Nützliche Tastenkürzel (Windows)

Nützliche Tastenkürzel (Windows)

Unter Windows gibt es eine Vielzahl an Tastenkürzel. Die einen mehr- die anderen weniger nützlich:

TastenkombinationErgebnis
[ Strg ] + [ C ]Kopieren
[ Strg ] + [ X ]Ausschneiden
[ Strg ] + [ V ]Einfügen
[ Strg ] + [ A ]Alles markieren
[ Strg ] + [ Z ]Letzte Aktion rückgängig machen
[ Strg ] + [ Y ]Letzte Aktion wiederholen
[ Windows-Taste ] (Taste mit dem Fenster)Startmenü öffnen
[ Windows-Taste ] + [ . ]Emojis öffnen
[ Windows-Taste ] + [ E ]Explorer für Dateien starten
[ Windows-Taste ] + [ R ]Ausführen (für erfahrene Anwender)
[ Windows-Taste ] + [ D ]Desktop anzeigen
[ Windows-Taste ] + [ L ]Computer sperren
[ Windows-Taste ] + [ ← ]Aktuelles Fenster nach links “halbieren”
[ Windows-Taste ] + [ ]Aktuelles Fenster nach rechts “halbieren”
[ Windows-Taste ] + [ ]Aktuelles Fenster maximieren
[ Windows-Taste ] + [ ]Aktuelles Fenster minimieren
[ Windows-Taste ] + [ 1 ]-[ 9 ]Öffnet neues Fenster von der Taskleiste (1-9)
[ Windows-Taste ] + [ T ]Wechselt zwischen den Icons auf der Taskleiste
[ Linke Maustaste ] + [ Shift (Großschreibtaste) ]Startet neue Instanz von einem Programm in der Taskleiste
[ Linke Maustaste ] + [ Shift (Großschreibtaste) ] + [ Strg ]Programm im Administrator Modus starten
[ Windows-Taste ] + [ + ]Aktiviert die Bildschirmlupe
[ Windows-Taste ] + [ Esc ]Deaktiviert die Bildschirmlupe
[ Alt ] + [ Tab ]Laufende Tasks anzeigen und wechseln
In Dokumenten
[ Strg ] + [ Pos1 ]Zum Anfang eines Dokuments / einer Seite gehen
[ Strg ] + [ Ende ]Zum Ende eines Dokuments / einer Seite gehen
[ Strg ] + [ S ]Speichern
[ F12 ]Speichern unter
[ Strg ] + [ N ]Neues Fenster öffnen im Programm
[ Strg ] + [ T ]Neuen Tab öffnen im Browser
[ Strg ] + [ O ]Datei öffnen vom jeweiligen Programm
[ Strg ] + [ P ]Drucken
[ Strg ] + [ W ]Fenster oder Tab schließen
[ Strg ] + [ F ]Suchen
[ Strg ] + [ +, – , Scrollrad Maus ]Innerhalb einer Anwendung vergrößern / verkleinern
[ Strg ] + [ ← ]Cursor auf Beginn des vorherigen Wortes positionieren
[ Strg ] + [ → ]Cursor auf Beginn des nächsten Wortes positionieren
[ Strg ] + [ ↑ ]Cursor auf Beginn des vorherigen Absatzes positionieren
[ Strg ] + [ ↓ ]Cursor auf Beginn des nächsten Absatzes positionieren
[ Strg ] + [ Tab ]Zwischen Tabs / Registerkarten wechseln ( + [ Shift ] links herum
[ Strg ] + [ F4 ]Aktuellen Tab (oder Unterprogramm) schließen
[ Alt ] + [ F4 ]Anwendung / Programm schließen
[ Esc ]Aktuellen Vorgang abbrechen
[ F5 ]Ansicht aktualisieren (Explorer, Browser)
[ F2 ]Markiertes Element umbenennen
[ F11 ]Vollbild-Modus Ein / Aus
[ Strg ] + [ Mit der Maus verschieben ]Kopieren statt verschieben
Screenshots
[ Alt ] + [ Druck ]Screenshot vom aktiven Fenster
[ Druck ]Screenshot vom gesamten Bildschirm

Virtual Private Nework (VPN)

Virtual Private Nework (VPN)

VPN bezeichnet ein privates Netzwerk, das für bestimmte Benutzer öffentlich zugänglich ist. Nur Teilnehmer des Netzwerkes, können miteinander kommunizieren und Daten austauschen.

Um Daten sicher über das Internet zu übertragen, wird mit eins Tunneling- Protokolls eine sichere, verschlüsselte Verbindung aufgebaut. Tunnel daher, weil es für andere nicht sichtbar ist. Pakete eines Netzwerkprotokolls werden in Pakete eines anderen Netzwerkprotokolls eingekapselt.

VPNs sollten folgende Punkte sicherstellen:

  • Sicherheit der Authentizität:
    Nur autorisierte Benutzer aus autorisierten Quellen haben Zugriff. Die Daten müssen überprüft werden!
  • Vertraulichkeit und Geheimhaltung:
    Verschlüsselung der Daten.
  • Integrität:
    Sicherstellung das die Daten nicht von dritten verändert wurden.


VPN Arten:

  • End- To- Site-VPN (Host verbindet sich mit dem Router des anderen Netzwerkes)
    Auf dem Host wird ein VPN Client installiert, von welchem man sich direkt in ein anderes Netz einwählt. Vorteil bei dieser Methode ist der geringe Technische und finanzielle Aufwand für eine sichere Verbindung. Die Methode wird gerne für Außendienstler und Heimarbeiter verwendet.

  • Site- To- Site-VPN (Router verbindet sich mit dem Router des anderen Netzwerkes)
    Hier werden die Netzwerke über die Router verbunden. Dies wird beispielsweise verwendet um Firmen Standorte zu verbinden.

  • End- To- End-VPN (Host verbindet sich direkt mit anderem Host)
    Bei dieser Methode muss auf beiden Seiten ein VPN Client installiert sein. Dies wird gerne für schnelle Verbindungen benützt (beispielsweise Fernwartungen). Beispiele für die End- To- End Verbindung sind Programme wie VNC oder TeamViewer.


Ein „Tunnel“ kann auf zwei Schichten des OSI- Modells aufgebaut werden. Entweder über Schicht 3 (Vermittlungsschicht) oder Schicht 2 (Sicherungsschicht). Beim Schicht 3 Tunneling wird das Datenpaket über das Internet Protokoll (IP) adressiert (IP- In- IP- Tunneling). Dies wird zum Beispiel bei IPsec verwendet.

Wird der Tunnel direkt auf der zweiten Schicht aufgebaut, wird das Datenpaket mit der Schicht 3 verschlüsselt und anschließend mit der physikalischen Adresse adressiert. Beispiele dafür sind PPTP oder L2TP.

Werden die Daten in einem VPN Tunnel verschlüsselt, muss man mit einer zeitlich längeren Datenübertragung rechnen. Deshalb sollte man schon bei der Planung eine ausreichende Ausstattung einplanen.


Protokolle:

IPsec (Internet Protocol Security):
Bei IPsec wurde das Internet Protokoll um Authentisierungs- und Verschlüsselungsmechanismen erweitert.
Vor dem Kommunikationsaufbaues wird das benutze Verfahren ausgemacht und ob die Daten in einem Tunnel übertragen werden sollen.


PPTP
(Point- To- Point Tunneling Protokoll)
PPTP ist ausschließlich für die Übertragung von IP, IPX und NetBEUI über IP geeignet!
Die Verschlüsselung ist wegen den Anmeldevorgang sehr unsicher!

Ergonomie am PC- Arbeitsplatz:

Ergonomie am PC- Arbeitsplatz:


Stuhl:

  • Die Füße müssen ganzflächig auf dem Boden aufliegen können
    • Ist dies nicht möglich à Fußbank
  • Die Kniekehlen müssen einen Abstand zur Stuhlkante haben
  • Die Knie und Ellbogen müssen einen rechten Winkel bilden
  • Der Rücken wird mittels Stuhllehne gestützt
  • Ein Fünfachsiger Dreh Fuß muss vorhanden sein
    • Auf weichem Boden à harte Rollen
    • Auf hartem Boden à weiche Rollen

Tisch:

  • Die Höhe des Tisches wird nach der Körpergröße eingestellt
    • Ansonsten à höhenverstellbar (72cm- 115cm)
  • Mindestfläche eines Tisches: 160cm x 80cm


Anordnung vom Bildschirm:

  • Die Bildschirmoberkante muss etwas unter der Augenhöhe liegen
  • Die Arme sollten wieder rechten Winkel bilden
  • Der Abstand zum Bildschirm sollte ca. 60cm bis 1m sein
  • Die Distanz muss so gewählt werden, sodass man scharf sieht
    • Falls nötig Brille benutzen


Tastatur:

  • Der Abstand zwischen Tastatur und Tischkante sollte 10-15cm betragen
  • Die Tastatur sollte flach aufliegen oder max. 15° nach oben stehen


Maus:

  • Der Abstand zwischen der äußeren Tischkante und der Maus sollte ca. eine halbe Unterarmlänge betragen
  • Generell sollte man öfters Tastenkombinationen verwenden anstatt der Maus

Raumaufteilung:
  • Der Bildschirm muss so aufgestellt werden, sodass eine Beeinträchtigung durch direkte Sonneneinstrahlung möglichst gering ist, daher sollte der Bildschirm nicht direkt zum Fenster stehen. Ansonsten eventuell Jalousien montieren
  • Am Bildschirm sollten keine Reflektionen von Lampen zu sehen sein
  • Keine Stolperfallen (Kabel am Boden)à Kabel gehören in einen Kabelkanal!


Licht:

  • Die Beleuchtungsstärke ist vom individuellen Sehvermögen abhängig (Alter, Sehvermögen), variiert zwischen ca. 500- 750 Lux
  • Eine Gleichmäßige Ausleuchtung durch direkte/indirekte Leuchtquellen:
    • Direkte Beleuchtung: Licht scheint direkt auf den Arbeitsplatz
    • Indirekte Beleuchtung: Licht scheint z.B. auf die Wand und wird auf den Arbeitsplatz reflektiert
  • Die Lichtfarbe sollte neutral- oder warm weiß sein
  • Decken- bzw. Stehbeleuchtung dürfen den Anwender nicht blenden


Schall:

  • Durchschnittlicher Lärmpegelà 35-45dB
  • Bei routinierter Bürotätigkeità 55dB
  • Grenzwerte:
Arbeitnehmerschutzgesetz:

Das Arbeitnehmerschutzgesetz regelt die österreichischen Arbeitnehmerschutzvorschriften. (ASchG) Es gilt für die Beschäftigung von Arbeitnehmern.


Ausnahme:

  • Arbeitnehmer des Bundes
  • Für land- und forstwirtschaftliche Arbeitnehmer
  • Hausangestellte und Hausgehilfen (à in Privathaushalten)

Entsorgung:

Batterien in eigenen Sammelboxen, Motherboards in den Elektroschrott (vorher die BIOS- Batterie entfernen), Toner wieder dem Lieferanten mitgeben oder in eigenen Sammelstellen abgeben.
CD/DVDs in Plastikmüll, Festplatten vor der Entsorgung zerstören (Datensicherheit).

ESD (Elektro Statische Entladung)

ESD (Elektro Statische Entladung)

  • Elektrostatische Entladung ist ein Funke oder Durchschlag, der an einem elektrischen Gerät einen kurzen, hohen elektrischen Spannungsimpuls bewirkt.
  • Diese Spannung wird entladen sobald man einen stromleitenden Gegenstand berührt.
  • Wenn ein Mensch über einen Teppich geht, kann sich eine Spannung von bis zu 30.000 Volt bilden.
  • Gefährdet sind hauptsächlich Platinen und andere elektrische Geräte.

Einige Beispiele:

Magnetische Datenträger:z.B. Festplatte: max. 100V
Elektronische Komponente:z.B. Prozessor: max. 30V
Lesekopf einer Festplatte:bei der Fabrikation hält dieser nur 5V aus!
  • ESD kann man im Grunde nicht verhindern. Allerdings kann man Bauteile schützen, durch:
    • ESD- Verpackungen
    • Tragen von Antistatik- Bänder
    • Tragen von ESD- Schuhen
    • Verlegen eines leitfähigen Bodenbelages
    • Benützen von ESD- Arbeitsmatten
    • Lagerung in ESD- geschützter Umgebung

Das Warnschild für ESD sieht wie unten abgebildet aus:

EMV (Elektromagnetische Verträglichkeit)

  • EMV kennzeichnet die Fähigkeit, dass sich technische Geräte nicht untereinander durch elektrische oder elektromagnetische Effekte störend beeinflussen.
  • Elektromagnetische Strahlung entsteht durch Schwingungen von elektrischen Ladungen.
  • Erzeuger sind z.B. Stromrichtanlagen, Antennen, Nieder und Hochspannungsleitungen, Rundfunksender, Mobiltelefone, W-LAN, Bluetooth, Mikrowellen…
  • Allgemeine Auswirkungen: Beweise für die Schädlichkeit gegenüber Menschen liegen noch nicht vor. Der Elektrosmog (Elektrische Strahlenbelastung) kann eventuell das Nervensystem beeinflussen oder zu einer Eiweißzersetzung führen.Auswirkungen gegenüber technischen Geräten bemerkt man z.B. wenn das Handy klingelt und bei den Boxen ein Störgeräusch zu hören ist.

Elektro- Schutzkonzept

Elektro- Schutzkonzept

Schutzmaßnahmen dienen dem Schutz des Menschen vor den Gefahren des elektrischen Stroms. Sie sollen verhindern, dass Menschen beim normalen Gebrauch von Elektrogeräten unbeabsichtigt in den Stromkreis gelangen.

Schutzklassen:
Erste Hilfe bei Stromunfällen:
  • Sollte jemand in den Stromkreis kommen -> wenn möglich sofort Spannungsfrei schalten (Stecker Ziehen, Sicherung, Not- Aus…)
  • Person mit aus dem Stromkreis ziehen (NUR MIT ISOLIERTEN GEGENSTÄNDEN!)
  • Erste Hilfe leisten -> Reanimation, gegeben falls löschen! -> Rettung verständigen!

Prüfsiegel

TCO

TCO arbeitet daran, eine gute Arbeitsumgebung für Bürobeschäftige zu schaffen.
Dazu gehört die Qualitätssicherung von:

  • Bildschirmen
  • Computern
  • Druckern
  • Handys



GS (Geprüfte Sicherheit) 

Bestätigt die elektrische und die mechanische Sicherheit von gewissen Produkten, wie zum Beispiel dem Brandschutz.
Die Vergabe erfolgt z.B. durch den TÜV.



CE

Gesetz über die elektromagnetische Verträglichkeit. Die Vergabe erfolgt durch den Hersteller direkt, es jedoch werden Stichproben von Behörden zur Überprüfung gemacht.

Seit 1996 müssen folgende Geräte das CE Prüfzeichen tragen:

  • Radios
  • Fernseher
  • Haushaltsgeräte
  • EDV (Rechner, Tastatur, Maus, BS, Drucker)



Energy Star

Geräte mit diesen Prüfzeichen müssen den Stromsparkriterien der amerikanischen Umweltschutzbehörde EPA entsprechen.
Beispiel: Prozessorleistung wird heruntergefahren, HDD wird ausgeschalten.

Die Vergabe erfolgt durch den Hersteller selbst, jedoch muss eine Mitteilung an die EPA erfolgen. (!!Es erfolgen keine Prüfungen!!)

Zertifikate

Zertifikate

Zertifikate stellen sicher, das der vom Server übermittelte öffentliche Schlüssel auch vom richtigen Server- und nicht von jemand anderem geschickt wurde (Man In The Middle). Mit anderen Worten: Digitale Zertifikate stellen sicher, dass der Server derjenige ist, der er vorgibt zu sein.

Dazu erzeugt eine vertrauenswürdige Zertifizierungsstelle (Certificate Authority, kurz CA), aus dem öffentlichen Schlüssel und noch weiteren identifizierenden Angaben des Servers eine Digitale Signatur. Dieses ordnet einem öffentlichen Schlüssel eindeutig einem Server zu und ist somit mit einem Personalausweis zu vergleichen, welcher von einer Behörde beglaubigt wurde.

Der Inhalt eines Zertifikats sieht im Wesentlichen so aus:

  • Name des Ausstellers (CA)
  • Informationen zu den Regeln und Verfahren, unter welchem das Zertifikat ausgegeben wurde
  • Gültigkeitsdauer
  • Dazugehöriger öffentlicher Schlüssel
  • Name/ Bezeichnung und Informationen des Eigentümers
  • Angaben zu zulässigen Anwendungs- und Geltungsbereichs
  • Vollständige Beizeichung des Servers inkl. Der IP- Adresse

Vertrauenswürdige Zertifizierungsstellen müssen strenge Sicherheitsanforderungen erfüllen. Diese sind in den Signaturgesetzen der einzelnen Länder genau festgelegt.

Zertifizierungsstellen können nicht nur Zertifikate für Server und Nutzer ausstellen, sondern auch die Identität anderer Zertifizierungsstellen bestätigen. Dadurch kann man eine Kette von Zertifizierungsstellen aufbauen. Vertraut man der obersten Zertifizierungsstelle, kann man somit auch allen Zertifikaten vertrauen, die von den einzelnen Zertifizierungsstelen dieser Kette ausgestellt worden sind. Die oberste Zertifizierungsstelle einer Kette wird auch als Wurzelzertifizierungsstelle (Root CA) bezeichnet.

Zertifikate können Online bei den verschiedenen Zertifizierungsstellen für nicht kleine Beträge gekauft werden.

VLANs

VLANs

Ein VLAN (Virtual Local Area Network) ist ein Teilnetz innerhalb eines Switches oder eines gesamten Netzwerkes. Es kann sich über einen oder mehrere Switches hinweg ausdehnen.

Es trennt physikalische Netze in Teilnetze auf,  sodass Datenpakete nicht von einem VLAN in ein anderes weitergeleitet werden, obwohl die Teilnetze am gleichen Switch angeschlossen sind.

Vorteile:

  • flexibel beim Zuordnen von Endgeräten zu einem Netzwerksegment, unabhängig vom Standort des Endgerätes
  • Performance:
    • Broadcastdomänen werden verkleinert
    • man kann einen bestimmten Datenverkehr (VOIP,..) in ein VLAN hängen und dieses VLAN priorisieren
  • Sicherheit:
    • zur Verbindung von VLANs kommen Layer 3 Router zum Einsatz, die gegen Layer 2- Angriffe immun sind (MAC- Flooding, MAC- Spoofing,..)
    • durch Routing zwischen den VLANs hat man die Möglichkeit, Firewalls auf Layer3- Basis einzusetzen

VLAN- Typen:

  • Portbasierende VLANs (Untagged)
    Ein physischer Switch wird in mehrere logische Switche unterteilt (über die Ports). Obwohl alle Endgeräte am selben Switch angeschlossen sind, könne diese nur in Ihrem definierten VLAN kommunizieren.
  • Tagged VLANs:
    Hier können mehrere VLANs über einen einzelnen Switch-Port genutzt werden. Die einzelnen Ethernet Frames bekommen dabei Tags angehängt, in dem die jeweilige VLAN- ID vermerkt ist. Somit können auf diesem Port Daten von verschiedenen VLANs ausgetauscht werden.

Verschlüsselung

Verschlüsselung

Verschlüsselung bezeichnet den Vorgang, wenn ein „Klartext“ mithilfe eines definierten Schlüssels in einen nicht nachvollziehbaren Datensatz verwandelt wird. Dieser kann mit dem richtigen Schlüssel wieder in den ursprünglichen Text verwandelt werden.


Asymmetrische Verschlüsselung:

Das asymmetrische Verschlüsselungsverfahren verwendet 2 Schlüssel:

  • den Öffentlichen Schlüssel (Public Key)
  • den Privaten Schlüssel (Private Key)

Der öffentliche Schlüssel wird jedem zur Verfügung gestellt, der Daten zum jeweiligen Empfänger schicken möchte. Der Public- Key kann quasi als Schloss angesehen werden, mit dem man seine Daten versperren kann. Diese verschlüsselten Daten können jetzt nur mit dem Privaten Schlüssel des Empfängers entschlüsselt werden. Den Private- Key darf im Normalfall nur der Empfänger haben!

Vorteile: Hohe Sicherheit, es müssen nicht so viele Schlüssel als bei der Symmetrischen Verschlüsselung vergeben werden,…

Nachteile: Sehr langsam (ca. 10.000 x langsamer als die Symmetrische Verschlüsselung),…

Beispiele: RSA,…

Eine Datenübertragung sieht somit wie folgt aus:

Symmetrische Verschlüsslung:

Hier wird für die Ver.- und der Entschlüsselung der gleiche Key verwendet.
Das einfachste Beispiel ist ein Fahrradschloss: Jeder der das Fahrrad „entsperren“ und benutzen möchte, muss die Zahlenkombination wissen.

Vorteile: Es kann einer breiten Masse schnell und einfach Zugang gewährt werden, da der Schlüssel meist einfach aufgebaut ist.

Nachteile: Das Kennwort muss geheim mitgeteilt/ gehalten werden. Sollten unbefugte Personen das Kennwort wissen, so muss dieses geändert und jedem berechtigen mitgeteilt werden.

Beispiele: Kennwortschutz bei WinRAR, Adobe (Verschlüsselung von PDFs),…


Hybride Verschlüsslung:

Dies ist eine Kombination von den Vorteilen der Symmetrischen- und Asymmetrischen Verschlüsselungsverfahren.

Die Daten werden mit dem Symmetrischen Verfahren verschlüsselt, und die Schlüssel mit dem Asymmetrischen Verfahren verschlüsselt und ausgetauscht.

Beispiele: IPSec, SSL, PGP,…


Digitale Signatur:

Dies ist sozusagen ein elektronischer Fingerabdruck, welcher aus einer Datenmenge berechnet wird. Dieser kann dazu verwendet werden, um zu prüfen, ob 2 Datenmengen höchstwahrscheinlich gleich sind. Dazu muss der Fingerabdruck von beiden Datenmengen zuerst berechnet und anschließend verglichen werden.

Durch den Einsatz von digitalen Signaturen kann sichergestellt werden, dass die Daten nicht während der Übertragung verfälscht wurden.

Bedingungen für eine gute Hashfunktion:

  • Eine kleine Änderung in der Datenmenge führt zu einem komplett anderem Fingerabdruck
  • Unterschiedliche Datenmengen sollten sehr unterschiedliche Fingerabdrücke erzeugen
  • Der Fingerabdruck muss schnell berechnet werden

Bekannte Beispiele:

  • MD5 Algorithmus (128 Bit)
  • SHA- 1 Verfahren (160 Bit)

Twisted- Pair Kabel

Twisted- Pair Kabel

TIA/EIA-568A – TIA/EIA-568B

Es gibt 2 Standards, wie Patchkabel aufgelegt werden können. Diese sind der TIA/EIA-568A (in Europa verbreitet) und der TIA/EIA-568B (in den USA verbreitet). Diese unterscheiden sich aber lediglich darin, dass der Orange und Grüne Pin vertauscht sind.

Für welchen Standard man sich entscheidet ist egal, wichtig ist im Grunde nur, dass es auf beiden Seiten der gleiche ist. Natürlich sollte man im ganzen Haus/ Gebäude den gleichen Standard verwenden.

Ein Patchkabel besteht aus 8 Drähten, wovon immer 2 verdrillt sind. Somit erhält man also 4 Paare. Die Pin- Belegung sieht wie folgt aus:

Twisted- Pair Kabel:

Man unterscheidet zwischen den Kategorien:

Kategorie 1 (CAT1):
Maximale Frequenz: bis 100 kHz
Verwendung: z.B. bei Telefonanwendungen
Sonstiges: Nur als UTP- Kabel erhältlich

Kategorie 2 (CAT2):
Maximale Frequenz: 1 oder 1,5 MHz
Verwendung: z.B. bei Hausverkabelung bei ISDN

Kategorie 3 (CAT3):
Maximale Frequenz: max. 16 MHz
Verwendung: z.B. bei Telefonanwendungen, ISDN
Sonstiges: 100Mbit/s möglich (alle 4 Adern Paare werden verwendet)
Das Kabel wird heute kaum noch zum Verkauf angeboten.

Kategorie 4 (CAT4):
Maximale Frequenz: max. 20 MHz
Nur ein kleiner Fortschritt in der Geschwindigkeit.

Kategorie 5/5e (CAT5/5e):
Maximale Frequenz: bis 100 MHz
Verwendung: weit Verbreitet, meist für Netzwerk Verkabelungen
CAT 5e ist Gigabit fähig. Somit kann man Daten mit 1000 Mbit/s übertragen.

Kategorie 6/6a (CAT6/6a):
Maximale Frequenz:

  • CAT6: bis 250 MHz
  • CAT6a: bis 500 MHz

Verwendung: Datenübertragung, Sprachübertragung, Multimedia

Kategorie 7/7A (CAT7/7A):
Maximale Frequenz:

  • CAT7: bis 600 MHz
  • CAT7A: bis 1000 MHz

Sonstiges: Kein RJ-45 Stecker mehr! Damit der Abstand zwischen den Adern Paaren größer wird, wurde der RJ-45-CAT-7 Stecker konzipiert.

Patchkabel erhält man mit verschiedenen Schirmen.
Die genauen Bezeichnungen dazu:

  • TP = Twisted Pair
  • U = Ungeschirmt
  • F = Folienschirm
  • S = Geflechtschirm

Switching

Switching

Switching ist ein Mechanismus, um Datenpakete vom Eingang zum richtigen Ausgang weiterzuleiten (z.B. Switch). Dabei wird mit der Hardware Adresse der Clients eine Verbindung  zu den beiden Ports geschalten.

Die MAC- Adressen vom Sender und Empfänger werden in die lokale MAC- Tabelle des Switches gespeichert. Diese dient dem Performancegewinn, da Switch gleich weiß, auf welchem Port welches Gerät hängt. Somit können Datenpakete schneller an den richtigen Port weitergeleitet werden. Diese Einträge werden nach regelmäßigen Zeitabständen automatisch gelöscht.


Arten:

Symmetrisches Switching:

  • Dies findet zwischen Ports statt, die die gleiche Datenübertragungsrate haben. (Bsp. Port 1 hat 1 Gbit/s und Port 2 hat ebenfalls 1 Gbit/s)

Asymmetrisches Switching:

  • Darunter versteht man das Switching zwischen Ports mit unterschiedlichen Datenübertragungsraten. (Bsp. Port1 hat 100 Mbit/s und Port 2 hat 1 Gbit/s)
Verfahren:

Store Forward

Hierbei wird das gesamte Frame in einem Puffer gespeichert und genau überprüft (Struktur des Frames + CRC Prüfsumme). Nachdem wird das Frame anhand der Ziel- MAC- Adresse an den richtigen Port weitergeleitet. Ist diese nicht bekannt (lokale MAC- Tabelle), wird das Frame an alle Ports weitergeleitet (Broadcast). Kommt dieses mit der Ziel- Adresse wieder zurück, wird die Hardwareadresse mit dem dazugehörigen Port in der MAC- Tabelle vom Switch eingetragen.

Dieses Verfahren benötigt zwar mehr Zeit bis ein Frame weitergeleitet wird, jedoch wird die Netzwerklast durch versenden von fehlerhaften Frames reduziert.


Cut Throug

Bei diesem Verfahren werden die Frames schon analysiert, bevor sie vollständig eingetroffen sind. Auf eine vollständige Überprüfung wird verzichtet. Sobald die Ziel- Adresse identifiziert ist, wird das Frame sofort an den Ziel Port weitergeleitet. Dadurch ist die Latenzzeit (Verzögerungszeit) zwischen Empfangen und Weiterleiten eines Frames verringert. Fehlerhafte Frames bleiben jedoch unerkannt und werden auch weitergeleitet. Dies kann zu einer hohen Netzlast führen, da defekte Frames nochmals übertragen werden müssen.

Es gibt noch weiter Herstellerspezifische Verfahren. Diese können einen eigenen Namen und ein eigenes Verfahren haben.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung