Länge der physikalischen Netzadresse in Bytes
hops (1Byte, optional): Anzahl der DHCP-Relay-Agents auf dem Datenpfad
xid (4Byte): ID der Verbindung zwischen Client und Server
secs (2Byte): Zeit in Sekunden seit dem Start des Clients
flags (2Byte): Nur das erste Bit wird verwendet (Gültigkeit der IP-Adresse)
ciaddr (4Byte): Client-IP-Adresse
yiaddr (4Byte): Eigene IP-Adresse
siaddr (4Byte): Server-IP-Adresse
giaddr (4Byte): Relay-Agent-IP-Adresse
chaddr (16Byte): Client-MAC-Adresse
sname (64Byte): Name des DHCP-Servers, falls ein bestimmter gefordert wird
file (128Byte): Name einer Datei, welche vom Server an den Client gesendet werden
options (312Byte): DHCP-Paramter und –Optionen

 Verschiedene Betriebsmodi:
Manuelle Zuordnung:
 IP-Adressen werden den MAC-Adressen der Computer fest zugeordnet.
 Nachteil: Keine zusätzlichen Clients können sich ohne Konfiguration einbinden.
 Vorteil: Dies kann wiederum ein Vorteil sein, in Hinsicht auf Sicherheitsaspekte.
Automatische Zuordnung:
 Definierter Bereich von IP-Adressen.
 Auch hier wird die zu vergebene IP-Adresse an die MAC-Adresse des Clients gebunden.
 Nachteil: Falls Adressbereich voll sein sollte kann kein zusätzlicher Client in das Netzwerk.
Dynamische Zuordnung:
 Funktioniert im Allgemeinen wie die automatische Zuordnung.
 In der Konfigurationsdatei steht wie lang die IP-Adresse vergeben wird.
 Diese Zeit nennt sich Lease-Time (Mietzeit).

Autor: Sven Schrade Seite 5 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

3. Bootstrap Protocol (BOOTP)

 BOOTP gehört zur Familie der TCP/IP Protokolle.


 Hauptaufgabe: Bezug einer Netzwerkkonfiguration und eines Kernelnamens für einfache Geräte.
 Eigenschaften:
BOOTP benutzt den Port 67 in UDP (Anfrage) und Port 68 in UDP (Antwort).
BOOTP arbeitet auf der Anwendungsschicht des TCP/IP-Protokollstapels.
BOOTP ist im Standard RFC 951 definiert.
Einsatz in Festplattenlosen Workstations.

 BOOTP-Anforderung:
Beim Einschalten des festplattenlosen Rechners kennt dieser weder seine eigene IP-Adresse noch die des
BOOTP-Servers. Es wird ein boot request gesendet.
Als Absender wird, da nichts anderes bekannt ist, die Adresse 0.0.0.0 eingesetzt. Die Empfängeradresse ist die
255.255.255.255, was als Broadcast im eigenen Netz interpretiert wird.
Ein boot request von einem Client wird immer auf dem Zielport 67 (BOOTP Server) gesendet. Anschließend
lauscht der Client auf dem Port 68 (BOOTP Client), auf dem die Antwort gesendet wird.
Mit dem boot request sendet der Client einige Informationen über sich: Das wichtigste ist die eigene Hardware-
Adresse der Netzwerkkarte. Dies ist das einzige Erkennungsmerkmal der Station. Der Client generiert außerdem
eine 4 Byte lange Zufallszahl, die im boot reply wieder auftauchen muss. Weiterhin ist ein Timer vorgesehen, der
zählt, wie lange der Client schon auf sein boot reply wartet.

 BOOTP-Anwort:
Bekommt der BOOTP-Server eine gültige Anfrage auf dem entsprechenden Port, so betrachtet dieser zunächst die
MAC-Adresse. Die MAC aus der Anfrage wird mit einer Datenbank verglichen, in der den MAC-Adressen IP-
Adressen zugeordnet sind.
Wird für die Anfrage ein Eintrag gefunden, sendet der Server eine Antwort (boot reply). Meist wird die Antwort auch
einfach als Broadcast gesendet, es ist jedoch auch möglich, die ARP-Tabelle des Clients manuell zu bearbeiten.
Die Möglichkeit hierfür muss jedoch der Kernel bieten.

4. Active Directory Service (ADS)

 ADS ist ein Verzeichnisdienst von Microsoft Windows 2000/2003 Server.


 Verzeichnis wird auch Zuordnungsliste genannt. (Bsp.: Zuordnung von Telefonnummern)
 Aufbau in einer Datenbank Namens Jet (Blue)-Datenbank. Enthält Informationen über Benutzer und Gruppen.
 ADS ist ein objektbasiertes Verzeichnissystem (Novell eher objektorientiert)
 Speicherung der Datensätze als „Objekte“ und der Eigenschaften als „Attribute“.

 Hauptkomponenten von ADS:


Lightweight Directory Access Protocol (LDAP)
 Stellt Informationen über Benutzer und deren Gruppenzugehörigkeit bereit.
Kerberos
 Protokoll mit welchem sich der Benutzer authentisieren muss.
CIFS (Common Internet File System)
 Für die Ablage von Dateien in Netzwerken.
Domain Name System (DNS)
 Nutzung zur Auffindung von Computersystemen und Dienstinformationen.

Autor: Sven Schrade Seite 6 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

5. Netzwerktopologie

 Netzwerktopologie bezeichnet die Struktur der Verbindungen mehrerer Geräte untereinander.


 Die Topologie des Netzes ist ausschlaggebend für die Ausfallsicherheit.
 Unterscheidung zwischen physischer und logischer Topologie.
 Physische Topologie: Beschreibt den Aufbau der Netzverkabelung.
 Logische Topologie: Beschreibt den Datenfluss zwischen den Endgeräten.

5.1 Stern-Topologie

Alle Teilnehmer an einem Netzwerk sind an einen zentralen Teilnehmer mit einer Zweipunktverbindung
angeschlossen. In Computernetzwerken ist der zentrale Punkt meist ein Hub oder ein Switch. ein Ausfall des
zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine
geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz).
Beispiele: Telefonnetz ; Fast Ethernet ; Token Ring

5.1.1 Vorteile
 Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes.
 Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist.
 Leicht erweiterbar.
 Leicht verständlich.
 Leichte Fehlersuche.
 Kombinierte Telefon- / Netzwerkverkabelung möglich.

5.1.2 Nachteile
 Aufwendige Verkabelung.
 Durch Ausfall des Verteilers wird Netzverkehr unmöglich.
 Niedrige Übertragungsrate bei vielen Hosts  Unterteilung des Netzes mit Switch ist notwendig.

5.2 Ring-Topologie

Bei der Vernetzung in Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander
verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu
Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Bei einem Ausfall einer der Teilnehmer bricht das
gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit
Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (beispielsweise im
Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung
findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis.
Beispiele: FDDI ; Token Ring

5.2.1 Vorteile
 Deterministische Netzwerkkommunikation.
 Alle Stationen arbeiten als Verstärker.
 Keine Kollisionen.
 Alle Rechner haben gleiche Zugriffsmöglichkeiten.
 Garantierte Übertragungsbandbreite.

5.2.2 Nachteile
 Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzkommunikation unterbrochen wird. Das stimmt
bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht.
 Teure Komponenten
 Darf/kann nicht für kombinierte Netzwerk- / Telefonverkabelung eingesetzt werden.

Autor: Sven Schrade Seite 7 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

5.3 Bus-Topologie

Eine Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände
angeschlossen sind. Diese Abschlusswiderstände mit dem Leitungswellenwiderstand dienen zu Verhinderung von
Reflexionen. Der Anschluss zwischen den Geräten (also Netzwerkkarten) und Hauptkabel erfolgt über T-Stücke.
Zugriffsverfahren versuchen zu verhindern, dass sich die Teilnehmer gegenseitig stören. Sie regeln, welcher
Teilnehmer die gemeinsame Leitung – den Bus – zu welchem Zeitpunkt zur Verfügung hat. Die Bus-Topologie ist
eine passive Topologie, das heißt, die angeschlossenen Stationen führen keine Wiederaufbereitung des Signals
durch. Sie greifen die Signale vom Kabel ab oder senden auf das Kabel wo sich das Signal dann in beide
Richtungen ausbreitet.
Beispiele: 10Base5 ; 10Base2

5.3.1 Vorteile
 Der Ausfall eines Rechners hat keine Konsequenzen.
 Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind.
 Einfache Verkabelung und Netzerweiterung.
 Es werden keine weiteren Rechner zur Übermittlung der Daten benötigt.

5.3.2 Nachteile
 Alle Daten werden über ein einziges Kabel übertragen.
 Datenübertragungen können leicht abgehört werden.
 Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus blockiert den gesamten Netzstrang.
 Es kann immer nur eine Station Daten senden. Während der Sendung sind alle anderen blockiert.
 Aufgrund der Möglichkeit der Kollisionen sollte das Medium nur zu ca. 30% ausgelastet werden.

5.4 Baum-Topologie

Die Baum-Topologie ist eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander
verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks
hergestellt werden. Häufig wird diese Topologie in großen Gebäuden eingesetzt.

5.4.1 Vorteile
 Der Ausfall eines Endgerätes hat keine Konsequenzen.
 Strukturelle Erweiterbarkeit.
 Große Entfernungen realisierbar.

5.4.2 Nachteile
 Bei Ausfall eines Verteilers ist der ganze Zweig des Verteilers „tot“.

5.5 Vermaschtes Netz

In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn
jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten
Netz.

5.5.1 Vorteile
 Sicherste Variante eines Netzwerkes.
 Bei Ausfall eines Endgerätes ist durch Umleitung die Datenkommunikation weiterhin möglich.
 Sehr leistungsfähig.

5.5.2 Nachteile
 Viel Kabel sind notwendig.
 Sehr hoher Energieverbrauch.
 Vergleichsweise komplexes Routing nötig.

Autor: Sven Schrade Seite 8 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

5.6 Zell-Topologie

Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine
Basisstation, in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist.
Beispiele: IEEE 802.11 ; GSM

5.6.1 Vorteile
 Keine Kabel nötig.
 Keine Störung durch Ausfall von Endgeräten.

5.6.2 Nachteile
 Äußerst störanfällig und begrenzte Reichweite.
 Sehr unsicher, da jeder von Außen darauf zugreifen kann (Verschlüsselung notwendig).

5.7 Logische Topologie

Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als
Stern oder als Bus aufgebaut sein - logisch gesehen ist es eine Bus-Topologie, da der Datenfluss von einem
Endgerät gleichzeitig zu allen anderen Endgeräten erfolgt. Token Ring wird physisch als Stern über einen
Ringleitungsverteiler (MSAU) realisiert, ist jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen
von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs
aufgebaut, der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch eine Ring-
Topologie. Die logische Topologie eines WLANs ist die Bus-Topologie.

6. Carrier Sense Multiple Access / Collision Detection (CSMA / CD)

Carrier Sense Multiple Access/Collision Detection erkennt Kollisionen und versucht die Konkurrenzsituation durch
Abbruch der aktuellen Sendung und anschließende unterschiedliche Sendeverzögerung zu vermeiden. Da die
Sendeverzögerungen im Normalfall zufällig gewählt werden, handelt es sich um ein stochastisches Verfahren.
CSMA/CD ist auch die Zugangstechnologie in lokalen Computernetzwerken und wird häufig mit dem Begriff
Ethernet gleichgesetzt.

7. Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA)

Carrier Sense Multiple Access/Collision Avoidance vermeidet Kollisionen beim gleichzeitigen Start von
Übertragungen, z. B. bei CAN durch Bit-Arbitrierung. Hierdurch handelt es sich um ein nicht-deterministisches
Verfahren.

8. Inter Frame Spacing (IFS)

Die Kurzbezeichnung IFS steht für "InterFrame Spacing" (auch Interframe Gap, IFG). Ein Mechanismus, der zur
Realisierung von CSMA/CA verwendet wird.

Man unterscheidet:
 SIFS (Short ~): Die Zeit, die vor dem Senden eines Bestätigungspakets oder einer Antwort auf Polling
vergangen sein muss.
 PIFS (Point Coordination Function ~): Die Zeit, die vor dem Senden von PCF Informationen durch den Access
Point vergangen sein muss.
 DIFS (Distributed Coordination Function ~): Die Zeit, die vor dem Senden eines normalen Datenpakets
vergangen sein muss.
 EIFS (Extended ~): Die Zeit, die vor dem Senden nach einer erkannten Kollision vergangen sein muss.

Es gilt SIFS < PIFS < DIFS < EIFS.

Typische Werte für die Medien-Zugriffskontrolle bei WLAN-Netzen liegen für SIFS im Bereich um 10µs.

Autor: Sven Schrade Seite 9 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

9. SRV Resource Record

 Mittels SRV Resource Records kann per DNS propagiert werden, welche IP-basierenden Dienste in einer
Domain angeboten werden. Zu jedem Dienst werden weitere Informationen geliefert, wie zum Beispiel der
Server-Name, der diesen Dienst bereitstellt.

10. Fiber Distributed Data Interface (FDDI)

 Eigenschaften:
100 MBit/s standardisierte Netzwerkarchitektur für lokale Netzwerke.
Ist im Standard ANSI Standard X3T9.5 beschrieben.
Eingesetztes Medium: Glasfaserkabel in einem doppelten, gegenläufigen Ring.
FDDI Standard Erweiterung: Übertragung über geschirmte (STP) und ungeschirmte (UTP Typ 5).

FDDI Ringe sind normalerweise als „Doppelring mit Bäumen“ aufgebaut. Eine kleine Geräteanzahl (Router und
Konzentratoren) wird an beide Ringe angeschlossen (dual attached). Normale Rechner werden dann an Router
oder Konzentratoren über einfache Kabel angeschlossen.

Normalerweise wird nur ein Ring verwendet. Ein Token durchläuft alle Stationen des Rings. Es muss von jeder
Station, die es empfängt weitergeleitet werden. Falls eine Station senden will, wartet sie auf das Token, sendet die
ausstehenden Daten und hängt wieder ein Token an.

Fällt eine Station auf dem Ring aus, so wird der zweite (Reserve-)Ring in Gegenrichtung verwendet. Vor und hinter
der fehlerhaften Station werden die Daten zurückgesendet, so dass ein Einfachring entsteht. Fällt eine weitere
Station aus, kommt es zur Separation des Netzwerks. Der Standard sieht zwar einen optischen Bypass vor, in der
Praxis funktioniert dies aber nicht immer zuverlässig.

Autor: Sven Schrade Seite 10 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

10.1 Anschlussmöglichkeiten

FDDI-Geräte werden in zwei Klassen eingeteilt. Geräte der Class A können direkt in den Ring eingebunden
werden, dies können Router, Konzentratoren oder auch Arbeitsstationen mit zwei Anschlüssen sein. Maßgebliches
Kriterium sind hierbei mindestens zwei verfügbare Anschlüsse. Geräte mit nur einem FDDI-Interface werden als
Class B Geräte bezeichnet und können nicht direkt in den Ring eingebunden werden.

Um nun Geräte der Class B anschließen zu können, bedarf es Geräte der Class A, die zusätzliche Anschlüsse für
Class B Geräte zur Verfügung stellen, diese Geräte nennt man Konzentratoren. Erst der Einsatz von
Konzentratoren erlaubt es, Baum- und Ringstrukturen zu bilden und zu verbinden.

10.2 Konzentratoren

Konzentratoren sind das Rückgrat eines jeden FDDI-Systems, sie dienen als Verteiler und binden Single Attached
Stations (SAS) in den FDDI-Ring ein. Ein Ausfall eines FDDI-Konzentrators oder dessen Abschaltung unterbricht
den Ring und führt zu einer Neukonfiguration. Der Ausfall oder das Abschalten einer SAS die am Konzentrator
angeschlossen ist, hat keinen Einfluss auf den primären FDDI-Doppelring, hierbei trennt der Konzentrator einfach
die Station vom Ring ab und überbrückt die Verbindung im Inneren des Konzentrators. Analog der obigen
Einteilung in Geräte der Class A oder Class B werden Konzentratoren in zwei Klassen eingeteilt:

 Class A Konzentratoren werden als Dual Attached Concentrators (DAC) bezeichnet.


 Class B Konzentratoren werden als Single Attached Concentrators (SAC) bezeichnet.

10.3 Single Attached Stations (SAS)


 Geräte der Class B.
 Nur ein Netzwerkanschluss.
 Beispiele: Server oder einfache Konzentratoren

10.4 Dual Attached Stations (DAS)


 Geräte der Class A.
 Mehrere Netzwerkanschlüsse.
 Beispiele: Router, Konzentratoren und wichtige Server

10.5 Dual Homing

Eine dritte Art der Anbindung stellt das Dual Homing dar, hierbei wird eine DAS nicht an einem, sondern an zwei
Konzentratoren angebunden. Diese besondere Art der Anbindung stellt die höchste Sicherheitsstufe in FDDI-
Systemen dar und erlaubt es Ausfälle von Konzentratoren oder Netzwerkinterfaces sicher abzufangen. Diese Art
der Anbindung wird für wichtige Server mit einer maximalen Verfügbarkeit gewählt.

Autor: Sven Schrade Seite 11 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

11. Token Ring

 Vernetzungstechnologie für Computernetzwerke.


 Festgelegt in der Spezifikation IEEE 802.5.
 Erste Implementierungen waren Cambridge Ring und StarNET.
 War lange ein Standard der Netzwerke von IBM.

 Grundprinzip: Kollisionsfreie Übertragung der Datenpakete zwischen den einzelnen Stationen.


 Das Netz arbeitet mit dem Token-Passing-Zugriffsverfahren und dem Aufbau einer Ring-Topologie. Daraus ist
der Name Token Ring entstanden.

Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten
weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter.

 Arten von Token Ring:


Single Frame: Tokenfreigabe nach Erhalt des letzten Bits des eigenen Frames.
Single Token: Tokenfreigabe nach Erhalt des ersten Bits des eigenen Frames.
Multiple Frame: Tokenfreigabe nach Senden des letzten Bits des eigenen Frames.

12. Token Passing

Der Begriff Tokenweitergabe oder englisch Token Passing bezeichnet ein Medienzugriffsverfahren in
Rechnernetzen. Grundlage von Token Passing ist das Token, das im Netzwerk von einer Station zur benachbarten
Station in einer logischen Ringtopologie weitergeleitet wird. Es existieren zwei unterschiedliche
Realisierungsformen des Token Passing, Token Ring und Token Bus.
Bei Token Ring ist der Nachbar die physisch nächste erreichbare Station, bei Token Bus ist es die logisch nächste
erreichbare Station.

Ein Freitoken (bestehend aus 3 Bytes bzw. 24 Bit) wird von Punkt zu Punkt ständig weitergeschickt. Möchte ein
Computer A Daten an Computer C übermitteln, wartet er darauf, dass das Token ihn passiert und hängt dann dem
Token, sofern es frei ist, das Datenpaket an, adressiert es an Computer C und markiert das Token als besetzt.
Das gesamte Paket schickt Computer A an seinen Nachbar Computer B. Computer B erkennt, dass nicht er der
Empfänger des Datenframes ist und sendet es an seinen Nachbar Computer C. Da C als Empfänger eingetragen
ist, kopiert er das Datenframe und modifiziert das Token auf empfangen. Dann sendet er den Frame wieder auf
den Ring. Da das Token immer noch besetzt ist, kann kein Computer Daten anhängen. Beim Eintreffen des
Frames bei Computer A überprüft A, ob der Inhalt mit dem versendeten übereinstimmt und die
Empfangsmarkierung gesetzt ist.
Ist dies der Fall, so war die Übertragung erfolgreich. Der Datenframe wird entfernt und das Token wird wieder auf
frei gesetzt. Trat bei der Übertragung ein Fehler auf, so werden noch drei weitere Versuche gestartet. Verwendet
wird Token Passing für Netzwerke mit hoher Last, aber auch für Echtzeitanwendungen.

13. Broadcast-Domäne

Eine Broadcast-Domäne ist ein logischer Verbund von Computern in einem lokalen Netzwerk, der sich dadurch
auszeichnet, dass ein Broadcast alle Domänenteilnehmer erreicht.
Ein lokales Netzwerk auf der zweiten Schicht des OSI-Modells (Sicherungsschicht) besteht durch seine Hubs,
Switches und/oder Bridges aus einer Broadcast-Domäne. Erst durch die Unterteilung in VLANs oder durch den
Einsatz von Routern, die auf Schicht 3 arbeiten, wird die Broadcast-Domäne aufgeteilt.
Eine Broadcast-Domäne besteht aus einer oder mehreren Kollisionsdomänen.

Ein Netzwerk ohne VLANs oder Router bildet genau eine


Broadcast Domain

Autor: Sven Schrade Seite 12 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

14. Kollisionsdomäne

Mit dem Begriff Kollisionsdomäne wird in einem Computernetzwerk ein Bereich oder Teilbereich auf OSI-Modell
Schicht 1 beschrieben. Fangen in so einem gemeinsamen Bereich Layer-1 Segment zwei Stationen gleichzeitig an
zu senden kommt es zu Kollisionen. Sie entstehen, da beide Stationen auf einem gemeinsamen physikalischen
Medium arbeiten. Die Netzwerkpakete werden im Medium vermischt/überlagert, und die Informationen sind somit
zerstört.

In einem mit Koaxialkabeln aufgebauten Netz (zum Beispiel 10Base2 und 10Base5) sind oft tatsächlich alle
Stationen an einem einzigen Kabel angeschlossen. Kommt ein Repeater hinzu bleibt es dennoch bei der
gemeinsamen Kollisionsdomäne, da Repeater Signale lediglich elektrisch aufbereiten, und nicht auf Kollisionen
reagieren. Ein 10BaseT-Ethernet sieht zwar sternförmig aus, es besteht aber bei Verwendung von Hubs - logisch
betrachtet - dennoch aus einem einzigen Leiter, an den alle Stationen gemeinsam angeschlossen sind. Alle
Stationen befinden sich in einer Kollisionsdomäne. Falls gleichzeitig mindestens zwei Stationen etwas senden
wollen, entsteht eine Kollision. Bei Ethernet versucht man mit dem Carrier Sense Multiple Access-Verfahren Carrier
Sense Multiple Access / Collision Avoidance (CSMA/CA) Kollisionen zu vermeiden und mit Carrier Sense Multiple
Access / Collision Detection (CSMA/CD) deren Auswirkungen zu minimieren.

15. Power over Ethernet

Power over Ethernet (PoE) bezeichnet ein Verfahren, mit dem netzwerkfähige Geräte über das 8-adrige Ethernet-
Kabel mit Strom versorgt werden können.

Hauptvorteil von Power over Ethernet ist, dass man ein Stromversorgungskabel einsparen kann und so auch an
schwer zugänglichen Stellen oder in Bereichen, in denen viele Kabel stören würden, Ethernet-angebundene
Geräte installieren kann. Somit lassen sich einerseits zum Teil drastisch Installationskosten einsparen, andererseits
kann der damit einfach zu realisierende Einsatz einer zentralen unterbrechungsfreien Stromversorgung (USV) die
Ausfallsicherheit der angeschlossenen Geräte erhöhen.

 Allgemeine Merkmale:
Hardware:
 TP-Kabel nach CAT-5
 RJ45-Stecker
Leistung:
 Abgegebene Spannung zwischen 44V und 54V
 Leistung von 15,4 Watt
 Kabellänge bis zu 100m
Varianten der Energieversorgung:
 Phantomspeisung (Strom über von Daten genutzter Adernpaar) oder
 Strom über von Daten ungenutzter Adernpaar
 Endspan (direkte Versorgung durch Switch) oder
 Midspan (Versorgung über zwischengeschaltete Quellen)

Autor: Sven Schrade Seite 13 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

16. Strukturierte Verkabelung

Die Strukturierte Verkabelung stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste
(Sprache oder Daten) dar. Eine Strukturierte Verkabelung ist Teil der technischen Infrastruktur einer Liegenschaft
und wird in Primär-, Sekundär- und Tertiärbereich eingeteilt.

16.1 Bereiche

16.1.1 Primärbereich

Der Primärbereich ist die Verkabelung der Gebäude eines Standortes untereinander und wird auch als
Campusverkabelung oder Geländeverkabelung bezeichnet. Der Primärbereich umfasst die Gebäudeverteiler und
die Kabel zwischen den Gebäudeverteilern eines LAN. Im Primärbereich sind große Entfernungen, hohe
Datenübertragungsraten sowie eine geringe Anzahl von Anschlusspunkten bestimmend. Hier ist die Glasfaser als
Übertragungsmedium wegen ihrer geringen Dämpfung, großen Bandbreite und der elektromagnetischen
Unempfindlichkeit besonders geeignet.

 Maximale Längen:
LWL: 1500 Meter vom Standortverteiler zum Geländeverteiler
VDSL: Bis 900 Meter: Von 52 MBit/s abfallend zu 26 MBit/s; Bei 2Km ADSL Geschwindigkeit

16.1.2 Sekundärbereich

Der Sekundärbereich ist die vertikale Stockwerkverkabelung; die Verkabelung der Stockwerke eines Gebäudes
untereinander und wird auch als Steigbereichverkabelung bezeichnet. Der Sekundärbereich umfasst die
Stockwerkverteiler oder Etagenverteiler und die Kabel die vom Gebäudeverteiler zu den einzelnen
Stockwerkverteilern führen.

 Maximale Längen:
LWL: 500 Meter

16.1.3 Teritärbereich

Der Tertiärbereich ist die horizontale Stockwerkverkabelung; die Verkabelung innerhalb der Stockwerke eines
Gebäudes und wird auch als Etagenverkabelung bezeichnet. Der Tertiärbereich umfasst die Kabel vom
Stockwerkverteiler zu den Anschlussdosen und die Anschlussdosen selbst.

 Maximale Längen:
100 Meter: 90 Meter feste Verkabelung plus 10 Meter (2 x 5 Meter) lose Verkabelung

16.2 Elemente

 Verteilerschränke:
Die Verteilerschränke sind die Schaltschränke für Gebäude- und Etagenverteiler.
Verteilerschränke sind meistens in 19-Zoll-Systemtechnik ausgeführt.
Dort sind auch Elemente der aktiven Netztechnik untergebracht.
 Patchpanel:
Patchpanels für Kupfer- und Glasfaserkabel sind verschieden große Verteilerfelder.
 Patchkabel:
Patchkabel für die Rangierungen zwischen Patchpanels.
 Anschlussdosen:
Anschlussdosen mit RJ-45-Buchsen für Endgeräte.
 Kabel:
Primärkabel, Sekundärkabel und Teritärkabel.

Autor: Sven Schrade Seite 14 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

17. Wimax

WiMAX (Worldwide Interoperability for Microwave Access) ist ein Synonym für den Standard IEEE 802.16. Mit
dieser Technik sollen breitbandige Zugänge zum Beispiel zum Internet via Funknetz angeboten werden.

17.1 Technische Grundlagen

Im Unterschied zu Wireless LAN ist bei WiMAX die so genannte Basisstation eine zentrale Instanz, die entscheidet,
wer senden darf und wer nicht. Lediglich bei der erstmaligen Anmeldung konkurrieren verschiedene Endgeräte um
die Kommunikation mit der Basisstation.

Viel Wert wurde auf große Übertragungsraten mit sehr kurzen Latenzzeiten (Reaktionszeiten) gelegt. Auch wurde
ein Betriebsmodus mit zugesicherten Bandbreiten integriert. Diese Quality of Service (QoS) Option ist wichtig z. B.
für Telefon und Video-Anwendungen, damit diese nicht plötzlich wegen mangelnder Bandbreite unterbrochen
werden. Es kann also, im Gegensatz zu anderen Funktechniken, durch bevorzugte Behandlung der
Sprachdatenpakete für eine bessere Sprachqualität gesorgt werden.

 Die verschiedenen funktechnischen Übertragungsarten:


Das Verfahren des Standards IEEE 802.16-2004 für Frequenzen oberhalb von 10 GHz
Das Verfahren des Standards IEEE 802.16-2004 für Frequenzen zwischen 2 und 11 GHz
Das Verfahren des Standards IEEE 802.16e-2005 für Frequenzen zwischen 2 und 6 GHz

18. Unternehmensformen

Die Rechtsform definiert die gesetzlichen Rahmenbedingungen einer Gesellschaft, die in irgendeiner Form
wirtschaftlich tätig wird. Sie wird bei Unternehmen oft im Gesellschaftsvertrag festgelegt, der in Ausnahmefällen
auch mündlich oder konkludent geschlossen werden kann.
Die Rechtsform wirkt sich unter anderem auf Haftungsfragen der Gesellschafter und deren Recht zur
Geschäftsführung aus. Sie bestimmt zudem, ob die Gesellschaft eine eigene Rechtspersönlichkeit besitzt oder ob
ihre Gesellschafter als natürliche Personen handeln.

 Folgende Rechtsformen gibt es in Deutschland:


Personengesellschaften:
 Nicht eingetragener Verein
 Gesellschaft bürgerlichen Rechts (GbR) BGB-Gesellschaft
 Offene Handelsgesellschaft (OHG)
 eingetragener Kaufmann (eK)
 Parnerschaftsgesellschaft (PartG)
 Partenreedrei
 Kommanditgesellschaft (KG)
Juristische Person des Privatrechts:
 Eingetragener Verein (e. V.)
 Versicherungsverein auf Gegenseitigkeit (VVaG)
 Gemeinnützige Gesellschaft mit beschränkter Haftung (gGmbH)
 Gemeinnützige Aktiengesellschaft (gAG)
 Gesellschaft mit beschränkter Haftung (GmbH)
 Kommanditgesellschaft auf Aktien (KGaA)
 Aktiengesellschaft (AG)
 Eingetragene Genossenschaft (eG)
 Stiftung des privaten Rechts
Juristische Person des öffentlichen Rechts:
 Körperschaft des öffentlichen Rechts (KdöR):
 Gebietskörperschaften (Bund, Länder, Gemeinden)
 staatliche Universitäten
 Berufsständische Körperschaften (Kammern)
 Religionsgemeinschaften
 Deutschlandradio
 Anstalt des öffentlichen Rechts:
 Landesrundfunkanstalten
 Sparkassen
 Kommunalunternehmen
 Stiftung des öffentlichen Rechts
 Gemeinnützige Stiftung
Eigengesellschaften:
 Regiebetrieb , Zweckverband , Eigenbetrieb , Ich-AG

Autor: Sven Schrade Seite 15 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

18.1 OHG

Die Firma einer OHG muss im Namen die Bezeichnung „offene Handelsgesellschaft“ oder „OHG“ enthalten. Ist
kein persönlich haftender Gesellschafter eine natürliche Person, so muss die Firma eine Bezeichnung erhalten,
welche die Haftungsbeschränkung kennzeichnet.

Gründung Geschäftsführung Firma


mind. 2 Personen Alle Gesellschafter sind Muss Bezeichnung OHG tragen
Gesellschaftsvertrag berechtigt und verpflichtet
kein Mindestkapital
Haftung Gewinn Finanzierung
Unmittelbar, unbeschränkt, Teilhaber mindestens 4% des Erhöhung der Kapitaleinlagen, Aufnahme
solidarisch, mit Privat und eingebrachten Kapitals an Gewinn, neuer Gesellschafter, Bankkredite
Betriebsvermögen restlicher Gewinn nach Köpfen
Besteuerung Auflösung Kosten
Einkommensteuerpflicht der Konkurs, Liquidation, Tod des Eintragungsmeldung in das Handelsregister
Gesellschafter, OHG ist kein Gesellschafters Eintragung durch das Amtsgericht
selbstständiges Steuersubjekt Vorgeschriebene Mitgliedschaft in der IHK
Pflichten Handelsregister Rechtsfähigkeit
Beitragspflicht, Geschäft- Pflicht zur Eintragung Erwerbung von dinglichen Rechten
sführung, Verlustbeteiligung, Änderungen in der OHG anmelden OHG kann klagen und verklagt werden
Wettbewerbsverbot Abteilung A im Handelsregister

18.2 KG

Die KG unterscheidet sich von der offenen Handelsgesellschaft (OHG) insofern, als bei einem oder mehreren
Gesellschaftern die Haftung gegenüber den Gesellschaftsgläubigern auf den Betrag einer bestimmten
Vermögenseinlage beschränkt ist (Kommanditisten), während mindestens ein anderer Gesellschafter persönlich
haftet (Komplementär).

Komplementär = Vollhafter
Kommanditist = Teilhafter

Gründung Geschäftsführung Firma


mind. 2 Personen Komplementäre sind berechtigt und Muss Bezeichnung KG tragen
Gesellschaftsvertrag verpflichtet, Kommanditisten haben
ein Informationsrecht
Haftung Gewinn Finanzierung
Komplementär: unmittelbar mit mindestens 4% des Kapitals, Erhöhung der Kapitaleinlagen,
Privat und Betriebsvermögen, Rest nach Risikoanteilen Aufnahme neuer Kommanditisten,
Kommanditist beschränkt nach (Verlust: Nach Köpfen) Bankkredite
Höhe der Einlage
Besteuerung Auflösung Handelsregister
Sonderbetriebsvermögen Konkurs, Liquidation, Pflicht zur Eintragung
Gewerbesteuer Tod des Komplementär Änderungen in der KG anmelden
Einkommensteuer
Umsatzsteuer
Erbschaftsteuer

Autor: Sven Schrade Seite 16 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

18.3 GmbH

Eine Gesellschaft mit beschränkter Haftung (GmbH) ist eine juristische Person des Privatrechts, an der sich andere
juristische oder natürliche Personen mit einer Kapitaleinlage beteiligen. Die GmbH gehört zu der Gruppe der
Kapitalgesellschaften.
Als juristische Person ist die GmbH selbstständige Trägerin von Rechten und Pflichten: sie kann Eigentum
erwerben, Verträge abschließen und vor Gericht klagen und verklagt werden. Die gesetzliche Vertretung
übernehmen dabei die Geschäftsführer. Wie schon in der Bezeichnung zu erkennen, haftet die GmbH nur mit
ihrem Gesellschaftsvermögen, nicht jedoch mit dem Privatvermögen der Gesellschafter.

Gründung Geschäftsführung Firma


mind. 1 Person Geschäftsführer, Name eines Gesellschafters, Gegenstand
Stammeinlage Gesellschaftsversammlung mit des Unternehmens, Phantasiename, mit
Weisung und Kontrolle, bei 500 Zusatz GmbH
Arbeitnehmern Aufsichtsrat
Haftung Gewinn Finanzierung
Beschränkt auf Gesellschafts- Beteiligung nach Gewinnanteilen Nachschusszahlung der Gesellschafter,
vermögen, Nachschusspflicht Verlust: keine Aufnahme neuer Gesellschafter, Kredit
der Gesellschafter nach Gewinnausschüttung,
Vertrag bist Verlust abgedeckt
Besteuerung Auflösung Handelsregister
Selbstständiges Steuersubjekt Ablauf der vertraglichen Zeit, Pflicht zur Eintragung
Körperschaftsteuer, Liquidation, Änderungen in der GmbH anmelden
Vermögensteuer, Konkurs
Einkommens und Vermögens-
Steuerpflicht der Gesellschafter

18.4 AG

Die Aktiengesellschaft ist eine privatrechtliche Vereinigung, die in der Regel den Betrieb eines Unternehmens zum
Gegenstand hat. Gegenüber anderen Unternehmensformen hebt sich die Aktiengesellschaft durch folgende
Eigenschaften ab:

 Sie ist Körperschaft, also eine auf Mitgliedschaft beruhende, aber als Vereinigung selbständig
rechtsfähige rechtliche Einheit.
 Sie ist Kapitalgesellschaft, also auf ein bestimmtes Grundkapital in der Weise gestützt, dass die
Haftung der Mitglieder, also der Aktionäre auf dieses Kapital beschränkt ist.
 Das Grundkapital ist in Aktien zerlegt.

Gründung Geschäftsführung Firma


mind. 1 Person Vorstand, Aufsichtsrat, Gegenstand der Unternehmung mit Zusatz
Satzung, Grundkapital mind. Hauptversammlung AG
50.000
Haftung Gewinn Finanzierung
Unbeschränkt, mit dem Erhöhung der Rücklage und Auflösung der Rücklagen, Ausgabe neuer
Gesellschaftsvermögen, keine Dividende, Verlust: Keine Aktien, Ausgabe von Schuldverschreibung
persönliche Haftung der Gewinnausschüttung bis Verlust Kredite
Aktionäre gedeckt
Besteuerung Auflösung Handelsregister
Selbstständiges Steuersubjekt Beschluss der Hauptversammlung Pflicht zur Eintragung
Körperschaftsteuer, Konkurs Änderungen in der AG anmelden
Vermögensteuer,
Einkommens und Vermögens-
Steuerpflicht der Aktionäre

Autor: Sven Schrade Seite 17 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

19. Prokura

 Prokura ist eine handelsrechtliche Vollmacht mit festgelegtem Inhalt und Eintragung ins
Handelsregister.

 Arten von Prokura:


Einzelprokura: eine einzelne Person erhält die Vollmacht in vollem Unfang.
Gesamtprokura: nur 2 oder mehr Personen dürfen diese Vollmacht gemeinsam ausüben.
Filialprokura: auf eine oder mehrere Niederlassungen des Unternehmens beschränkt.

 Ein Prokurist ist berechtigt für:


den gesamten Geschäftsverkehr führen
Wechsel zeichnen
Prozesse anstrengen
Verbindlichkeiten eingehen
Vergleich schließen
Handlungsvollmachten erteilen, die in der Regel einen geringeren Umfang als die Prokura haben
Darlehen aufnehmen

Sofern er zur selbständigen Einstellung oder Entlassung von Arbeitnehmern berechtigt ist, gilt für ihn
selbst das Kündigungsschutzgesetz nur eingeschränkt

 Ein Prokurist ist nicht berechtigt für:


Geschäfte tätigen, die darauf ausgerichtet sind, den Betrieb einzustellen
den Jahresabschluss unerzeichnen
Prokura erteilen
Gesellschafter aufnehmen
Handelsregistereintragungen beantragen
Eide für den Kaufmann leisten
Insolvenz beantragen
Steuerklärungen unterschreiben

 Erlöschen des Prokura:


Widerruf
Beendigung des Dienstleistungsverhältnisses des Prokuristen
Einstellung des Gewerbebetriebes oder Insolvenzeröffnung
Tod oder Geschäftsunfähigkeit des Prokuristen

20. Handlungsvollmacht

Die Handlungsvollmacht ist in Deutschland jede von einem Kaufmann für sein Handelsgeschäft erteilte Vollmacht,
die nicht Prokura ist.
Sie erstreckt sich also nicht auf außergewöhnliche Tätigkeiten, sondern lediglich gewöhnliche Tätigkeiten, die im
täglichen Geschäftsverkehr ausschließlich für einen Geschäftszweig des Handelsgewerbes anfallen.

 Umfang der Handlungsvollmacht:


Allgemeine Handlungsvollmacht
Gattungshandlungsvollmacht
Spezialhandlungsvollmacht
Einzelvollmacht

 Beschränkungen der Handlungsvollmacht:


Grundstücke veräußern oder belasten
Wechselverbindlichkeiten eingehen (Urkunden)
Darlehen aufnehmen
Prozesse im Namen des Unternehmens führen

Autor: Sven Schrade Seite 18 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

21. Grundsätze der Lohnberechnung

Grundlohn
+ Zulagen (Vermögenswirksame Leistungen, Schmutzzulage)
+ Zuschläge (Nachtarbeit)
--------------------------------------------------------------------------------------------------------------------------------
= Bruttolohn

Bruttolohn
- Lohnsteuer (gesetzlicher Abzug laut Steuerklasse und Einkommen)
- Kirchensteuer (gesetzlicher Abzug, ca. 9% bis 10%)
- Sozialversicherungsbeiträge (gesetzliche Abzüge 50% AN und 50% AG)
~ Krankenversicherung ca. 12%
~ Rentenversicherung 19,5%
~ Arbeitslosenversicherung 6,5%
~ Pflegeversicherung 1,7%
--------------------------------------------------------------------------------------------------------------------------------
= Nettolohn

22. Marktarten (Monopol / Oligopol)

Nachfrag Viele Wenige Einer


e
Angebot
Viele Vollständige Nachfrageoligopol Nachfragemonopol
Konkurrenz
(Polypol)
Wenige Angebotsoligopol Zweiseitiges Beschränktes
Oligopol Nachfragemonopol
Einer Angebotsmonopol Beschränktes Zweiseitiges
Angebotsmonopol Monopol

23. Leistungsstörungen (Mangel / Verzug)

Leistungsstörung ist ein in der Rechtswissenschaft verwendeter Oberbegriff für verschiedene Fälle, in denen sich
die Parteien eines Schuldverhältnisses nicht so verhalten, wie es der Zweck des Schuldverhältnisses - die
Erbringung einer bestimmten Leistung durch den Schuldner an den Gläubiger - erfordert.
Zu den Leistungsstörungen werden insbesondere die Unmöglichkeit der Leistung, der Verzug des Schuldners und
des Gläubigers und die Fälle der Schlechtleistung gezählt. Im Einzelnen besteht keine volle Einigkeit über die
Abgrenzung des Leistungsstörungsrechts.

Der Sinn der abstrakten Definition sei an einigen Beispielen erläutert:

Von Unmöglichkeit der Leistung spricht man, wenn der Schuldner die Leistung, zu der er aufgrund des
Schuldverhältnisses verpflichtet ist, nicht mehr erbringen kann. Wer einen PKW verkauft hat, schuldet dem Käufer
die Übergabe und Übereignung dieses PKW. Wird der Wagen bei einem Verkehrsunfall völlig zerstört, ist die
Erbringung der geschuldeten Leistung unmöglich.

Der Schuldner kommt in Verzug, wenn er die Leistung nicht erbringt, obgleich sie möglich ist und er durch eine
Mahnung dazu aufgefordert wurde. Dies ist etwa der Fall, wenn der Käufer eines PKW dem Verkäufer den
Kaufpreis nicht zahlt, obwohl dieser ihn dazu auffordert.

Weigert sich der Käufer, den PKW, den ihm der Verkäufer vertragsmäß liefern will, entgegenzunehmen, so kommt
er in Gläubigerverzug.

Von Schlechtleistung spricht man etwa dann, wenn der verkaufte PKW zwar wie vereinbart an den Käufer geliefert
wird, aber einen Motorschaden hat und deshalb unbrauchbar ist.

Autor: Sven Schrade Seite 19 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

24. Betätigungsverträge (Dienstvertrag, Werkvertrag)

 Dienstvertrag: Pflicht eines Partners, Dienste zu leisten. Wird Leistung erbracht, ist Vertrag erfüllt.

 Werkvertrag: Pflicht, gegen Bezahlung die Erstellung oder Bearbeitung eines Werkes auf festgelegten Erfolg.

 Werkliefervertrag: Auch der Unternehmer beschafft das Material. Beispiel: Flieser, der auch fliesen mitbringt.

25. Betriebsrat

Der Betriebsrat ist das gesetzliche Organ zur Vertretung der Arbeitnehmerinteressen und zur Wahrung der
betrieblichen Mitbestimmung gegenüber dem Arbeitgeber in Betrieben des privaten Rechts. Die betriebliche
Mitbestimmung durch den Betriebsrat ist abzugrenzen von der Unternehmensmitbestimmung durch
Arbeitnehmervertreter in Aufsichtsräten der Kapitalgesellschaften. In öffentlichen Betrieben kann ein Personalrat
gewählt werden. In Betrieben der Religionsgemeinschaften und ihrer karitativen oder erzieherischen Einrichtungen
sind Betriebsräte gesetzlich nicht vorgesehen; dies sind Tendenzbetriebe. Zur Mitwirkung der Arbeitnehmer ist hier
aufgrund eigener Kirchengesetzgebung eine so genannte Mitarbeitervertretung berufen.

 Information: Personalplanung, technische/organisatorische Veränderung, Einstellungen, Kündigung

 Beratung: Arbeitgeber muss sich mit Betriebsrat beraten: Bau neuer Einrichtungen, Änderung von
Arbeitsabläufen, Berufsbildung.

 Mitwirkung: Kann Zustimmung zu Einstellung, Gruppierung oder Versetzung verweigern.

 Mitbestimmung:
Beginn und Ende der täglichen Arbeitszeit einschließlich der Pausen sowie Verteilung der Arbeitszeit auf die
einzelnen Wochentage.
bei Mehrarbeit.
bei Fragen der Betriebsordnung und des Verhaltens der Arbeitnehmer im Betrieb.
Einführung und Anwendung von technischen Einrichtungen, mit denen Leistungs- und Verhaltenskontrolle
möglich ist.
Ausgestaltung des Arbeitsschutzes.
bei Einführung und Anwendung von neuen Entlohnungsgrundsätzen.
Aufstellung allgemeiner Urlaubsgrundsätze und des Urlaubplans, wenn zwischen dem Arbeitgeber und den
beteiligten Arbeitnehmer kein Einverständnis erzielt wird.
Sozialeinrichtungen wie Kantinen etc.
Zuweisung und Kündigung von Wohnräumen.
Festsetzung der Akkord- und Prämiensätze.
Grundsätze über das betriebliche Vorschlagswesen.
Gruppenarbeitsgrundsätze.

26. Kollektives Arbeitsrecht

Unter dem kollektiven Arbeitsrecht versteht man das Recht der arbeitsrechtlichen Koalitionen (Gewerkschaften und
Arbeitgeberverbände), das Tarifvertragsrecht, das Arbeitskampfrecht (Streiks und Aussperrungen) sowie das
Mitbestimmungsrecht in Unternehmen und Betrieben.
Das Tarifvertragsrecht ist im Tarifvertragsgesetz geregelt. Das Recht des Arbeitskampfes ist vorwiegend
Richterrecht; eine gesetzliche Normierung ist bislang nicht erfolgt.

27. Wettbewerbsrecht

Wettbewerbsrecht ist der umfassende Oberbegriff für das Recht zur Bekämpfung unlauterer
Wettbewerbshandlungen (= klassisches Wettbewerbsrecht im engeren Sinne) und das Recht gegen
Wettbewerbsbeschränkungen (= Kartellrecht).
Das Wettbewerbsrecht im weit verstandenen Sinne dient der Regulierung des Wettbewerbs zwischen den
Marktteilnehmern und hat als Endziel den freien Leistungswettbewerb. Es soll Monopole verhindern und
volkswirtschaftliche Stabilität schaffen.

Autor: Sven Schrade Seite 20 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

28. Rechtsfähigkeit einer Unternehmung

Mit Eintrag ins Handelsregister

 Abteilung A
Personengesellschaften (KG)
Einzelunternehmen

 Abteilung B
Kapitalgesellschaften (GmbH, AG)

29. Berufsbildungsgesetz

 Ausbildungszeit Vergütung Fortzahlung Probzeit Kündigung Prüfung

30. Mutterschutzgesetz

6 Wochen vor Geburt keine Arbeit, 8 Wochen nach der Geburt keine Arbeit, bei Früh oder Mehrling 12 Wochen.

31. Marketing

Marketing bezeichnet die Planung, Koordination und Kontrolle aller auf den Absatzmarkt ausgerichteten
Unternehmensaktivitäten mit dem Zweck einer dauerhaften Befriedigung der Kundenbedürfnisse sowie der
Erfüllung der Unternehmensziele. Marketing ist das Denken vom Markt her mit dem Ziel Kundenbedürfnisse zu
erfassen oder zu erzeugen und zu befriedigen.
Sämtliche Aktivitäten und Maßnahmen, die diesem Ziel untergeordnet sind, werden im Begriff "Marketing"
zusammengefasst. Diese können je nach Ansatz auch auf indirekt marktrelevante Bereiche eines Unternehmens
ausgeweitet werden. Marketing wird daher auch als Unternehmensprozess verstanden, bei dem ein Unternehmen
Absätze planmäßig vorbereitet, durchführt und zukunftsorientiert sichert. Marketing hat daher eine zentrale
Funktion in der Betriebswirtschaftslehre.
Zum Marketing gehört auch, neue Märkte zu erschließen und vorhandene Märkte zu erweitern. Gängig ist der
Begriff Marketing-Mix, eine Aufstellung der einzelnen operativen Marketing-Maßnahmen in den Aufgabenbereichen
Preis, Produkt, Distribution und Kommunikation.
Fachleute, die in Organisationen Marketingfunktionen übernehmen, werden in Anlehnung an den US-
amerikanischen Sprachgebrauch als Marketeers bezeichnet.

 Preispolitik
Umfasst alle Entscheidungen in Bezug auf Lieferungs- und Zahlungsbedingungen. Dazu gehört eine
Festsetzung des Preises ebenso wie Entscheidungen über Rabatte, Skonti, Zahlungsfristen, Kreditgewährung,
Lieferfristen, Umtauschmöglichkeiten und die Berechnung von Verpackungskosten und Fracht.
 Produkt- und Sortimentpolitik
Die Produktpolitik umfasst alle Entscheidungen die sich auf die Gestaltung der Marktleistungen beziehen. Es
sind Entscheidungen über Neuentwicklungen, Differenzierung bzw. Änderung bereits bestehender Produkte
sowie der Eliminierung von Produkten zu fällen. Fragen bezüglich der Produktgestaltung, des Materials, der
Funktion, Form/Design und Farbe müssen beantwortet werden. Auch Verpackungsgestaltung und
Namensgebung gehören dazu. Im Rahmen der Sortimentspolitik werden Entscheidungen über die art- und
mengenmäßige Zusammensetzung des Absatzprogramms getroffen.
 Kommunikationspolitik
Sie dient der bewussten Gestaltung der auf den Absatzmarkt gerichteten Informationen einer Unternehmung
mit dem Ziel, aktuelle und potenzielle Käufer in ihrem Verhalten zu beeinflussen: Persönlicher Verkauf,
Werbung, Verkaufsförderung (Sales Promotion) sowie Öffentlichkeitsarbeit (Public Relations) sind
Möglichkeiten zur Gestaltung der Kommunikation zwischen Kunden und Unternehmung.
 Distributionspolitik
Sie bezieht sich auf alle Entscheidungen, die im Zusammenhang mit dem Weg eines Produktes zum
Endabnehmer stehen. Welche Absatzkanäle werden gewählt? Wendet das Unternehmen sich direkt an den
Endverbraucher oder werden so genannte Absatzmittler eingeschaltet.

Autor: Sven Schrade Seite 21 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

32. WLAN

Wireless LAN (Wireless Local Area Network, WLAN, Kabelloses Lokales Netzwerk) bezeichnet ein drahtloses
lokales Funknetz, wobei meistens ein Standard der IEEE 802.11-Familie gemeint ist.
 Ein WLAN kann auf zwei Arten (Modi) betrieben werden:
Im Infrastruktur-Modus wird eine Basisstation, häufig ein Wireless Access Point, speziell ausgezeichnet.
Im Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleichwertig.

32.1 Frequenzen

Es gibt mittlerweile mehrere WLAN-Frequenzbänder, die teilweise auf völlig unterschiedlichen Frequenzen
arbeiten:
Standard Frequenzen Kanäle
IEEE 802.11a 5,15 GHz bis 5,725 GHz 19 St., alle überlappungsfrei, in Europa mit TPC und DFS nach 802.11h
IEEE 802.11b 2.4 GHz bis 2,4835 GHz 11 St. in den USA / 13 in Europa / 14 in Japan. Max. 3 überlappungsfrei
IEEE 802.11g 2.4 GHz bis 2,4835 GHz 11 St. in den USA / 13 in Europa / 14 in Japan. Max. 3 überlappungsfrei
Die Kanalbandbreite beträgt bei allen Standards zwischen 10 und 30 MHz.

32.2 Datenraten

Standard Datenraten
IEEE 802.11 2 Mbps maximal
IEEE 802.11a 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite)
IEEE 802.11b 11 Mbps maximal (22 Mbps bei 40 MHz Bandbreite, 44 Mbps bei 60 MHz Bandbreite
IEEE 802.11g 54 Mbps maximal (g+ = 108 Mbps, bis 125 Mbps möglich; 2 Mbps im Mischbetrieb)
IEEE 802.11h 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite)
IEEE 802.11n 600 Mbps maximal (Verwendung von MIMO-Technik; Entwurf am 20.Januar 2006 verabschiedet

Bei der Betrachtung der Datenraten ist allerdings zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreite
für Up- und Download teilen. Weiterhin sind die angegebenen Datenraten Bruttowerte, und selbst unter optimalen
Bedingungen liegt die erreichbare Netto-Datenrate nur wenig über der Hälfte dieser Angaben. Im Mischbetrieb
(b+g) bricht die Datenrate sogar bis auf 2 Mbps ein.

32.3 Verschlüsselungsverfahren

 WEP (Wired Equivalent Privacy)


Verwendung des RC4-Algorithmus
Schlüssellänge 40, 104 oder 232 Bit
kann keine wirkliche Sicherheit der Daten gewähren, da selbst ein 232 Bit WEP-Schlüssel relativ schnell
entschlüsselt werden kann.

 WPA (Wi-Fi Protected Access)
WPA bietet zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol
(TKIP) basieren, und bietet zur Authentifizierung von Nutzern PSK (Pre-Shared-Keys) oder Extensible
Authentication Protocol (EAP) über 802.1x an.
WPA basiert auf dem RC4 Algorithmus, welcher schon für WEP genutzt wurde. Im Gegensatz zu WEP nutzt
WPA nicht nur einen 48 Bit langen Initialisierungsvektor (WEP nur 24 Bit lang), sondern auch eine per-packet
key mixing Funktion, einen re-keying Mechanismus, sowie einen Message Integrity Check (MIC)
RC-4 Algorithmus gilt als gebrochen.

 WPA2 (Wi-Fi Protected Access 2)


Am 3. Februar 2004 wurde die Erweiterung von WPA (WPA2) angekündigt. In WPA2 wurde nicht nur der
vollständige 802.11i-Standard umgesetzt, sondern es nutzt auch einen anderen Verschlüsselungs- algorithmus
AES (Advanced Encryption Standard)
Zur Authentifizierung der Nutzer wird wie bei WPA PSK oder EAP über 802.1x angeboten.
WPA2 gilt zur heutigen Zeit als sicher und erfüllt sogar die strengen Sicherheitsvorschriften für
Datenaustausch in US-Behörden.

Autor: Sven Schrade Seite 22 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

33. Wireless Access Point

Ein Wireless Access Point (AP) ist eine aktive Netzwerkkomponente der Netzwerktopologie eines Rechnernetzes,
das aus funkgestützten und optional auch aus kabelgestützten Bestandteilen besteht.

 Die zwei Hauptaufgaben eines Access Points (AP):


An einem AP können sich viele WLAN-Clients einbuchen und gegenseitig über den AP Daten austauschen.
Damit die Kommunikation auf der von allen Teilnehmern gemeinsam genutzten Funkfrequenz nicht unter
Kollisionen zusammenbricht, kommt das Verfahren CSMA/CA zum Einsatz: Ein AP vergibt Zeitfenster, zu
denen ein einzelner Client Daten mit dem AP austauschen kann, und der AP gibt die Daten als Mittler in einem
anderen Zeitfenster an das eigentliche Zielgerät weiter. Dazu hat der AP ein funkbasiertes Netzwerk-Interface,
ebenso wie jedes Endgerät. Vergleichbar einem Switch, der im kabelgebundenen Ethernet die Netzwerkkarten
mehrerer Endgeräte auf einen parallelen Datenbus schaltet, schafft ein Access Point einen funkbasierten
Datenbus über den die eingebuchten Endgeräte Daten austauschen können.
Meistens möchte man ein WLAN auch an ein kabelgebundenes Ethernet anschließen. Hierzu bieten viele
APs ein zweites internes Netzwerk-Interface für den Ethernet-Anschluss mit einer RJ-45-Buchse. Die zweite
Hauptaufgabe des APs besteht nun darin, die Signale zwischen den beiden physikalischen Medien, dem
funkbasierten Interface und dem kabelgebundenen Interface, zu überbrücken. Diese Charakteristik entspricht
einer Bridge und man spricht vom bridging. Genauer ist es eine Ethernet Bridge, nicht zu verwechseln mit
Wireless Bridge; mehr dazu unten.

34. Bluetooth

Bluetooth bietet eine drahtlose Schnittstelle, über die sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als
auch Computer und Peripheriegeräte miteinander kommunizieren können. Ein solches Netzwerk wird auch als
Wireless Personal Area Network (WPAN) bezeichnet. Hauptzweck von Bluetooth ist das Ersetzen von
Kabelverbindungen zwischen Geräten.

 Bluetooth-Versionen:
Bluetooth 1.0 und 1.0B
 enthielt Sicherheitsprobleme durch Bluetooth Hardware Device Address Transmission (BD_ADDR)
 maximale Datenübertragungsrate von 723,2 kBit/s
Bluetooth 1.1
 Indikator für die Signalstärke hinzugefügt Radio Signal Strength Indicator (RSSI)
 maximale Datenübertragungsrate von 723,2 kBit/s
Bluetooth 1.2
 weniger empfindlich gegen statische Störer (zum Beispiel WLAN) durch Adaptive Frequency-Hopping spread
spectrum (AFH)
 neue Pakettypen für synchrone Übertragung (eSCO)
 maximale Datenübertragungsrate von 723,2 kBit/s
Bluetooth 2.0 + EDR
 etwa dreifache Datenübertragungsgeschwindigkeit durch Enhanced Data Rate (EDR) mit maximal 2,1 Mbit/s.
 v2.0 + EDR ist abwärts kompatibel, d.h. es können gleichzeitig EDR und nicht-EDR Verbindungen bedient werden.
 Spezifikation im Nov. 2004 veröffentlicht.
Bluetooth 2.1 + EDR
 neue Features wie Secure Simple Pairing, Quality of Service.
 Spezifikation noch nicht verabschiedet.
Bluetooth 3.0
 basierend auf der ECMA-368 Spezifikation die Ultrabreitband als physikalische Übertragungsart und WiMedia MAC
als Protokollschicht nutzt, sind zurzeit bis zu 480 MBit/s geplant. Auf dieser Spezifikation werden auch andere
Protokolle wie WUSB und IP aufgesetzt.
 Spezifikation noch nicht verabschiedet.

 Klassen & Reichweiten:


Klasse Max. Leistung in mW Max. Leistung in dBm Reichweite im Freien
Klasse 1 100 mW 20 dBm ~ 100 m
Klasse 2 2,5 mW 4 dBm ~ 20 m
Klasse 3 1 mW 0 dBm ~ 10 m

Autor: Sven Schrade Seite 23 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

35. IrDA

IrDA ist ein simpler Vertreter der optischen Datenübertragung im Raum, allerdings nur über sehr kurze Strecken,
die Spezifikation sieht 100 cm vor. Dadurch ist eine gewisse "Abhörsicherheit" gegeben. Vorteilhaft ist der
preisgünstige Aufbau. Nachteilig ist, dass die Übertragung nur auf kurze Distanz mit Sichtverbindung möglich ist.
In letzter Zeit wird diese Schnittstelle immer mehr durch die Bluetooth-Schnittstelle verdrängt.

 IrDA 1.0 mit 9,6 bis 115,2 kBit pro Sekunde (Serial Infrared)
 IrDA 1.1 mit bis zu 16 MBit pro Sekunde (Mid-Infrared (MIR) (1,152 MBit/s), Fast-Infrared (FIR) (4 MBit/s)
und Very-Fast-Infrared (VFIR) (16 MBit/s)).

MIR wird kaum eingesetzt. IrDA 1.1 ist abwärtskompatibel zu SIR, IrDA 1.0

36. Asynchronous Transfer Mode

Asynchronous Transfer Mode (ATM) ist eine Technik der Datenübertragung, bei der der Datenverkehr in kleine
Pakete, Zellen oder Slots genannt, mit fester Länge (53 Byte) codiert und über asynchrones Zeitmultiplexing
übertragen wird. Die Zellen-Technik hat im Vergleich zu Übertragungstechniken mit variabler Paketgröße (zum
Beispiel Ethernet) den Vorteil, dass die Zellen durch so genanntes Zell-Relay (ähnlich Frame Relay) effizienter
weitergeleitet werden können.

Die Verwendung der ATM-Technik findet einen besonderen Nutzen bei Sende- und Rundfunkanstalten in
Deutschland. Über das von T-Systems bereitgestellte Glasfasernetz versenden größere Produktionsfirmen und
Sender wie N24, RTL und WDR in Echtzeit ihr Bildmaterial an die verschiedenen Sendeanstalten. Mit Hilfe von
Satellitentechnik (Uplink) lassen sich auch größere Strecken (interkontinental) über das ATM-Netz überbrücken.
Die Übergabepunkte bestehen aus einem En- und einem Decoder, die so genannten „Muxer“ (Multiplex-
Verfahren). Die Technik bietet auch die Grundlage zum Live-Schalten von Studio zu Studio.

37. IPv6

 IPv4 bietet einen Adressraum von etwas über 4 Milliarden IP-Adressen.


 Viele der 4 Milliarden sind in der Praxis nicht nutzbar (z. B. Multicast)
 Erste große Teilnehmer hat riesige Adressbereiche (Class-A-Netz) bekommen, die sie aber nicht voll
ausnutzen.
 Als Resultat daraus herrscht Adressenknappheit. (Notlösungen: PAT, CIDR, NAT und dynamische Vergabe)

 IPv6 bietet einen Adressbereich von 2128. Das sind ca. 340 Sextillionen.
 340.282.366.920.938.463.463.374.607.431.768.211.456

Adressaufbau von IPv6

IPv6 Adressen werden nicht in dezimaler sondern in hexadezimaler Notation mit Doppelpunkten geschrieben.
Die Adresse ist in 8 Blöcke mit je 16 Bit pro Block unterteilt.
Beispiel: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344

Eine oder mehrere 16-Bit-Gruppen mit dem Wert 0000 können durch zwei aufeinander folgende Doppelpunkten
ersetzt werden. Die resultierende Adresse darf höchstens einmal zwei aufeinander folgende Doppelpunkte
enthalten:
2001:0db8::1428:57ab entspricht 2001:0db8:0000:0000:0000:0000:1428:57ab

Falsche Schreibweise: 2001::25de::cade


Hier kann nicht nachvollzogen werden wie viele 16-Bit-Gruppen durch die zwei Doppelpunkte jeweils ersetzt
wurden. Führende Nullen einer 16-Bit-Gruppe dürfen ausgelassen werden:
2001:db8::28:b entspricht 2001:0db8::0028:000b

Autor: Sven Schrade Seite 24 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

Fortsetzung IPv6

Die ersten 64 Bit der IPv6-Adresse dienen üblicherweise der Netzadressierung, die letzten 64 Bit werden zur Host-
Adressierung verwendet.
Hier ein Beispiel einer IPv6 Adresse:
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
hier das dazugehörige Subnetz:
2001:0db8:85a3:08d3::/64

In einer URL wird die IPv6-Adresse in eckigen Klammern eingeschlossen.


http://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]/
Dies verhindert die fälschliche Interpretation von Portnummern als Teil der IPv6-Adresse
https://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]:443/

 Arten von IPv6-Adressen


::/128 (128 0-Bits) ist die undefinierte Adresse, ähnlich der 0.0.0.0 in IPv4
::1/128 (127 0-Bits, 1 1-Bit) ist die Adresse des eigenen Standortes (localhost, loopback).
fe80::/10 (fe80... bis febf...) sind so genannte linklokale Adressen (link local unicast addresses). Diese sollen von
Routern nicht weitergeleitet werden und sind daher nur im gleichen Teilnetz erreichbar. Interessant werden sie bei der
Autokonfiguration.
fec0::/10 (fec0... bis feff...) waren die Nachfolger der privaten IP-Adressen (beispielsweise 192.168.x.x). Sie durften
nur innerhalb der gleichen Organisation geroutet werden. Man nannte sie auch Site-local (standortlokal). Diese Adressen
sind nach RFC 3879 inzwischen veraltet (engl. deprecated) und werden aus zukünftigen Standards möglicherweise
verschwinden. Neue Implementationen müssen diesen Adressbereich als Global-Unicast Adressen behandeln. Die
Nachfolger sind wohl die Unique Local Addresses mit dem Präfix fc00::/7, mehr dazu siehe unten.
ff00::/8 (ff...) stehen für Multicast-Adressen. Nach dem Multicast-Präfix folgen 4 Bits für Flags und 4 Bits für den
Gültigkeitsbereich (Scope).
 Für die Flags sind z.Zt. folgende Kombinationen gültig:
 0: Permanent definierte wohlbekannte Multicast-Adressen
 1: (T-Bit gesetzt) Transient (vorübergehend) oder dynamisch zugewiesene Multicast-Adressen
 3: (P-Bit gesetzt, erzwingt das T-Bit) Unicast-Prefix-based Multicast-Adressen (RFC 3306)
 7: (R-Bit gesetzt, erzwingt P- und T-Bit) Multicast-Adressen, welche die Adresse des Rendezvous Point enthalten
 Die folgenden Gültigkeitsbereiche sind definiert:
 1: interfacelokal, diese Pakete verlassen das Interface nie. (Loopback)
 2: linklokal, werden von Routern grundsätzlich nie weitergeleitet und können deshalb das Teilnetz nicht verlassen.
 4: adminlokal, der kleinste Bereich, dessen Abgrenzung in den Routern speziell administriert werden muss
 5: sitelokal, dürfen zwar geroutet werden, jedoch nicht von Border-Routern.
 8: organisationslokal, die Pakete dürfen auch von Border-Routern weitergeleitet werden, bleiben jedoch „in der
Firma“ (hierzu müssen seitens des Routing-Protokolls entsprechende Vorkehrungen getroffen werden).
 e: globaler Multicast, der überall hin geroutet werden darf.
 0, 3, f: reservierte Bereiche
 die restlichen Bereiche sind nicht zugewiesen und dürfen von Administratoren benutzt werden, um weitere
Mulitcast-Regionen zu definieren.
 Beispiele für wohlbekannte Multicast-Adressen:
 ff01::1, ff02::1: All Nodes Adressen. Entspricht dem Broadcast.
 ff01::2, ff02::2, ff05::2: All Routers Adressen, adressiert alle Router in einem Bereich.

Alle anderen Adressen gelten als Global Unicast Adressen. Von diesem sind jedoch bisher nur die folgenden
Bereiche zugewiesen:
 ::/96 (96 0-Bits) stand für IPv4-Kompatibilitätsadressen, welche in den letzten 32 Bits die IPv4-Adresse enthielten
(dies galt nur für globale IPv4 Unicast-Adressen). Diese waren für den Übergang definiert, jedoch im RFC 4291 vom
Februar 2006 für veraltet (engl. deprecated) erklärt.
 0:0:0:0:0:FFFF::/96 (80 0-Bits, gefolgt von 16 1-Bits) steht für IPv4 mapped (abgebildete) IPv6 Adressen. Die letzten
32 Bits enthalten die IPv4-Adresse. Ein geeigneter Router kann diese Pakete zwischen IPv4 und IPv6 konvertieren
und so die neue mit der alten Welt verbinden.
 2000::/3 (Bitfolge 001..., also 2... und 3...) stehen für die von der IANA vergebenen globalen Unicast-Adressen, also
routbare und weltweit einzigartige Adressen.
 2001-Adressen werden an Provider vergeben, die diese dann wieder an ihre Kunden verteilen
 2002-Präfixe deuten auf Adressen des Tunnelmechanismus 6to4 hin
 3ffe:0000-Adressen wurden für das Testnetzwerk 6Bone benutzt
 fc00::/7 (fc... und fd...) sind Unique Local Adressen.

Autor: Sven Schrade Seite 25 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

38. Routing Information Protocol

 RIP Routing Information Protocol


 Dient der dynamischen Erstellung der Routingtabellen von Routern
 Wird in IP und IPX genutzt.
 Senden der Routingtabellen wird alle 30 Sekunden bei IP wiederholt, dabei wird die gesamte Routingtabelle an
alle Nachbarn gesendet.
 Langsame Ausbreitung der Routinginformationen. Maximal Ausdehnung des Netzes sind 15 Hops (7 Minuten).
 Wird über UDP versendet daher nicht zuverlässig.

39. Open Shortest Path First

 OSPF Open Shortest Path First


 ist ein dynamisches Routing-Protokoll innerhalb eines autonomen Systems.
 OSPF enthält eine Nachbarschafts-Datenbank, die eine Liste aller benachbarten Router enthält.
 OSPF garantiert ein schleifenfreies Routing im Gegensatz zu RIP
 Hello-Protokoll für die Überwachung der Nachbarn
 Es unterstützt VLSM sowie CIDR
 OSPF ist für große skalierbare Netze gut geeignet
 Das Area-Konzept vereinfacht die Kommunikation und Wartung.

40. VLAN

 VLAN Virtual Local Area Network


 ist ein virtuelles lokales Netz innerhalb eines physischen Netzes.
 Jedes VLAN bildet eine eigene Broadcast-Domäne.
 Ohne VLANs kann folgendes passieren:
die Broadcast-Last wird sehr hoch – vor allem in MS-Windows-Netzen
jede Station kann jede andere direkt ansprechen (Sicherheitsproblem)
 Jedes VLAN hat eine eindeutige Nummer die VLAN ID.
 Es sind insgesamt 4094 VLANs möglich (VLAN-ID „0“ und „4095“ sind nicht zulässig)

40.1 Zuordnung

Es gibt verschiedene Möglichkeiten, auf welcher Schicht des OSI-Modells die Zuordnung realisiert wird:

40.1.1 Schicht 1
Die einfachste Art der Zuordnung ist die feste Definition einer VLAN ID auf einen bestimmten Port des Switches.
Hierdurch entstehen statische VLANs, die Sinn haben, wenn Umzüge im Netz nur kontrolliert und verwaltet
ablaufen sollen.

40.1.2 Schicht 2
VLANs können auch auf der Sicherungsschicht implementiert werden. In diesen dynamischen VLANs erkennt der
Switch beim Umzug die MAC-Adresse und liest aus einer VLAN-Managementdatenbank die Konfiguration für den
entsprechenden Port aus. Für das Management ist ein eigenes Protokoll nötig. Beispiele hierfür sind Ciscos Vlan
Membership Policy Server (VMPS) und das herstellerunabhängige GARP (Generic Attribute Registration Protocol)
VLAN Registration Protocol (GVRP).

40.1.3 Schicht 3
Hier erfolgt die Zuordnung der VLAN ID aufgrund der Adresse des Ebene 3 Protokolls (z. B. IP, IPX).

40.1.4 Schicht 4
Bei der Realisierung auf dieser Schicht wird die VLAN-ID aufgrund von TCP- oder UDP-Portnummern zugewiesen.

Autor: Sven Schrade Seite 26 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

41. Network Address Translation


 NAT Network Address Translation
 Ist ein Verfahren um automatisiert und transparent Adressinformationen in Datenpaketen durch andere zu
ersetzen.
 Zwei Typen von NAT:
Outbound NAT, bei dem Verbindungen nur in eine Richtung initiiert werden können.
 Basic NAT, bei dem nur IP-Adressen umgesetzt werden.
 Network Address Port Translation (NAPT), bei dem auch eine Umsetzung von IP-Adressen und Port-
Nummern stattfindet.
Two-Way NAT, bei dem neue Verbindungen von beiden Seiten aufgebaut werden können.

42. Masquerading
 Masquerading, PAT (Port Address Translation) oder NAPT (Network Address Port Translation).
 Umsetzung von IP-Adressen und Port-Nummern.

43. IP-Telefonie
 Internet Protocol-Telefonie oder Voice over IP (VoIP)
 Telefonieren über Computernetzwerke die nach Internet-Standards aufgebaut sind.
 Telefonie typische Informationen (Sprache) über ein auch für Datenübertragung nutzbares Netz übertragen.

43.1 Verbindungsaufbau
 Von der Internet Engineering Task Force (IETF) wurde das Session Initiation Protocol (SIP) entwickelt.
 Teilnehmer besitzen bei SIP eine SIP-Adresse im Uniform-Resource-Identifier-Format.
 Endgeräte müssen sich einmalig während der Startphase bei einem SIP-Server registrieren.
 Zum Aufbau einer Verbindung schickt das Endgerät des Anrufers eine Nachricht an den Server.
 Sofern diese Nachricht dort verarbeitet werden kann schickt der Server die Anfrage an den Empfänger weiter.
 Der Angerufene schickt eine Nachricht zurück. Bis jetzt besteht noch keine direkte Verbindung.
 Für das Gespräch wird der Server nicht mehr benötigt. Die Daten laufen an ihm vorbei.
 Für die Übertragung in Echtzeit wird folgendes Protokoll benutzt: Real-Time Transport Protocol (RTP).

43.2 Transport der Daten


 Die Daten werden direct über das Netzwerk an die IP-Adresse gesendet. Ohne den Server zu berühren.
 Transport der Daten erfolgt über RTP und wird gesteuert durch das Real-Time Control Protocol (RTCP).
 RTP verwendet zur Übertragung UDP. Da dies in minimales verbindungsloses Netzwerkprotokoll ist.
 Es besteht daher keine Übertragungsgarantie.
 Vorteil von UDP: Es gibt eine geringe Latenzzeit als bei TCP.
 Für ein flüssiges Gespräch ist eine geringe Antwortverzögerung ausschlaggebend.

43.3 Gateways
 Zur Verbindung zu herkömmlichen Telefonnetzen wird ein Vermittlungsrechner (Gateway) benötigt.
 Weiterleitung der Anfragen von IP-Telefon auf ein im Telefonnetz befindliches Telefon. Und umgekehrt.
 Beschränkt man diese Gateways nicht nur auf VoIP und herkömmliche Telefonnetz, sondern bezieht alle
Netztypen mit ein, ergeben sich völlig neue Netzstrukturen.
 Diese neuen Strukturen werden als Next Generation Networks (NGNs) bezeichnet.
 Erhoffter Vorteil durch NGN: Alle Dienste und alle Dienstleistungen in jedem Netz anbietbar.
 VoIP ist der Vorreiter von NGN.

43.4 Endgerätetypen für IP-Telefonie


 Drei grundsätzliche Endgeräte zur Nutzung von IP-Telefonie:
Mit einer auf dem PC laufenden Software, einen so genannten Softphone.
Mit einem direkt an das LAN anschließbaren IP-Telefon. Es wird kein PC zum telefonieren benötigt.
Mit einem herkömmlichen Telefon, das über einen Analog- bzw. ISDN-Telefon-Adapter für VoIP an das LAN
angeschlossen wird.

43.5 Analog-Telefon-Adapter
 Analog-Telefon-Adapter, kurz ATA genannt, ist ein Gerät, welches eine Verbindung mit einem oder mehreren
analogen Standardtelefonen über das Voice over IP-Netz herstellt.

Autor: Sven Schrade Seite 27 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

44. Storage Area Network

 Als Storage Area Network (SAN) bezeichnet man ein Netzwerk zur Anbindung von
Festplattensubsystemen und Tape-Libraries an Server-Systeme.
 Der Datenverkehr besteht in der Übertragung blockbasierter Daten.
 Bei einem blockbasierten Datenaustausch werden durch Rechner einzelne Datenblöcke von einer Festplatte
angefordert.
 Im Gegensatz dazu werden bei einem dateibasierten Datenaustausch über CIFS oder NFS ganze Dateien
angefordert.
 Bei SAN wird Standardmäßig das SCSI Kommunikationsprotokoll verwendet.
 SAN ist eine Erweiterung von Direct Attached Storage (DAS).
 DAS bildet eine Punkt-zu-Punkt-Verbindung zwischen Server und dem Daten-Speicher.
 Ein einfaches SAN besteht aus einem Fibre-Channel-Switch, einem oder mehreren Festplattensubsystemen
und den Servern, die über so genannte Host Bus Adapter, kurz HBA, mit dem Fibre Channel Switch verbunden
werden.
 Übertragungsraten von 1 GBit/s bis zu 4 GBit/s.

45. Network Attached Storage

 Network Attached Storage (NAS) bezeichnet an das lokale Netzwerk angeschlossene


Massenspeichereinheiten zur Erweiterung der Speicherkapazität.
 Umgehung der hohen Aufwände bei Installation und Administration eines dedizierten Dateiservers.
 Ein NAS ist,
einfach zu installieren,
leicht skalierbar,
einfach zu administrieren,
 da die Funktionen sehr spezifisch auf den Einsatzzweck abgestimmt werden können.

Autor: Sven Schrade Seite 28 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

46. iSCSI-Protokoll

 iSCSI (internet Small Computer System Interface) ist ein Storage-over-TCP-Verfahren für
Speichernetzwerke.
 SCSI-Daten werden in TCP/IP-Pakete verpackt und über IP-Netze transportiert.
 iSCSI wird eingesetzt, um über eine virtuelle Ende-zu-Ende-Verbindung den Zugriff auf das Speichernetz zu
ermöglichen, ohne dass eigene Speichergeräte aufgestellt werden müssen.

47. Fibre Channel

 Standard aus dem Bereich der Speichernetzwerke.


 Die meisten SAN basieren heute auf der Implementierung des Fibre Channel-Standard.
 Die erreichten Bandbreiten liegen heute bei 4 Gb/s, was im Vollduplex-Betrieb für Datentransferraten von 800
MB/s ausreicht.
 Übertragungsmedium: Kupferkabel (innerhalb von Storagesystemen) und Glasfaserkabel (zur Verbindung der
Storage-Systeme untereinander).
 Jedes Gerät hat einen WWNN (World Wide Node Name) und jeder Port pro Gerät einen WWPN (World Wide
Port Name). Es ist jeweils eine 64-Bit-Hexadezimalzahl.

47.1 Fibre Channel-Arbitrated Loop (FC-AL)

 FC-AL wird auch als Low Cost-Fibre Channel bezeichnet.


 Bildet den Einstieg in die Welt der SANs.
 Bis zu 127 Geräte an einem logischen Bus.
 Alle Geräte teilen sich die verfügbare Bandbreite.
 Verkabelung:
Meist sternförmig über einen Fibre Channel Hub.
Aber auch hintereinander ist möglich.
Unüblich ist die Verkabelung als Ring.

47.2 Fibre Channel-Switched Fabric (FC-SW)

 Ist die leistungsfähigste und ausfallsicherste Implementierung.


 Zentrum des Switched Fabric ist ein Fibre Channel Switch oder der Director.
 Um die Bandbreite weiter zu steigern ist es möglich, mehrere HBAs in einem Server einzubauen. Nachdem
sich jeder HBA des Server mit einem Fabric Login (FLOGI), der seine WWPN und WWN enthält, am Switch
angemeldet hat, registriert der Switch den Host im lokalen Name Server mit der WWPN/WWNN und einer
eindeutigen Adresse bestehend aus DomainID (eindeutige Adresse des Switches in der Fabric), dem Port auf
dem Server, gefolgt von 00 für "Switched Fabric". Diese 6-Byte Adresse wird für die Adressierung des Ports in
der Fabric benutzt.

Autor: Sven Schrade Seite 29 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

48. Integrated Services Digital Network

 Integrated Services Digital Network (ISDN) ist ein internationaler Standard für ein digitales
Telekommunikationsnetz.
 Über dieses Netz werden verschiedene Dienste wie Fernschreiben (Telex), Teletex, Datex-L
(leistungsvermittelte Datenübertragung), Datex-P (paketvermittelte Datenübertragung) und Telefonie
übertragen und vermittelt.
 Durch Ablösung des analogen Telefonanschlusses durch Digitaltechnik konnte die Leistungsfähigkeit der
Teilnehmeranschlussleitung verdoppelt werden.
 Datenübertragung ist schneller mit ISDN als mit einem Modem.
 Noch schneller ist dennoch DSL-Technik.
 Neue Technologien wie GSM, UMTS und IP-Telefonie sind im Wettbewerb dabei.

48.1.1 Regelstromversorgung
Um angeschlossene Geräte mit Strom versorgen zu können, erzeugt der an die Hausstromversorgung
angeschlossene NTBA eine Speisespannung von 40 V. Diese wird über den S0-Bus zu den Endgeräten geleitet
und darf mit maximal 4,5 W belastet werden. Der Anschluss des NTBA an die 230-V-Hausstromversorgung ist nur
dann notwendig, wenn direkt am NTBA oder an einem angeklemmten S0-Bus Endgeräte ohne eigene
Stromversorgung (zum Beispiel ein ISDN-Telefon) angeschlossen werden sollen.

48.1.2 Notstromversorgung
Damit auch bei Stromausfall im Haus noch ein Notruf zu Polizei oder Feuerwehr abgesetzt werden kann, werden
ISDN-Telefone auch unabhängig von der lokalen Stromversorgung von der Ortsvermittlungsstelle mit Strom
versorgt (Notstrombetrieb). Die Leistung, die der NTBA bei Stromausfall liefert, ist jedoch auf 400 mW begrenzt.
Bei Notstrombetrieb kann nur ein einziges (notspeisefähiges und -berechtigtes) ISDN-Telefon versorgt werden.

48.2.1 Basisanschluss
Ein Basisanschluss bietet zwei Nutzkanäle (B-Kanäle, von engl. bearer) mit je 64 kbit/s und einen
Signalisierungskanal (D-Kanal, von engl. data) mit 16 kbit/s. Die Nettobandbreite beträgt: 2 × 64 kbit/s + 16 kbit/s =
144 kbit/s (siehe hierzu vgl. Primärmultiplexanschluss mit 30 B-Kanälen).
Der Basisanschluss besteht aus zwei Teilabschnitten: Der Teilnehmeranschlussleitung (TAL) zwischen der
Ortsvermittlungsstelle (oder der abgesetzten peripheren Einheit) und dem NTBA (Netzabschluss) im Haus und der
In-House-Verkabelung, die als Bus angelegt ist und die Endgeräte mit dem NTBA verbindet.

48.2.2 Primärmultiplexanschluss
Ein Primärmultiplexanschluss bietet in Europa 30 bidirektionale Nutzkanäle (B-Kanäle) mit je 64, in Nordamerika
23 bidirektionale Nutzkanäle mit je 56 ("Bit Robbing") kbit/s + 1 Signalisierungskanal (D-Kanal) mit 64 kbit/s + 1
Synchronisationskanal mit 64 kbit/s = 2048 kbit/s Bruttobandbreite. Mehrere der 64 kbit/s - Kanäle können
zusammengelegt werden, um eine höhere Übertragungsrate (bis 1920 kbit/s) zu erreichen. Diese werden H-
Kanäle genannt.
Ein Nutzkanal wird als B-Kanal (von engl. Bearer) bezeichnet. Vom Verständnis entspricht ein Nutzkanal einem
Kommunikationskanal, er wird beispielsweise für eine Telefon-Gesprächsverbindung verwendet.

49. Digital Subscriber Line

 Über die Digital Subscriber Line (DSL) können Haushalte und Unternehmen Daten mit hoher
Übertragungsrate senden und empfangen.
 Die DSL-Verbindung wird nur zwischen dem Teilnehmer und der Vermittlungsstelle aufgebaut.
 Dazu werden andere Frequenzbereiche als für das Telefonsignal verwendet.
 Fax, analoge Telefone oder ISDN steht auch während des DSL-Betriebs zur Verfügung.
 Der DSL-Multiplexer DSLAM wandelt das analoge Signal in der Vermittlungsstelle in ein digitales Signal um.
 Das digitale Signal wird über eine breitbandige Glasfaseranbindung vom DSLAM zu einem Konzentrator
übertragen.

DSL-Verbindung (vereinfacht):

Kunde Vermittlungsstelle Provider


TAL
DSL-Modem ----------------------- DSLAM --------------- ATM Router
DSL-Verbindung ATM-Backbone

Autor: Sven Schrade Seite 30 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

49.1 Verfügbarkeit
 Nicht jede Telefonleitung ist DSL-fähig. Ob DSL an einem Standort verfügbar ist, bestimmen:
DSL-fähiger Ausbau der örtlichen Vermittlungsstelle mit ausreichend vielen Ports
durchgängige Kupfer-Teilnehmeranschlussleitungen zwischen Standort und Vermittlungsstelle. Es dürfen
keine Pupinspulen in der Leitung sein. Die Spulen müssen dann überbrückt oder entfernt werden.
Länge der Leitung zwischen Teilnehmer und Vermittlungsstelle (genauer: geringe Dämpfung, siehe unten)
Durchmesser der Leitung, die durchaus aus mehreren Leitungsabschnitten mit unterschiedlichen
Durchmessern bestehen kann (größerer Durchmesser: geringere Dämpfung)

49.2 Arten von DSL-Verfahren


 Es gibt verschiedene Arten von DSL-Techniken, die unter der Bezeichnung „DSL“ oder „xDSL“ (x als
Platzhalter für das spezifische Verfahren) zusammengefasst werden:
ADSL - Asymmetric Digital Subscriber Line, eine asymmetrische Datenübertragungstechnologie, zum
Beispiel mit Datenübertragungsraten von 8 Mbit/s zum Teilnehmer (Downstream) und 1 Mbit/s in der
Gegenrichtung (Upstream);
ADSL2 - Eine erweitere Form von ADSL mit Datenübertragungsraten von bis zu 25 Mbit/s zum Teilnehmer
(Downstream) und 1 Mbit/s in der Gegenrichtung (Upstream), die Geschwindigkeit wird Dynamisch
ausgehandelt;
HDSL - High Data Rate Digital Subscriber Line, eine symmetrische Datenübertragungstechnologie mit
Datenübertragungsraten zwischen 1,54 und 2,04 Mbit/s;
SDSL (G.SHDSL) - Symmetrical Digital Subscriber Line, eine symmetrische Datenübertragungstechnologie
mit Datenübertragungsraten von bis zu 3 Mbit/s symmetrisch, das heißt im Downstream wie auch im Upstream;
bei vieradriger Anschaltung (zwei Kupfer-Doppeladern) können maximal 4 Mbit/s übertragen werden. Alternativ
kann auch die Reichweite auf Kosten der Bandbreite erhöht werden.
VDSL - Very High Data Rate Digital Subscriber Line, eine Datenübertragungstechnologie, die in der
asymmetrischen Variante mit Datenübertragungsraten von 25 bis 50 Mbit/s im Downstream beziehungsweise 5
bis 10 Mbit/s im Upstream arbeitet. Die symmetrische Variante hat im Upstream und Downstream dieselben
Bitraten
UADSL, UDSL - Universal (Asymmetric) Digital Subscriber Line

49.3 DSL-Geräte
 Kundenseitige DSL-Geräte:
DSL-Modem, verallgemeinernd Customer Premises Equipment (CPE) oder im Spezialfall ADSL Transceiver
Unit - Remote (ATU-R) genannt.
Breitbandanschlusseinheit (BBAE), umgangssprachlich „Splitter“ genannt, je nach Leitungstyp einen der
Folgenden:
 POTS-Splitter sind passive Frequenzweichen, um Daten- und Sprachfrequenzband zu trennen. Ihre
Grenzfrequenz bildet sich aus der benötigten Bandbreite zur Übertragung des Sprachbandes und des
Gebührenimpulses und liegt bei 16 kHz.
 ISDN-Splitter haben die gleiche Funktion wie POTS-Splitter, jedoch liegt ihre Grenzfrequenz bei 138 kHz.
 In Deutschland werden generell ISDN-Splitter installiert, auch wenn der zugrunde liegende
Telefonanschluss kein ISDN-Anschluss ist. Reine POTS-Splitter sind nicht üblich, einige ältere Geräte
haben jedoch einen internen Umschalter mit der Bezeichnung Analog/ISDN.
 Anbieterseitige DSL-Geräte:
DSLAM (Digital Subscriber Line Access Multiplexer) oder ATU-C (ADSL Transceiver Unit - Central Office),
auch verallgemeinernd COE (Central Office Equipment) genannt. Im DSLAM sind Splitter und Modems
integriert.
DSL-AC (Digital Subscriber Line Access Concentrator) oder auch Breitband-PoP (BB-PoP).

49.4 Protokolle
 Protokolle für ADSL-Technologien:
PPP over Ethernet-Protokoll (PPPoE), das die Kapselung von PPP-Paketen in Ethernet-Frames regelt;
PPPoE wird zum Beispiel von der Deutschen Telekom für T-DSL verwendet.
PPP over ATM-Protokoll (PPPoA), das die Kapselung von PPP-Paketen in ATM-Zellen regelt.
Point-to-Point Tunneling Protocol (PPTP), das einen Tunnel über eine PPP-Verbindung herstellt. PPTP wird
häufig in Österreich, Italien und Belgien, selten jedoch in Deutschland verwendet.

Autor: Sven Schrade Seite 31 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

50. ADSL2
 Asymmetric Digital Subscriber Line 2 (ADSL2) und Extended bandwidth Asymmetric Digital Subscriber
Line 2 (ADSL2+) sind Weiterentwicklungen der ADSL-Norm (G.992.1/G.992.2), die vor allem Datenraten
und Reichweite einer ADSL-Verbindung verbessern.
 Die maximale Datenrate für ADSL2 ist nur wenig höher als die für ADSL (12 Mbit/s im Vergleich zu 8 Mbit/s für
ADSL-über-POTS); eine verbesserte Signalverarbeitung und Kodierung führt aber zu höheren relativen
Datenraten für eine gegebene Entfernung.
 ADSL2+ erweitert die Bandbreite des ADSL-Signals auf 2,2 MHz und erhöht damit die maximale Datenrate auf
25 Mbit/s in Empfangsrichtung. Mit einer solchen Datenrate können HD/SD-TV-Kanäle übertragen werden.

51. FastPath
FastPath ist die Bezeichnung für eine Option zur Verringerung der Latenz bei ADSL-Anschlüssen.
Vorteile sind eine bessere Reaktionszeit bei Online-Spielen, eine geringere Sprachverzögerung und bessere Echo-
Unterdrückung bei Internet-Telefonie sowie eine geringfügig flüssigere Webnutzung. Als Nachteil kann in seltenen
Fällen die effektive Übertragungsrate sinken.
Realisiert wird FastPath durch das Ausschalten von Interleaving, einem Hilfsmittel zur Fehlerkorrektur, auf der
Strecke zwischen DSL-Modem und dem Übergabepunkt beim Telefonnetzbetreiber (DSLAM). Beim Interleaving
werden die Datenblöcke verschachtelt übertragen, um bestimmte Datenfehler, sog. Burstfehler, die durch
kurzzeitige elektrische Störungen auf der Telefonleitung entstehen, besser korrigieren zu können. Diese
Verschachtelung führt dazu, dass die Hin- und Rücklaufzeit der Datenpakete (so genannte Pingzeit) mit
durchschnittlich 80 ms relativ hoch ist. Mit der FastPath-Option werden die Datenpakete unverschachtelt
übertragen und die Latenz sinkt auf etwa 20 bis 40 ms.

52. Universal Mobile Telecommunications System


Universal Mobile Telecommunications System, besser bekannt unter der Abkürzung UMTS, steht für den
Mobilfunkstandard der dritten Generation (3G), mit dem deutlich höhere Datenübertragungsraten als mit
dem GSM-Standard möglich sind.
 UMTS umfasst erweiterte multimediale Dienste sowie satelliten- und erdgestützte Sendeanlagen. Folgende
Dienste können über UMTS angeboten werden:
Zwischenmenschliche Kommunikation (Audio- und Videotelefonie)
Nachrichtendienste (Unified Messaging, Video-Sprach-Mail, Chat)
Informationsverteilung (Internetzugang ->z.B.World Wide Web browsing, Informationsdienste, öffentliche
Dienste)
Standortbezogene Dienste (persönliche Navigation, Fahrerunterstützung)
Geschäftsdienste (Prozessmanagement, Mobilität in geschlossenen Räumen)
Massendienste (Bankdienste, e-Commerce, Überwachung, Beratungsdienste)

53. RADIUS
Das Remote Authentication Dial-In User Service (RADIUS) ist ein Client-Server-Protokoll, das zur
Authentifizierung, Autorisierung und zum Accounting (Triple-A-System) von Benutzern bei
Einwahlverbindungen in ein Computernetzwerk dient.
Der RADIUS-Server ist ein zentraler Authentifizierungs-Server, an den sich alle Remote Access Services (RAS,
auch Netzwerk-Anschluss-Service NAS genannt), gelegentlich auch über einen RADIUS-Proxy-Server, wenden.
Der RADIUS-Server übernimmt dabei für den NAS die Authentifizierung (Benutzer/Passwortprüfung).

Autor: Sven Schrade Seite 32 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

54. Frame Relay


 Frame Relay ist eine Datenübertragungstechnik.
 Viele Netzbetreiber bieten heute Frame-Relay-Verbindungen als billigere Alternative zu einer Standleitung an.
 Frame Relay multiplext wie X.25 beziehungsweise das Datex-P-Netz die Datenströme verschiedener Sende-
beziehungsweise Empfangsstationen nach statistischen Gesichtspunkten über eine Leitung und unterstützt
dabei Geschwindigkeiten zwischen 56 kBit/s und 34 Mbit/s.
 Häufig wird Frame Relay mit einer garantierten Übertragungsgeschwindigkeit (CIR von Committed Information
Rate) und einer kurzzeitigen Überschreitung der Übertragungsgeschwindigkeit (EIR von Excess Information
Rate) angeboten.

55. MAC-Adresse
 Die MAC-Adresse (Media Access Control, Ethernet-ID oder bei Apple Airport-ID und Ethernet-ID
genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen
Identifikation des Geräts im Netzwerk dient.
 Die MAC-Adresse wird der Sicherungsschicht, Schicht 2 des OSI-Modells, zugeordnet.
 Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit adressiert werden sollen.
 Im Falle von Ethernet-Netzen besteht die MAC-Adresse aus 48 Bit (sechs Bytes), nummeriert von 47 bis 0. Die
Adressen werden in der Regel hexadezimal geschrieben, wie z. B. 08-00-20-ae-fd-7e oder 08:00:20:ae:fd:7e
(auch: 080020aefd7e).
 Die MAC-Adresse, bei der alle 48 Bits auf 1 gesetzt sind (ff-ff-ff-ff-ff-ff), wird als Broadcast-Adresse verwendet,
die an alle Geräte in einem LAN gesendet wird.
 Die ersten 24 Bits (Bits 47 bis 24) beschreiben eine von der IEEE vergebene Herstellerkennung (auch OUI –
Organizationally Unique Identifier genannt, die weitgehend in einer Datenbank einsehbar sind).
 Die verbleibenden 24 Bit (Bits 23 bis 0) werden vom jeweiligen Hersteller für jede Schnittstelle individuell
festgelegt.
 Neben der Broadcast-Adresse FF-FF-FF-FF-FF-FF, die alle Geräte in einem lokalen Netzwerk adressiert,
werden Multicast-Adressen im Bereich 01-00-5e-xx-xx-xx verwendet. Der IP-Multicast-Adresse 224.0.0.1 ist
die Multicast-MAC-Adresse 01-00-5e-00-00-01 fest zugeordnet.

56. Uni/Multi/Broadcast
Unicast – Senden an einen bestimmten Empfänger im Internet (normale Adressierung)
Multicast – Senden an einige Geräte im selben Netzwerk (oder Geräte im Mbone-Netzwerk)
Broadcast – Senden an alle Geräte im selben Netzwerk (Subnetz)

57. Demilitarized Zone


Eine Demilitarized Zone (DMZ) bezeichnet ein Computernetzwerk mit sicherheitstechnisch kontrollierten
Zugriffmöglichkeiten auf die daran angeschlossenen Server.
Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze
abgeschirmt. Durch diese Trennung kann der Zugriff auf öffentlich erreichbare Dienste gestattet und gleichzeitig
das interne Netz (LAN) vor unberechtigten Zugriffen geschützt werden.
Der Sinn besteht darin, auf möglichst sicherer Basis Dienste des Rechnerverbundes sowohl dem WAN (Internet)
als auch dem LAN (Intranet) zur Verfügung zu stellen.
Ihre Schutzwirkung entfaltet eine DMZ durch die Isolation eines Systems gegenüber zwei oder mehr Netzen.

Autor: Sven Schrade Seite 33 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

57. FORTSETZUNG: Demilitarized Zone

Mailserver vor dem Filtersystem:

Mailserver hinter dem Filtersystem:

Mailserver innerhalb der DMZ:

Autor: Sven Schrade Seite 34 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

58. Firewall

Eine Firewall, auch Netzwerk-, Gateway- oder Hardware-Firewall genannt, ist eine Netzwerk-
Sicherheitskomponente in der Computertechnik, die Netzwerkverkehr anhand eines definierten
Regelwerks erlaubt oder verbietet.
Eine Firewall besteht aus Soft- und Hardwarekomponenten. Hardwarekomponenten einer Firewall sind Rechner
mit Netzwerkschnittstellen wie Router oder Hosts; Softwarekomponenten sind beispielsweise Paketfilter oder
Proxyserver. Die entscheidende Abgrenzung zur Personal Firewall ist, dass die Schutzsoftware nicht auf dem zu
schützenden System selber arbeitet, sondern auf einer eigenen Maschine davor.

58.1 Paketfilter
 Die einfache Filterung von Datenpaketen anhand von Ziel-Port, Quell- und Ziel-Adresse ist die Grundfunktion
aller Netzwerk-Firewalls. Die Prüfung erfolgt anhand eines vom Firewall-Administrator definierten Regelwerks.
Übliche Regeln sind z. B.:
Aus dem Internet sind zum Mailserver in der DMZ Mail-Dienste (SMTP, POP3 und IMAP) erlaubt.
Der Mailserver darf aus der DMZ in das Internet Mails per SMTP verschicken und DNS-Anfragen stellen.
Aus dem Lokalen Netz sind Administrations-Dienste (SSH, Remote Desktop, Backup) zum Mailserver erlaubt.
Alle anderen Pakete in oder aus der DMZ werden in eine Logdatei geschrieben und danach verworfen.

58.2 Content-Filter
Eine Firewall kann mit Hilfe eines Inhalts- oder Content-Filters die Nutzdaten einer Verbindung auswerten.
Einsatzgebiete können zum Beispiel sein:
Herausfiltern von ActiveX und/oder JavaScript aus angeforderten HTML-Seiten
Blockieren von Viren oder Trojanern in Webseiten
Filtern von vertraulichen Firmeninformationen (z. B. Bilanz)
Sperren von unerwünschten Webseiten anhand von Schlüsselwörtern
unerwünschte Anwendungsprotokolle (zum Beispiel Filesharing) blockieren
Die meisten Systeme lassen nur die Definition von sehr einfachen Regeln zu; das Problem ist aber prinzipiell sehr
komplex und das Konzept ist eventuell technisch nicht vollständig umsetzbar. Trotz der in aktuellen Firewall-
Systemen recht einfach gestalteten Regeln kann deren Ausführung sehr vielschichtig werden: Häufig müssen
einzelne Pakete zusammengesetzt werden, damit der betrachtete Datenverkehr als Ganzes erkannt, durchsucht
und eventuell verändert werden kann.

58.3 Proxy
Ein Proxy baut stellvertretend für die LAN-Clients die Verbindung zum Ziel-Server auf. Für den Server ist als
Absender nur die IP-Adresse des Proxys und nicht die des Clients sichtbar. Die Struktur des LANs ist damit aus
dem Internet nicht erkennbar. Da die Inhalte dabei vollständig auf dem Proxy zwischengespeichert werden, können
sie entsprechend analysiert werden, zum Beispiel durch Virenscanner und Content-Filter. Firewall-Systeme
unterscheiden sich stark in der Anzahl und Art der von Proxys unterstützten Protokolle (z. B. HTTP, FTP, DNS,
SMTP, POP3, MS-RPC usw.) sowie ggf. vorhandenen Konfigurationsmöglichkeiten für diese Proxys.

Autor: Sven Schrade Seite 35 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

58.4 Application-Layer-Firewall
Eine Application-Layer-Firewall beachtet zusätzlich zu den reinen Verkehrsdaten wie Quelle, Ziel und Dienst auch
noch den Inhalt der Netzwerkpakete (Schicht 7 / Applikationsschicht des ISO-OSI-Modell).
Content-Firewall und Proxy sind unter dem Begriff Application-Layer-Firewall eingegliedert.

58.5 Stateful Inspection


Stateful Inspection (Zustandsgesteuerte Filterung) ist eine erweiterte Form der Paketfilterung. Die Schwäche eines
einfachen Paketfilters ist es, dass jedes Paket einzeln betrachtet wird, und nur anhand der Informationen in diesem
einen Datenpaket entschieden wird, ob es gültig ist oder nicht. Die zustandsgesteuerte Filterung (auch als SPI oder
„Stateful Packet Inspection“ bezeichnet) merkt sich dagegen den Status einer Verbindung (identifiziert durch
geeignete Kenndaten, beispielsweise IP-Adressen und Ports) und kann ein neues Datenpaket einem
zusammenhängenden logischen Datenstrom zuordnen. Diese Information kann als weiteres Filterkriterium
herangezogen werden. Im Gegensatz zu einem Proxy wird aber die Verbindung selbst nicht beeinflusst.

59. Transport Layer Security (TLS) oder Secure Sockets Layer (SSL)

Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) ist ein Verschlüsselungsprotokoll für
Datenübertragungen im Internet. TLS 1.0 und 1.1 sind die standardisierten Weiterentwicklungen von SSL 3.0. Hier
wird die Abkürzung SSL für beide Bezeichnungen verwendet.
SSL-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt. Die meisten Webserver unterstützen TLS, viele
auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen
jedoch bevorzugt TLS mit RSA- und AES-Verschlüsselung ein. Im OSI-Modell ist SSL oberhalb der
Transportschicht (z. B. TCP) und unter Anwendungsprotokollen wie HTTP oder SMTP angesiedelt. SSL arbeitet
transparent, so dass es leicht eingesetzt werden kann, um Protokollen ohne eigene Sicherheitsmechanismen
abgesicherte Verbindungen zur Verfügung zu stellen. Zudem ist es erweiterbar, um Flexibilität und
Zukunftssicherheit bei den verwendeten Verschlüsselungstechniken zu gewährleisten.

60. Virtual Private Network

 Ein Virtual Private Network (VPN) (dt.: Virtuelles Privates Netz) ist ein Computernetz, das zum
Transport privater Daten ein öffentliches Netz (zum Beispiel das Internet) nutzt.
 Es ermöglicht somit eine sichere Übertragung über ein unsicheres Netzwerk.
 Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt.
 Eine Verbindung der Netze wird über einen Tunnel zwischen VPN-Client und VPN-Server ermöglicht.

 Man unterscheidet 3 verschiedene Vorgehensweisen:


Site-to-Site / Punkt-zu-Punkt
 Sollen zwei lokale Netze verbunden werden, wird auf beiden Seiten ein VPN-Gateway verwendet. Diese bauen
dann untereinander eine VPN-Verbindung auf, die meist permanent bestehen bleibt. Andere Rechner aus dem
lokalen Netz können nun den VPN-Gateway verwenden, um Daten in das andere Netz zu senden. So lassen
sich zum Beispiel zwei weit entfernte Standorte einer Firma verbinden (Site-to-Site-VPN).
Site-to-End
 VPNs werden oft verwendet, um Mitarbeitern außerhalb einer Organisation oder eines Unternehmens Zugriff
auf das interne Netz zu geben. Dabei baut der Computer des Mitarbeiters eine VPN-Verbindung zu dem ihm
bekannten VPN-Gateway des Unternehmens auf. Über diese Verbindung ist es dem Mitarbeiter nun möglich,
so zu arbeiten, als ob er im lokalen Netz der Firma wäre (Remote-Access-VPN). Dieses Verfahren wird auch
verwendet, um WLANs und andere Funkstrecken zu sichern (End-to-Site-VPN).
End-to-End
 VPNs stellen eine verschlüsselte Verbindung zwischen zwei mobilen Mitarbeitern her oder erschaffen
hochsichere virtuelle Abteilungen innerhalb eines lokalen Netzwerkes. Bisher werden diese Verbindungen nur
mithilfe der ViPNet-Technologie ermöglicht. Hierbei nimmt ein zentraler Kommunikationsserver die aktuellen
Informationen über die Art des Internetzugangs, mögliche blockierende NAT Geräte und Firewalls aller
Netzwerkknoten (sowohl Clients als auch Gateways) entgegen und versorgt seinerseits wieder alle
Netzwerkknoten mit diesen Informationen. Dadurch ist es Clients möglich entweder einen direkten Tunnel
untereinander oder eine indirekte Verbindung über den Kommunikationsserver aufzubauen.

Autor: Sven Schrade Seite 36 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

61. Universal Serial Bus

Der Universal Serial Bus (USB) ist ein serielles Bussystem zur Verbindung eines Computers mit externen
Geräten.
 Über preiswerte Hubs, können mehrere USB-Geräte, bis zu 127 Geräte, an einer Schnittstelle betrieben
werden.
 Serieller Bus bedeutet dass die einzelnen Bits des Datenpaketes nacheinander übertragen werden.
 Die Bus-Spezifikation sieht einen zentralen Hostcontroller vor, der die Koordination der angeschlossenen
Geräte übernimmt.
 Pro USB-Port ist es möglich nur ein einziges USB-Gerät anzuschließen.
 Die Bezeichnung „Bus“ bezieht sich auf die logische Vernetzung, die tatsächliche elektrische Ausführung
erfolgt nur mit Punkt-zu-Punkt-Verbindugen.
 Geräte dürfen stets bis zu 100mA aus dem USB beziehen.
 Die Länge eines Kabels vom Hub zum Gerät ist auf fünf Meter begrenzt.
 USB erlaubt es einem Gerät mit 1,5 Mbit/s (Low Speed), 12 Mbit/s (Full Speed) oder mit 480 Mbit/s (High
Speed, ab USB 2.0 verfügbar) Daten zu übertragen.

62. Firewire

FireWire ist eine von Apple entwickelte Schnittstelle.


 100, 200 oder 400 Mbit/s Übertragungsgeschwindigkeit.
 Geräte können bei laufendem Betrieb angeschlossen werden und werden automatisch erkannt. „hot plug“ und
„hot unplug“.
 integrierte Stromversorgung für Geräte (8 bis 33 VDC, 1.5A max. 48W).
 Anschluss über Shielded Twisted Pair (STP).
 dünnes und damit flexibles 6-adriges Kabel (4 Adern für Datentransfer, 2 für Stromversorgung) oder
 4-adriges Kabel (4 Adern für Datentransfer, keine Stromversorgungsleitungen).
 keine Terminatoren an den Kabelenden erforderlich.
 Datenübertragung in beide Richtungen (bidirektional).
 4,5 m max Entfernung zwischen 2 Geräten (bei 400 Mbit/s).
 Gesamtlänge eines „daisy chain“-Stranges max. 72m.
 bis 63 Geräte anschließbar je Bus (max. 17 an einem daisy chain“-Strang).
 bis zu 1023 Busse über Brücken zusammenschließbar.
 paketorientierte Datenübertragung.
 schneller isochroner Modus.
 Geräteadressierung automatisch (keine Jumpereinstellungen an den Geräten oder ID-Schalter notwendig.

63. ATA / ATAPI

ATA/ATAPI (Advanced Technology Attachment with Packet Interface) ist eine Schnittstelle zwischen
Massenspeicher und Computer.
ATA/ATAPI wird beispielsweise in Personalcomputern verwendet, um Festplatten sowie Laufwerke für CD-ROM
und DVD anzuschließen. Bestimmte Versionen von ATA/ATAPI werden oft auch Fast ATA, Ultra ATA, IDE
(Integrated Disc Electronics oder Integrated Drive Electronics oder Integrated Device Electronics) und EIDE
(Enhanced IDE) genannt. Neuerdings werden auch die Bezeichnungen P-ATA (Parallel ATA) verwendet, um
ATA/ATAPI deutlich vom als Nachfolger entwickelten Industriestandard Serial ATA (S-ATA) abzugrenzen.

64. Serial ATA

Serial ATA (SATA, auch S-ATA/Serial Advanced Technology Attachment) ist ein hauptsächlich für den
Datenaustausch zwischen Prozessor und Festplatte entwickelter Datenbus.
Gegenüber seinem Vorgänger besitzt SATA drei Hauptvorteile: höhere Datentransferrate, vereinfachte
Kabelführung und die Fähigkeit zum Austausch von Datenträgern im laufenden Betrieb (Hot-Plug). Die erste Serial-
ATA-Generation ist mit einer Datenrate von 150 Megabytes pro Sekunde spezifiziert. Für das Jahr 2007 ist eine
Serial-ATA-Version mit 600 MB/s vorgesehen. Die nutzbare Transferrate liegt wegen der 8B/10B-Kodierung bei nur
80 % der realen Bitrate auf dem Kabel.

Autor: Sven Schrade Seite 37 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

65. Small Computer System Interface

Das Small Computer System Interface (SCSI) ist eine standardisierte, parallele Schnittstelle zur
Datenübertragung zwischen Geräten auf einem Computer-Bus.
 Um an einen Computer SCSI-Geräte anschließen zu können, wird ein SCSI-Hostadapter benötigt, der den
Datentransfer auf dem SCSI-Bus kontrolliert.
 SCSI wird meist zur Anbindung von Festplatten und Bandlaufwerken genutzt.
 Jeder SCSI-Strang muss mit genau zwei Terminatoren abgeschlossen werden.
 SCSI Geräte müssen mit einer eindeutigen ID-Nummer konfiguriert werden.

Übertragungsgeschwindigkei max. max. Anzahl


Busbreite
Interface t Kabellänge an
(bits)
(MBytes/sec) (m) Geräten
SCSI 5 8 6 8
Fast SCSI 10 8 1,5 – 3 8
Wide SCSI 20 16 1,5 – 3 16
Ultra SCSI 20 8 1,5 – 3 5–8
Ultra Wide SCSI 40 16 1,5 – 3 5–8
Ultra2 SCSI 40 8 12 8
Ultra2 Wide SCSI 80 16 12 16
Ultra3 SCSI 160 16 12 16
Ultra-320 SCSI 320 16 12 16
Serial Attached 600 1 (Seriell) 25 16.256
SCSI
iSCSI nur durch das IP-Netzwerk nicht nicht zutreffend ??
begrenzt zutreffend

66. Serial Attached SCSI

Serial Attached SCSI (SAS) soll die bisherige parallele SCSI-Schnittstelle ablösen.
 Serial Attached SCSI ist eine Punkt-zu-Punkt-Verbindung.
 SATA.Geräte lassen sich an SAS nutzen, jedoch nicht umgekehrt.
 SAS-Festplatten haben zwei serielle Ports, sodass sie theoretisch bis zu 600 Megabyte/s aus dem Puffer
übertragen können.

67. InfiniBand

InfiniBand ist eine Spezifikation zur Beschreibung einer seriellen


Hochgeschwindigkeitsübertragungstechnologie.
InfiniBand benutzt einen bidirektionalen seriellen Bus zur kostengünstigen und latenzarmen Datenübertragung
(unter 2 Mikrosekunden) und schafft pro Kanal theoretische Datenübertragungsraten von bis zu 2,5 GBit/s in beide
Richtungen, in der Double Data Rate (DDR) Variante 5 GBit/s. Bei InfiniBand können mehrere Kanäle transparent
gebündelt werden, wobei dann ein gemeinsames Kabel verwendet wird. Üblich sind vier Kanäle (4x) also 10 bzw.
20 GBit/s. Für die Verbindung zwischen Switches gibt es auch zwölf-kanalige Verbindungen (12x) mit 30 bzw. 60
GBit/s.

68. Quality of Service


Quality of Service (QoS) oder Dienstgüte ist eine allgemeine Bezeichnung, die das ordnungsgemäße
Funktionieren aller zusammenwirkenden Komponenten eines Telekommunikationsnetzes bezeichnet.

68.1 QoS in IP-Netzen


In IP-Netzen fasst man unter QoS üblicherweise die folgenden Parameter zusammen:
 Latenzzeit: die Verzögerung der Ende-zu-Ende-Übertragung.
 Jitter: die Abweichung der Latenzzeit von ihrem Mittelwert.
 Paketverlustrate: die Wahrscheinlichkeit, dass einzelne IP-Pakete bei der Übertragung verloren gehen.
 Durchsatz: die pro Zeiteinheit im Mittel übertragene Datenmenge.

Autor: Sven Schrade Seite 38 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

69. Lastverteilung
Mit Lastverteilung (auch Lastverbund) werden Verfahren beschrieben, um bei der Speicherung, dem
Transport und der Verarbeitung von Objekten vorgegebene Kapazitätsgrenzen einzuhalten.
In der Informationsverarbeitung kann die Last der zu speichernden Entitäten auf unterschiedliche Speichercluster
verteilt werden. Kriterien für die Lastverteilung sind hier Zugriffsgeschwindigkeit und Übersichtlichkeit.

70. Windows Internet Naming Service


Der Windows Internet Name Service (WINS) ist ein von Microsoft entwickeltes System zur dynamischen
Auflösung von NetBIOS-Namen.
WINS funktioniert ähnlich wie DNS und ist auch dynamisch. Geht ein neuer Host an das Netz, registriert er seinen
Namen automatisch beim WINS-Server, sodass ein manueller Eingriff wie bei Lmhosts- oder Hosts-Dateien nicht
nötig ist. Weiterhin registriert der Client beim WINS-Server nicht nur den NetBIOS-Namen des Rechners, sondern
auch den der Domäne und der angemeldeten Benutzer und Benutzergruppen. Auch ein Samba- oder Samba-
TNG-Server kann einen WINS-Server emulieren. Auch wenn WINS im lokalen Netz eine ähnliche Funktion wie
DNS bietet, gibt es einen Unterschied: WINS arbeitet auf den Ports für NetBIOS (137, 138, 139, 445).

71. HOSTS
Die hosts-Datei ist eine lokale Textdatei, welche der Zuordnung von Hostnamen und IP-Adressen dient.
Manchmal wird die hosts-Datei dazu verwendet, bekannte Werbeserver zu blockieren, indem sie in die lokale
hosts-Datei als Alias für 127.0.0.1 eingetragen werden. Dies kann jedoch den gesamten Prozess der
Namensauflösung verlangsamen, da diese Datei nicht für große Datenmengen optimiert ist. Vorgefertigte Dateien
hierzu sind im Internet erhältlich.

72. Lmhosts
Lmhosts ist eine Datei im Betriebssystem Microsoft Windows. Sie stammt ursprünglich vom LAN Manager,
wie auch der Name (Lan-Manager Hosts) besagt, und wird auch bei Samba verwendet.
Ihr Zweck ist die Zuordnung von IP-Adressen zu Computernamen (NetBIOS), und erfüllt damit eine ähnliche
Funktion wie die Hosts-Datei. In den nicht mehr DOS-basierenden Windows-Versionen (ab Microsoft Windows NT)
wird sie meistens nicht mehr benötigt, da für diese Namensauflösung der Windows-Name-Server-Dienst (WINS)
zuständig ist.

73. Lightweight Directory Access Protocol


Das Lightweight Directory Access Protocol (LDAP) ist in der Computertechnik ein Netzwerkprotokoll, das
die Abfrage und die Modifikation von Informationen eines Verzeichnisdienstes erlaubt.
Es vermittelt die Kommunikation zwischen dem sogenannten LDAP-Client und dem Verzeichnis (Directory Server).
Aus einem solchen Verzeichnis können objektbezogene Daten, z.B. Personendaten, Rechnerkonfigurationen, etc.
ausgelesen werden. Die Kommunikation erfolgt abfragebasiert.

Autor: Sven Schrade Seite 39 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

74. Verzeichnisdienst

Ein Verzeichnisdienst stellt in einem Netzwerk eine zentrale Sammlung an Daten bestimmter Art zur
Verfügung. Die in einer hierarchischen Datenbank gespeicherten Daten können nach dem Client-Server
Prinzip verglichen, gesucht, erstellt, modifiziert und gelöscht werden.

Bekannte Verzeichnisdienste, heute praktisch alle auf dem LDAP-Standard basierend, sind:
 Active Directory in Windows 2000- oder Windows 2003-Netzwerken
 eDirectory, ehemals NDS in Novell-Netzwerken
 Fedora Directory Server, unterstütz von Red Hat
 OpenLDAP (Open Source Software für diverse Betriebssysteme)
 Siemens-Verzeichnis Dir.X
 Network Information Service (NIS) in Unix-Netzwerken (nicht LDAP-basiert)
 Sun Java Directory
 Metadirectory von Critical Path

75. Simple Network Management Protocol

Das Simple Network Management Protocol (SNMP), ist ein Netzwerkprotokoll um Netzwerkelemente (z. B.
Router, Server, Switches, Drucker, Computer usw.) von einer zentralen Station aus überwachen und
steuern zu können.

Zu den Aufgaben des Netzwerkmanagement, die mit SNMP möglich sind, zählen:
 Überwachung von Netzwerkkomponenten.
 Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten.
 Fehlererkennung und Fehlerbenachrichtigung.

Zur Überwachung werden sogenannte Agenten eingesetzt. Dabei handelt es sich um Programme, die direkt auf
den überwachten Geräten laufen. Diese Programme sind in der Lage, den Zustand des Gerätes zu erfassen und
auch selber Einstellungen vorzunehmen oder Aktionen auszulösen. Mit Hilfe von SNMP ist es möglich, dass die
zentrale Managementstation mit den Agenten über ein Netzwerk kommunizieren kann.

Autor: Sven Schrade Seite 40 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

76. Ethernet

Ethernet ist eine kabelgebundene Datennetztechnologie für lokale Datennetze (LANs).


Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die Signalisierung für die
Bitübertragungsschicht und legt Paketformate und Protokolle fest. Aus Sicht des OSI-Modells spezifiziert Ethernet
sowohl die physikalische Schicht (OSI Layer 1) als auch die Data-Link-Schicht (OSI Layer 2).
CSMA/CD regelt den Zugriff der Systeme auf das gemeinsame Medium.

77. IPv4

Pv4 (Internet Protocol Version 4), früher einfach IP, ist die vierte Version des Internet Protocols (IP).
 IPv4 benutzt 32-Bit-Adressen.
 Maximale Adressen: 4.294.967.296
 Üblicherweise Schreibweise dezimal in vier Blöcken unterteilt.
 Pro Block werden 8 Bit zusammengefasst.

Autor: Sven Schrade Seite 41 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

78. UML Diagramme

78.1 Verteilungsdiagramm
Das Verteilungsdiagramm ist ein Strukturdiagramm: es zeigt eine bestimmte Sicht auf die Struktur des
modellierten Systems. In einem Verteilungsdiagramm werden typischerweise Knoten, Artefakte,
Ausprägungsspezifikationen und Verteilungsbeziehungen dargestellt.

78.2 Klassendiagramm
Ein Klassendiagramm ist in der Informatik eine grafische Darstellung von Klassen sowie der Beziehungen
zwischen diesen Klassen. Eine Klasse ist in der Objektorientierung ein abstrakter Oberbegriff für die
Beschreibung der gemeinsamen Struktur und des gemeinsamen Verhaltens von Objekten
(Klassifizierung). Sie dient dazu Objekte zu abstrahieren. Im Zusammenspiel mit anderen Klassen
ermöglichen sie die Modellierung eines abgegrenzten Systems in der Objekt-orientierten Analyse und
Entwurf.

Autor: Sven Schrade Seite 42 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

78.3 Komponentendiagramm
Das Komponentendiagramm ist ein Strukturdiagramm. Es zeigt eine bestimmte Sicht auf die Struktur des
modellierten Systems. In einem Komponentendiagramm werden typischerweise Komponenten und deren
„Andockstellen“, Schnittstellen sowie Ports, dargestellt. Es zeigt auch, wie Komponenten über
Abhängigkeitsbeziehungen und Konnektoren miteinander verbunden sind. Um das Innere einer
Komponente darzustellen, zeigt ein Komponentendiagramm oft Notationselemente, die sonst vor allem in
Klassen- oder Kompositionsstrukturdiagrammen angezeigt werden, zum Beispiel Klassen oder Parts.

78.4 Kompositionsstrukturdiagramm
Das Kompositionsstrukturdiagramm zeigt einheitlich das Innere eines Classifiers und dessen
Zusammenarbeit mit seiner Umgebung.

Autor: Sven Schrade Seite 43 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

78.5 Objektdiagramm
Das Objektdiagramm ist ein Strukturdiagramm, denn es zeigt eine bestimmte Sicht auf die Struktur des
modellierten Systems. In einem Objektdiagramm werden typischerweise Ausprägungsspezifikationen von
Klassen und Assoziationen dargestellt.

78.6 Paketdiagramm
Das Paketdiagramm ist ein Strukturdiagramm. Es zeigt eine bestimmte Sicht auf die Struktur des
modellierten Systems. In einem Paketdiagramm werden typischerweise Pakete, Paketimports,
Paketverschmelzungen und Abhängigkeitsbeziehungen dargestellt.

78.7 Aktivitätsdiagramm
Das Aktivitätsdiagramm ist ein Verhaltensdiagramm. Es zeigt eine bestimmte Sicht auf die dynamischen
Aspekte des modellierten Systems. Ein Aktivitätsdiagramm ist eine graphische Darstellung eines Netzes
von elementaren Aktionen, die mit Kontroll- und Datenflüssen verbunden sind. Mit einem
Aktivitätsdiagramm wird häufig der Ablauf eines Anwendungsfalls beschrieben, es eignet sich aber zur
Modellierung aller Aktivitäten innerhalb eines Systems.

Autor: Sven Schrade Seite 44 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

78.8 Anwendungsfalldiagramm
Das Anwendungsfalldiagramm ist ein Verhaltensdiagramm. Es zeigt eine bestimmte Sicht auf das
erwartete Verhalten eines Systems und wird deshalb für die Spezifikation der Anforderungen an ein
System eingesetzt. In einem Anwendungsfalldiagramm werden typischerweise Anwendungsfälle und
Akteure mit ihren Abhängigkeiten und Beziehungen dargestellt.

Autor: Sven Schrade Seite 45 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

78.9 Interaktionsübersichtsdiagramm
Das Interaktionsübersichtsdiagramm ist ein Verhaltensdiagramm. Es zeigt eine bestimmte Sicht auf die
dynamischen Aspekte des modellierten Systems. Obschon ein Interaktionsübersichtsdiagramm eine
graphische Darstellung einer Interaktion ist, unterscheidet es sich stark vom Sequenzdiagramm und vom
Kommunikationsdiagramm, zwei anderen Diagrammen für die Modellierung von Interaktionen. In der Tat
sind einige graphische Elemente eines Interaktionsübersichtsdiagramm aus dem Akivitätsdiagramm
entlehnt, einem weiteren Verhaltensdiagramm für die Modellierung von Aktivitäten.

78.10 Kommunikationsdiagramm
Das Kommunikationsdiagramm ist ein Verhaltensdiagramm. Es zeigt eine bestimmte Sicht auf die
dynamischen Aspekte des modellierten Systems. Ein Kommunikationsdiagramm ist eine graphische
Darstellung einer Interaktion und spezifiziert den Austausch von Nachrichten zwischen Ausprägungen, die
im Diagramm als Lebenslinien dargestellt sind.

Autor: Sven Schrade Seite 46 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

78.11 Sequenzdiagramm
Das Sequenzdiagramm ist ein Verhaltensdiagramm. Es zeigt eine bestimmte Sicht auf die dynamischen
Aspekte des modellierten Systems. Ein Sequenzdiagramm ist eine graphische Darstellung einer
Interaktion und spezifiziert den Austausch von Nachrichten zwischen Ausprägungen, die im Diagramm als
Lebenslinien dargestellt sind.

78.12 Zustandsdiagramm
Ein Zustandsdiagramm zeigt eine Folge von Zuständen, die ein Objekt im Laufe seines Lebens einnehmen
kann, und gibt an, aufgrund welcher Stimuli (Ereignisse) Zustandsänderungen stattfinden. Damit
beschreibt ein Zustandsdiagramm eine hypothetische Maschine (endlicher Automat), die sich zu jedem
Zeitpunkt in einer Menge endlicher Zustände befindet.

Autor: Sven Schrade Seite 47 von 48


Datum: 19.02.2007
Lernstoff für die Abschlussprüfung

79. WISO

 Markt Kundenbeziehung
 Projekt Management
 Gesellschaftsformen
 Rechte und Pflichten des Azubis
 Aufgaben des Rechts  Handelsregister
 Gerichte und Zuständigkeiten
 Verfassungsorgane
 Bilanzen
 Angebotserstellung
 Wettbewerbsarten
 Preisgestaltung
 Markt
 Konjunkturphasen
 Gehaltsabrechnung
 Einordnung in ein Organisationssystem
 Einliniensystem
 Mehrliniensystem
 Stabliniensystem
 Spartenorganisation
 Matrixorganisation
 Organisationen, Verbände, Behörden, Gewerkschaften
 Industrie- und Handelskammern
 Berufsgenossenschaft
 Sozialversicherungsträger
 Wirtschaftsverbände
 Arbeitgeberverbände
 Kartellamt
 Gewerbeaufsichtsbehörde
 Unterscheidungskriterien der Rechtsformen
 Kapitalaufbringung
 Ergebnisverteilung
 Geschäftsführung
 Wirtschaftlich
 Gesellschaftlich
 Ökologisch
 Betriebliche Kennziffern
 Produktivität
 Wirtschaftlichkeit
 Rentabilität
 Berufsbildungsgesetz
 Berufsausbildungsvertrag (Vertragspartner, Abschluss, Dauer, Beendigung)
 Berufsausbildungsverhältnis
 Organe zur Überwachung der Berufsausbildung
 Ausbildungsordnung
 Ausbildungsrahmenplan
 Berichtsheft
 Jugendarbeitsschutzgesetz
 Betriebsverfassungsgesetz
 Kündigungsschutzgesetz
 Mutterschutzgesetz
 Schwerbehindertengesetz
 Tarifvertrag
 Tarifvertragsparteien
 Tarifkonflikt
 Arbeits- und Sozialgerichtsbarkeit
 Betriebs- und Personalrat
 Betriebsversammlung
 Jugend- und Auszubildendenvertretung
 Aufgaben der Berufsgenossenschaft und der Aufsichtsbehörde für Arbeitsschutz

Autor: Sven Schrade Seite 48 von 48


Datum: 19.02.2007

Das könnte Ihnen auch gefallen