• screenshot.91

Netzwerktechnik ist der "Kleber", der die aktuellen Betriebssysteme in der vernetzten Online-Welt verbindet. In unserem Bildungsurlaub zum Modul "Netzwerk- und Internettechnik" des Zertifikats "Fachkraft IT-Systeme und Netzwerke" werden wir alle praxisrelevanten Technologien und Normen (inkl. IPv6) erarbeiten.

So sollte dann letztlich auch der heimische Router keine Geheimnisse mehr bereit halten, sondern sich perfekt und sicher konfigurieren lassen. Hier die Rahmendaten unseres Seminars:

Ort: VHS Braunschweig, Heydenstraße 2, Raum 2.11
Zeiten: Mo, 22.03.2021 - Fr. 26.03.2021, jeweils 08.30 - 16.00 Uhr
Freiwillige Prüfung: Mi., 31.03.2021, 15.00 Uhr, Raum 2.11 (aktuell: 4 Interessierte)
Status Erstkorrektur: erledigt 02.04.2021 -
alle TN an Prüfung haben bestanden - ich gratuliere!  

Ich werde unser Seminar an dieser Stelle - wie immer ausführlich - mit unserem "Roten Faden" begleiten ...

Ihr Trainer Joe Brandes

 

Tag 01 - Montag

Montag, 22.03.2021, 08.30 - 16.00 Uhr

Orientierungsphase (Anm. zu Corona Rahmenbedingungen), Zeiten, Herdt-Skripte, TN-Themen, Interessierte an Prüfung, Cobra-Shop

Anmerkungen zu Unterlagen und zum "Roter Faden" im Seminar:

Im Rahmen des Modul "Netzwerk- und Internettechnik" des FITSN halten wir uns hier auch an die Vorgaben/Reihenfolgen im begleitenden Herdt-Skript

  • "Netzwerke - Grundlagen" (Matchcode: NW_2019; 11. Auflage Mai 2019),

damit die Teilnehmer den häufig erst einmal theoretischen Ausführungen und Darstellungen gut folgen können.

Das Skript begleite ich zusätzlich noch mit einer

  • ausführlichen Bildschirm-Präsentation (Anm.: wird den TN per PDF zur Verfügung gestellt)

und weiteren Unterlagen.

Hinweis zu Online-Recherchen

Hier die "Haupt-Quellen" im Seminar:

  • Wikipedia (de.wikipedia.org) mit guten Darstellungen zu den Netzwerktechniken und Fachbegriffen
  • Netzmafia (Link) Skripte vom Team "Prof. Jürgen Plate"

und los geht es ...

Bit & Byte 

(Grundlagen - Wiki Link Bit)

Binary Digit, 1 Bit ist 0 oder 1, 1 Byte entspricht normaler Weise 8 Bit

  • 2 hoch 10 ist 1 ki - kibi (210 = 1024 aka kilo)
  • 2 hoch 20 ist 1 Mi - Mibi (220 = 1024*1024 aka Mega)
  • 2 hoch 30 ist 1 Gi - Gibi (aka Giga); 2 hoch 32 entspricht 22 * 230 also 4 Gi (4 Milliarden)
  • danach: Pi (Pebi / Peta), Ei (Exbi / Exa), ... Wikipedia Tabelle zu Größenordnungen 

Wikipedia kennzeichnet 1024er Werte mit kleinem i (z. Bsp. ki - kibi, Mi - Mibi, Gi - Gibi, ...)

Wenn wir später IP-Adressen und das zugehörige Subnetting verstehen wollen, dann benötigen wir das Grundverständnis zu Binären Zahlen:

Netzwerk Topologien Wikipedia - Urheber Parzi als gemeinfrei veröffentlicht

Hexadezimalen Zahlen: 0,...,9,A,B,C,D,E,F mit 4 Bit pro hexadezimaler Zahl

Netzwerke einsetzen

Vorteile: gemeinsam Hardware (z.B. Spezial-HW wie teuere Plotter oder 3D-Drucker) teilen und Dateien/Dokumente einfach austauschen oder sogar gemeinsam bearbeiten

Nachteile: Aufwand für Verkabelungen oder Drahtlos-Techniken, Sicherheit/Datenschutz im Netzwerk

Arbeitsgruppe vs Domäne

Anm.: Zuweisung zu Arbeitsgruppen / Domains in Windows stellt nur Hierarchien/Ordnungen zur Verfügung, das hat nichts mit der Netzwerkfunktionalität zu tun!

Der Aufwand und Gegenwert für die eingesetzten Techniken muss analysiert werden: TCO (Total cost of Ownership), ROI (Return of Investment)

Arbeitsgruppe Domäne
engl. Workgroup engl. Domain
alle Rechner gleichberechtigt
P2P - Peer-to-Peer
Rechner als Clients und Server
Client-/Server-Prinzip
aktuelle Serversoftware:
Windows Server 2012 R2 / 2016
Clients:
die Pro/Enterprise Varianten (keine Home-Varianten)
lokale Verwaltungen
alle Einstellungen lokal an eigener Maschine
zentrale Verwaltungen
Benutzer, Gruppen, Berechtigungen / Richtlinien

Anmeldungen können "lokal" oder "am Server" durchgeführt werden: die Technik heißt bei Windows immer SAM (Security Account Management) und den Vorgang nennt man Authentifizierung.

Topologien

(Wiki-Link)

Grundsätzliche Eigenschaften und technische Umsetzungen (Hinweis: das Netz aus "Kilometer Höhe")

  • Ring
    keine Kollisionen, Standard als Token-Ring mit Token Passing (IEEE 802.5)
  • Bus
    Kollisionen als Prinzip, Standard als Ethernet mit CSMA/CD (Norm IEEE 802.3 Übersichtsgrafik TecChannel)
  • Stern
    Umsetzung mittels Hub (inkl. Kollisionen) und Switch (ohne Kollisionen), besser Verkabelungen mit TP-Kabeln statt BNC-Kabeln (Koaxialkabel)

Netzwerk Topologien Wikipedia - Urheber Parzi als gemeinfrei veröffentlicht

Quelle: Netzwerk Topologien Wikipedia - Urheber Parzi als gemeinfrei veröffentlicht

Anmerkung zum Wikipedia Topologien Bild: beim Bus hätte ich gerne noch die Terminatoren an den beiden Bus-Enden!

Akronyme für "Netzgrößen/Umgebungen"

LAN - Local Area Network (Private Netzwerke; Anm.: alle Netze "Privat", die nicht Öffentlich sind, das hat also nichts mit Ihrem "Zuhause" zu tun, sondern dort handelt es sich auch um Ihre "Firmennetze")

WAN - Wide Area Network (Weitverkehrsnetze, Öffentliches Netzwerk → Internet - "Netz der Netze")

WLAN - Wireless LAN (Drahtlose Netze)

VLAN - Virtual LAN (moderne Verteilertechniken; siehe später Switches mit Zusatzfunktionen/Techniken)

NAS, SAN - Netzwerkspeicher; PAN - Personal Area Network

Ethernet

... eine erste Annäherung an Ethernet Netzwerktechniken (Wiki-Link)

Geschwindigkeiten:

  • 10 MBit/s - Ethernet
  • 100 MBit/s - Fast Ethernet
  • 1000 MBit/s (entspricht 1 GBit/s) - Giga Ethernet (GE)
  • 10 GBit/s - 10 GE

Anm.: aktuell (Jahr 2020/21) Übergang/Einführung von
Multi-GigaBit-Vernetzungen (s.a. NBase-T): 1...2,5...5...10 GBit/s Ethernet

Kabel: Koaxialkabel RG58, Twisted Pair Kabel (TP - RJ45 Stecker),
Kabelqualitäten in Cat 3, 5, 5/5e, 6/6a, 7 oder auch schon 8 mit unterschiedlichen Geschwindigkeiten und Mantelungen (UTP, STP, FTP in Kombinationen)
Preise recherchiert und verglichen

Kabellängen Twisted Pair: min. 45 cm - max. 100 m zwischen 2 aktiven Netzwerktechniken, also z.B. NIC (Network Interface Card) und Switch

früher: Kabel für Direktverbindungung Cross-Over-Kabel (heutige Techniken kommen immer klar)

Übertragungsmedien

... eine erste Übersicht

Bit vs. Byte; Bit pro Sekunde (bps) vs. Baud
Anm.: Bps meint dann Byte pro Sekunde
Beachten: kleines b (für Bit) und großes „B“ (für Byte)

Leitungsgebunden vs. Ungebunden

Beispiele Ungebunden:

  • WLAN
  • Richtfunk (RiFu)
  • Infrarot
  • Laser (sehr effizient und leistungsfähig; aber natürlich empfindlich gegen Störungen der Sichtverbindung

Übertragungseigenschaften: Dämpfung (dB), Empfindlichkeit gegen „Störungen“ (z.B. EMV)

Verlegung: Zug-/Abriebfestigkeit (mechanische Belastung), Flexibilität (Verlegekomfort), Robustheit gegen: Tiere, klimatische Einflüsse, Feuer

Übertragungsmedien - Kabel

Koaxialkabel: BNC-Kabel (Bayonet Neill Concelman) für klassische Busse (siehe früher: T-Stücke, Terminatoren)

Twisted-Pair-Kabel (TP-Kabel): UTP - Unshielded TP; STP -  Shielded TP

Norm: ISO/IEC-11801 (2002)E
Bezeichnung (z.B.): S/FTP - Screened Foiled Twisted Pair

Stecker: RJ45 mit 8P8C – 8 Kontaktpos. / 8 Kontakte

Glasfaser – Lichtwellenleiter (LWL): Monomode vs. Multimode; Bandbreiten, Kabellängen

Lichtwellenleiter - Technik

Vorteile

  • Bandbreite
  • Abhörsicherheit
  • Gewicht
  • Dämpfung
  • keine Potentialübertragung (Blitzschutz)
  • Störanfälligkeit (EMV)

Nachteile:

  • mechanische Empfindlichkeit
  • Preis für HW
  • keine Stromübertragung

Modentechnologien: (Link)

  • Singlemodefaser (ein Mode / Welle)
    Durchmesser < 9µm; als 9/125-µm für große Entfernungen
  • Multimodefaser (viele Moden / Wellen)
    größere Durchmesser; Fasern 50/ oder 62,5/125µm; LAN (1000Base-SX)
  • Multimodestufenfaser
    Multimodefaser für Kurzstrecken; Einsatz in Flugzeugen, Autos, Hifi, …

LC-Stecker - Lampert Connector (oder auch Lucent Connector)ist ein Small-Form-Factor-Stecker und der verbreitete Steckertyp, ähnelt als Duplex-Stecker dem RJ45, kompakte Bauform → SFP-Module (Small Form-factor Pluggable / SFP+); auch: Mini-GBIC genannt

SC-Stecker - Suscriber Connector - Kunststoffgehäuse im rechteckiges Design, Push-Pull-Technik, Multimode- und Monomode

Strukturierte Verkabelung

Theorie und Bereiche:

  • Primärbereich (LWL, VDSL)
  • Sekundärbereich (LWL, TP)
  • Tertiärbereich (meist TP) (Wiki Link)

Idee: Einmal Kabel „rein“ – nie mehr „ran“ - also: Planung / Analyse wichtig - Investieren in zukunftsichere Techniken

Plan: jederzeit nachträgliche Zuordnung von Telefon- oder Datensignalleitungen an die Enddosen

Technik:

  • Verteilerschränke
  • Patchpanel (Rangierfeld, Patchfeld)
  • Patchkabel (mit RJ45-Steckern)
  • Verlegekabel (Kabelrollen)
  • Anschlussdosen (UAE - Universal Anschluss Einheit - Link Reichelt inkl. Montagevideo, IAE - ISDN Anschluss Einheit)
  • Kabel: Cat 6a oder gar besser noch Cat 7

Drahtlos - WLAN

Vor- und Nachteile kennen, Norm IEEE 802.11 (Wikipedia)

Sicherheit / Verschlüsselung kritische Aspekte und wichtige technische Umsetzungen (siehe WPA2/3)

Access Points vs. AdHoc Verbindungen

Spread-Spectrum-Verfahren
2,4 GHz, 5 GHz und zukünftig (vielleicht) 60 GHz (Anm.: 802.11ad für 60 GHz Band

Schneller Standard: 802.11ac bis max. Brutto 1,3 Gbps (Netto ca. 30-40%, wenn alles gut läuft: gute Verbindung, alleinige Nutzung der Funkzelle)

Zugriffsverfahren: CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance - Kollisionsvermeidung)
Netzwerknamen: ESSID (bzw. SSID) - Extended Service Set Identifier

WLAN-Konfiguration absichern! Vorschläge diskutieren:

  • SSID als Zellname für den AP ggf. "verbergen"
    Anm.: bringt häufig mehr "Probleme" (z.B. bei Kopplung von weiteren Wlan-Komponenten) als wirklichen Sicherheitszuwachs
  • Verschlüsselung mit WPA/WPA2 und WPA3 (kein WEP mehr!)
  • MAC-Adress-Filterung
    Anm.: MAC-Adressen können (per Software) auch geändert und "vorgetäuscht" werden - Fachbegriff: MAC-Adress-Spoofing
  • Sendestärken optimieren mittels Positionierung Access Point
    oder Minderung zum Stromsparen oder zur Sicherung gegen Eindringlinge
  • WLAN-Gastzugänge in getrenntem Subnetz
  • Schalter für WLAN on/off

Alternative Drahtlos-Kommunikation: Infrarot, Laser, Bluetooth

Tools für die Netzwerkanalyse (Teil I)

die ersten Tools für die Eingabeaufforderung (Win + R; also Ausführen und cmd  oder natürlich die PowerShell)
Hilfen mittels Parameter /? anzeigen lassen; cls  löscht die Eingabeaufforderung (Strg + L in der PowerShell)

ipconfig /all  - Anzeige der Konfigurationen und Eigenschaften für die NICs (Network Interface Card)

Anm.: über Windows-GUI mittels Netzwerk- und Freigabecenter - Adapter - ... Details

ping www.bahn.de  (der Profitest für eine funktionsfähige Onlineverbindung für einen Rechner)

tracert www.stanford.edu  (Route der Pakete durch das Internet zum Zielrechner

arp -a  (Adress Resolution Protocol - Zuordnungen von MAC-Adressen zu IPv4-Adressen)

Tipp: falls gesuchte MAC/Maschine nicht im ARP-Cache, dann einfach erst kurz ping an IP/Maschine und dann arp -a

 

Aus Vorseminar-Woche(n):

  • Trainer-Präsentation NITTrainer-Präsentation NIT
  • MAC-AdresseMAC-Adresse
  • TP-WerkzeugTP-Werkzeug
  • IEEE 802.3 - EthernetIEEE 802.3 - Ethernet
  • NIC-KonfigurationNIC-Konfiguration
  • traceroutetraceroute
  • Hub vs. SwitchHub vs. Switch
  • TP-KabelTP-Kabel
  • Dose auflegenDose auflegen

 

Tag 02 - Dienstag

Dienstag, 23.03.2021, 08.30 - 16.00 Uhr

Rekapitulation zu Tag 01, TN-Fragen, Koordination "Prüfung" mit VHS BS und TN

Netzwerkadapter (NIC - Network Interface Card)

Anschlusstechniken und Technikumsetzungen diskutieren

Insbesondere auch Geschwindigkeiten von Schnittstellen und HDDs/SSDs im Vergleich zu den aktuellen Ethernet Standards:
1 GE und 10 GE - Giga Ethernet und die Geschwindigkeiten dazwischen: 1 ... 2,5 ... 5 ... 10 GBit/s (Standard: NBase-T)

Technische Umsetzungen: On-Board (also in Chipsätzen integriert) und mit Erweiterungen/Erweiterungskarten als

  • PCI
    Peripheral Component Interconnect; PCI-Bus ca. 133 MB/s
  • PCIe PCI Express
    PCIe Version 3.0 mit ca. 1 GBit/s pro Lane; PCIe v4.0 mit ca. 2 GBit/s pro Lane !
    Beispiel: 4 Lanes für PCIe Erweiterungskarte ergeben bei PCIe v3 also 4 GBit/s (ca. 400 - 500 MByte/s - reicht also für Multi-GigaBit mit 2,5 oder knapp 5 GBit/s )
  • PCMCIA (PC Memory Card Int. Assoc.)
    siehe Notebooks (Hinweis: Legacy/veraltet - von USB überholt)
  • USB (Universal Serial Bus)
    Anm.: Ermittlung Bandbreite mit Teiler 10 bei USB Techniken!
    Genau auf Versionen achten: USB 3.1 bzw. USB 3.2 Gen 1 vs Gen 2; also:
    USB 3.2 Gen 1 bzw. USB 3.1 Gen 1 (früher: USB 3.0) ca. 5 GBit/s entspricht also ca. 500 MB/s
    USB 3.2 Gen 2 bzw. USB 3.1 Gen 2 mit ca. 10 GBit/s dann ca. 900 MB/s
    USB 3.2 Gen 2 2x2 mit ca. 20 GBit/s
    USB 4.0 wurde mit Thunderbolt 3:  40 Gbit/s
  • Firewire (IEEE 1394 oder i.Link; z.B. mit 800 MBit/s)
  • Thunderbolt (Version 3 bis 40 Gbps und Unterstützung aller digitaler Übertragungen inkl. Video-Ausgaben mit mehrfach UHD/4K)
    gegenüber USB 3.1 Gen 2 mit ca. 1 GB/s (wenn überhaupt technisch als Gen 2 verfügbar) lassen sich hier ca. 4 GByte/s und alle abwärtskompatiblen Formate und Geschwindigkeiten übertragen! 10 GbE stellt kein Bandbreitenproblem dar!
    Anm.: wird bei Thunderbolt 4 mit USB 4 (als Nachfolger zu USB 3.2) zusammengelegt und behält 40 Gbps!

thunderbolt 10ge 800px

Tipp: Video auf Sonntech Website mit Darstellungen zu Effizienz und Geschwindigkeitsvorteilen über die GE-Adapter.

Für aktuell knapp 170,- € kann man über Thunderbolt 3 in den Genuss von 10 Giga Ethernet Technik kommen (Test in ct.18.20.046). Für knapp die Hälfte reicht es bei USB 3.2 Schnittstellen immerhin zu 5 Giga Ethernet per Multi-Gigabit-Ethernet; z.B. Qnap qna-uc5g1t (USB 3.2 to 5 GE) .

Heute alles immer als Plug & Play (PnP); Hot PnP als Lösung im laufenden Betrieb.

Planspiel mit Transportgeschwindigkeiten für 100 GB über Netzwerktechnik:

  • Giga Ethernet (1 GE) - ca. 17 Minuten
    100 GB bei (ca.) 100 MB/s benötigen 1000 Sekunden; daraus folgen also: 1000/60 min = 16,6 Minuten
  • 10 Giga Ethernet (10 GE) - ca. 2 Minuten
    100 GB bei (ca.) würden theoretisch (!) also ca. knappe 2 Minuten dauern, wenn man Speichermedien hätte, die mit einer Geschwindigkeit von 1000 MB/s lesen/schreiben können.
    Anm.: SSM (Solid State Module) via PCIe/NVme (min. x4 Lanes PCIe 3.0) angeschlossen schaffen ab 1500 MB/s und auch mal gerne bis zu 3000 MB/s

Booten über das Netzwerk mittels PXE (Wikipedia Link) bzw. TFTP

Zugriffsverfahren Ethernet mit Kollisionen

Etablierte Verfahren:

  • CSMA / CD (Collision Detection) - die „Grundidee“ zur Norm IEEE 802.3 (Ethernet – LAN)
  • CSMA / CA (Collision Avoidance) - Einsatz in WLAN-FunkzellenVor- und Nachteile kennen; Norm IEEE 802.11  

Vor- und Nachteile  der Draht- und Drahtlosen Umsetzungen kennen

Vermeidung von Kollisionen mittels:

  • Switch statt Hub nutzen (Anm.: heute Standard; Hub nur noch für spezielle Netzwerklösungen)
  • Token-Passing (z.B. Token-Ring; Anm.: nicht mehr üblich)
  • Master-kontrollierte Netze (z.B. ISDN)

Anm.: Master-kontrollierte Technik wäre für Netzwerke sehr aufwendig.

LAN (Local Area Network mit Ethernet-Techniken)

Ethernet: entwickelt bei den Xerox Palo Alto Research Center (PARC) seit ca. 1973 beim Entwicklungsteam Robert Metcalfe

Einsatz von zentralen Verteilern (Hub, Switch) basieren auf Netzwerkverbindungstechniken Repeater bzw. Bridge
Technisch:

  • Hub ist Multi-Port-Repeater
  • Switch ist Multi-Port-Bridge

HW-Adressen im Ethernet: MAC-Adressen (Link zu Grafik Ethernetpaket auf Wikipedia);
48 Bit = 6 Byte entspricht 12 Hexadezimalen Stellen (6 für Hersteller/Vendor, 6 für Gerät/Device)

Geschwindigkeiten:

  • 10 Mbps (10Base2, 10Base5, 10BaseT)
  • 100 Mbps (Fast Ethernet, 100BaseTX)
  • 1000 Mbps = 1 Gbps (Giga Ethernet, 1000BaseT) mindestens Cat 5e (besser Cat 6)
  • 10 Gbps (10GBaseT, LWL oder Kupferkabel!) mindestens Cat 6a (besser 7); 10GBaseT ohne PoE (Power over Ethernet)
    Multi-Gigabit-Ethernet: 2,5 und 5 Gbps
  • 40 Gbps ... 100 Gbps ... ;-)

Spezialprodukte für NBase-T (mit 1 - 2,5 - 5 und 10 GBit): NBase-T Norm IEEE 802.bz; s.a. Multi-Gigabit-Ethernet

Beispiele:

Übertragungsmedien:

  • TP-Kabel:
    Cat 5/5e (Fast Ethernet mit 100m Normlänge; 2,5, 5 oder auch 10 GBit/s bei geeigneter HW und ggf. kurzen Kabeln),
    Cat 6/6a, 7 (geeignet für 1 GE und 10 GE, ...)
  • LWL: Monomode/Singlemode, Multimode

Betriebssysteme und Services im Netzwerk

Betriebssysteme (OS):

  • Windows bzw. Windows Server von Microsoft:
    aktuelle Versionen: Windows 10, Windows Server 2012 R2 / Server 2016
  • Unix, Sun Solaris (heute Oracle), HP-UX (Hewlett Packard), AIX (IBM), …
  • GNU/Linux: ab 1991 von Linus Torvalds entwickelt – heute „überall“ (Android, SmartTV, …)
    Linux-Derivate: Debian / Ubuntu / Knoppix,
    Enterprise Linuxe: RHEL (Red Hat Enterprise Linux - RHEL) / CentOS / Fedora; SLES (SUSE Linux Enterprise Server - SLES) / openSUSE,
    Smartphone/Tablets: Android (Google)
  • FreeBSD (Free Berkley Software Department)
    ab 1993 entwickelt (siehe heute als Teil Mac OS X);
    Schwerpunkt: Einsatz als Unterbau für Netzwerk-Analyse-OS: siehe pfsense (Fa. / Produkte Netgate) bzw. opnsense 
  • Cisco IOS (Internetwork Operating System Software)
    Betriebssystem von Routern und Switches aus dem Hause Cisco

Kern-Dienste / Core-Services:

  • File Service
  • Print Service
  • Authentification (Authentifizierung)
  • Directory Service (MS Active Directory)

Spezielle Dienste:

  • Groupware
    Microsoft Exchange, IBM Domino
  • Datenbanken
    Microsoft SQL Server, Oracle Database, IBM Informix, IBM DB2
  • Webserver
    Apache, nginx, lighttpd

Samba (Linux als Directory Server und/oder Fileserver im heterogenen Netz mit Windows; Name wegen SMB-Protokoll bei Windows

Server Anforderungen

Anforderungen an die Hardware: Verfügbarkeit / Zuverlässigkeit (24/7), Konsistenz/Integrität, Leistung (CPU, RAM, Datenspeicher), Skalierung (Modularität, Hot-Swap)
Redundanzen gefordert: Cluster, Server-Farmen, HA-Concepts (High Availability)

Absicherungen über USV

Virtualisierungslösungen in modernen Netzwerk-Infrastrukturen erleichtern Sicherungen und Betrieb

Kurze Darstellungen:

RAID

Die Idee mehrere Datenträger in einem Verbund zu betreiben. Man wünscht sich hierdurch:

  • Geschwindigkeit - theoretische Verdopplung möglich
    Beispiel: "parallel" betriebene Festplatten mit einzeln ca. 180 MB/s schaffen dann "doppelte" (z.B.) 350 MB/s
    Das Beispiel der HDD wird dann mit Standard SATA-SSD zu 450 MB/s pro SSD und per RAID dann zu ca. 900 MB/s
  • Redundanz / Ausfallsicherheit
    Daten werden mittels mehrfachem intelligentem Ablegen verteilt über mehrere Datenträger auch bei Verlust von einem (oder auch mehreren) Datenträgern wiederherstellbar. Wichtige Fragen: Können die Daten im laufenden Betrieb wiederhergestellt werden (hot)? Wie lange dauert die Wiederherstellung? Darf während der Wiederherstellung weiter mit dem RAID-Speicher gearbeitet werden?

Die Umsetzung von RAID kann per Software (die Betriebssysteme) oder aber über eigenständige RAID-Controller (Hardware) erfolgen.

Beispiele für RAID-Level: (Windows 10 unterstütz 0, 1; Windows Server: 0, 1, 5)

  • 0 (Striping) - keine Redundanz!
  • 1 (Mirroring)
  • 5 Striping mit Parität (1 HD Ausfall erlaubt)
  • 6 (min. 4 HDs - 2 HDs Ausfall erlaubt)

Wichtig: RAID ersetzt keine Backup-Philosopie und -Technik.

Die Hersteller von NAS/SAN-Lösungen bieten oft auch eigene RAID-Technologien an.

NAS vs. SAN - Gegenüberstellung

  • NAS - Dateibasiert
    Protokolle: CIFS/SMB, NFS, FTP
  • SAN - Blockorientiert
    Protokolle: iSCSI, Fibre Channel (FC) bzw. FCoE (FC over Ethernet)

Ein iSCSI-Gerät sieht dann im Betriebssystem wie eine lokal eingebaute Festplatte aus (siehe bei Windows: Datenträgerverwaltung)

7-Schichten ISO/OSI-Modell

(Wiki Link)

Protokolle: definierte Vorgehensweisen - siehe "Diplomatisches Protokoll"
Schnittstellen zwischen Schichten: SAP (Service Access Point)

Vergleich mit 4-Schichten DOD-Modell (mit Ethernet/TCP/IP): Layer 1 (1+2) - 2 (3) - 3 (4) - 4 (5-7)
Netzzugangsschicht ist 1+2 (z.B. Ethernet)

Schicht Layer (engl.) Schicht (dt.) Protokolle & Anmerkungen
7 application Anwendungen HTTP, HTTPS (Software/Client: Browser)
FTP (SW/Client: Filezilla),
SMTP, POP3, IMAP (SW/Client: Outlook, Thunderbird, Evolution),
DNS, DHCP, Telnet, ...
6 presentation Präsentation Verschlüsselungen (SSL), Datenkomprimierung,
Formatierungen: z.B. HTML, UTF-8, ...
5 session Sitzung z.B. RPC (Remote Procedure Call)
oder auch Browser Tabs, Mail Accounts, ...
4 transport Transport TCP (verbindungsorientiert, UDP (verbindungslos), SPX,
Ports, klassische (Port)-Firewall
3 network Vermittlung, Netzwerk IPv4, IPv6, IPsec, ICMP,
IPX, Layer-3-Switch
2 data link Sicherung Switch (Multiport-Bridge),
ARP, MAC, Bridge,
CSMA/CD, CSMA/CA
1 physical Bitübertragung Hub (Multiport-Repeater),
Kabel, Stecker, Repeater

Tabellarische Übersicht

Hier die entsprechende Darstellung auf Wikipedia (inkl. Verlinkung zum entsprechnenden Beitrag)

iso-osi 7 schichten 800px

Englische Merksätze:

  • Layer 1 → 7
    Please do not throw sausage pizza away
  • Layer 7 → 1
    All people seem to need data processing 

 

Aus Vorseminar-Woche(n):

  • Ethernet GeschwindigkeitenEthernet Geschwindigkeiten
  • arparp
  • 10GE(2x) + 1GE(8x)10GE(2x) + 1GE(8x)
  • NBase-TNBase-T
  • RAIDRAID
  • 7-Schichten ISO/OSI7-Schichten ISO/OSI
  • Ethernet FramesEthernet Frames
  • Ports und IANAPorts und IANA
  • rfc-editor.orgrfc-editor.org

 

Tag 03 - Mittwoch

Mittwoch, 24.03.2021, 08.30 - 16.00 Uhr

Rekapitulation, TN-Fragen

IANA.org - Internetadressen und Domainnamen

Recherchen auf IANA-Portal zu öffentlichen IP-Adressen und Domain-Namen - der Aufbau der Domainnames ist hierarchisch:

(root)              .
                   / \
                  /   \
(tld)            de   com
                /       \
               /         \
(dom)        bahn      nytimes
             / \            \
            /   \            \
(host)    www    \           www
                  \
(subdom)     reiseauskunft    

TLD - Top Level Domains: .com .net .org .mil .us .edu .gov sind die ersten TLDs aus den Anfängen des Internet.

.de .at .ch,  - diese und andere TLDs wie .tv oder .ws gehören zu den länderspezifischen TLD (ccTLD - country coded TLD - hier: Tuvalu, Western Samoa)

TLD .de wird von der Denic verwaltet.

Erste Hinweise auf reservierte Adressen: 10.x.y.z (Private Use), 127.x.y.z (Loopback-Device)

IPv4

(Rechnungen / Subnetting - WikiLink Netzmaske)

Grundlagen: 32-Bit Adresse aufgeteilt in Netzwerk- und Hosts-Abschnitt mittels Subnetzmaske

Maskierung also wörtlich zu nehmen: links Einsen - rechts Nullen 

Beispielrechnungen

10   .   181  .   195  .   107    / 24   (CIDR)
--------.--------.--------.--------
00001010 10110101 11000011 01101011   
255  .   255  .   255  .    0
11111111 11111111 11111111 00000000
Netzwerk  ---------------| |- Hosts
hier: 24 Bit für Netzwerk - 8 Bit für Hosts
ergibt 2 hoch 8: 256 - 2 = 254 Hosts
Wir ziehen 2 Adressen ab:
Netzwerk-Adresse (alle Host-Bits werden 0)
hier:   10.181.195.0
Hosts:  10.181.195.1 … 10.181.195.254
Broadcast-Adresse (alle Host-Bits werden 1)
hier:   10.181.195.255

oder mit einer von den Oktettgrenze abweichenden Netzmaske: (23 statt 24 Bit mit Einsen)

10   .   181  .   195     .   107    / 23   (CIDR)
--------.--------.-------   -.--------
00001010 10110101 1100001   1 01101011
255  .   255  .   254  .    0
11111111 11111111 1111111   0 00000000
Netzwerk  --------------|   |--- Hosts
hier: 23 Bit für Netzwerk - 9 Bit für Hosts
ergibt 2 hoch 9: 512 - 2 = 510 Hosts
Wir ziehen 2 Adressen ab:
Netzwerk-Adresse (alle Host-Bits werden 0)
hier:   10.181.194.0
Hosts:  10.181.194.1 … 10.181.195.254
Broadcast-Adresse (alle Host-Bits werden 1)
hier:   10.181.195.255

Weitere Beispiele mit und ohne IP-Calculator durchgerechnet.

Hier ein Beispiel aus einem Schulungsraum:

ip subnet 10 100 211 117 croped 800px

CIDR Schreibweise mit Schrägstrichen - Classless Inter-Domain Routing
also z.B. : 18 Bit für das Netzwerk und restliche 14 Bit für die Hosts
bedeutet: 2 hoch 14 = 16.384 Kombination also 16.384 - 2 = 16.382 Hosts

2 Möglichkeiten für die Anzahl für die Hosts abziehen, weil

  • alle Host-Bits gleich 0 kennzeichnet die Netzwerkadresse des Teilnetz
  • alle Host-Bits gleich 1 kennzeichnet die Broadcast-Adresse des Teilnetz

Bestimmen der Netzwerk- und Broadcast-Adressen über Wandlung der IP-Adresse in Bits und Einsetzen der entsprechenden Host-Bits mit 0 (Netzwerk) oder 1 (Broadcast)

Subnetze können im Oktett für Trennung Netzwerk/Hosts nur Kombinationen 1/0 wie folgt haben:

1 0000000 = 128 (1 Bit)
11 000000 = 192 (2 Bit)
111 00000 = 224 (3 Bit)
1111 0000 = 240 (4 Bit)
11111 000 = 248 (5 Bit)
111111 00 = 252 (6 Bit)
1111111 0 = 254 (7 Bit)
11111111  = 255 (8 Bit)

Alle anderen Kombinationen sind nicht erlaubt. Diese werden bei Konfigurationsversuchen in Windows auch von der Konfiguration ausgeschlossen.

Andere OS werden über einfache Textdateien konfiguriert und wir müssen selber wissen, welchen Subnetzmasken und Werte sinnvoll sind!

Subnetting

Das Aufteilen von einem Subnetz (Segment) in gewünschte Anzahl von Subnetzen (Segmenten):

subnetting 800px

Übungen zu Subnetting, Hosts, Netzwerk- und Broadcast-Adressen
Einsatz von Tools und Internetseiten zur Subnetz-Berechnung; Beispiellinks zu IP-Calculator: Link 1, Link 2

IPv4-Adressbereiche

Organisation durch IANA (www.iana.org), Einteilung der "Internet Welt" in 5 "NIC-Kontinente" (Europa: Ripe NCC - Übersicht Blöcke)

klassisch: Class A bis C Netze mit Standard-Netzwerkmasken (/8, /16, /24)

Private Adressbereiche für Class A (beginnen bei Most Significant Bit / MSB ganz links mit "0"), B (beginnen mit "10") und C (beginnen mit "110")

Recherche nach IP-Adressen und Nummern mittels Dienst whois (z.B. über Netzwerktool whois auf heise.de)

Trennung von "Privaten IP-Adressen" (Wiki Link)und "Öffentlicher IP-Adresse". Die meisten Kunden erhalten dynamische (wechselnde) öffentliche IP-Adressen!

Beispiel: Anbindung mit statischer IP-Adresse über ISP für die VHS Braunschweig

DHCP - Dynamic Configuration Protocol (Wikipedia Link) - Service für das automatische Vergeben von IP-Konfigurationen an Clients

Reservierte Adressbereiche (siehe Wikipedia IPv4  - Abschnitt "Besondere Adressen"; es folgen ein paar Beispiele)

  • Private Adressbereiche
    10.0.0.0 / 8
    172.16-31.0.0 / 12
    192.168.0.0 / 16
  • Loopback / Localnet
    127.0.0.0 / 8
  • APIPA - bei Microsoft: Automatic Private IP-Adresse
    Alternative Begriffe bei Linux: Avahi / Zeroconf; bei MacOS: Bonjour
    169.254.0.0 / 16

Das Alles wie immer bei der IANA als vollständige Liste mit allen verteilten IPv4-Adressblöcken.

IPv6

(Wiki Link IPv4 - Wiki Link IPv6)

Die ca. 4 Mrd. IPv4-Adressbereiche (32 Bit für IPv4) sind vergeben (siehe IANA - Februar 2011)!

Neu mit IPv6 jetzt 128 Bit Länge (→ 340 Sextillionen); das entspricht einer Vergrößerung gegenüber IPv4 um den Faktor 2 hoch 96 (Faktor ≈7,9·10 hoch 28 - das ist eine Zahl mit 28 Nullen!)

Test- und Infoseiten zu IPv6: Link1 , Link2 , Link3

Wikipedia Artikel zu IP-Adressen:

Diese Anzahl reicht aus, um für jeden Quadratmillimeter der Erdoberfläche mindestens 665.570.793.348.866.944 (= 6,65 · 10 hoch 17) IP-Adressen bereitzustellen.

DNS

(Hierarchie - Wiki Link)

Root-Server, Subdomains, Domains, TLD (Top Level Domains: .com, .de - Verwaltung in Händen der IANA)
Beispiel: rechnername.subdom.domain.tld.  (FQDN - Fully Qualified Domain Name)

Anm.: technisch also am Ende (rechts) noch ein abschließender Punkt (Root-Level), wenn man es ganz genau nimmt!

Auflösung von Namen (z.B. www.vhs-braunschweig.de) in IP-Adresse (194.95.249.210) als Forward Lookup oder auch umgekehrt als Reverse Lookup.

Registrierung über NICs (Network Information Center - DENIC für TLD de); praktisch über Hosting-Anbieter (Beispiele: 1und1, Strato, Hosteurope)

whois Recherche

direkt über die NIC (z.B. DeNIC) oder Webportale (Heise Netze, Netzmafia)
Beispiele / Übungen: vhs-braunschweig.de, telekom.de, bahn.de, nytimes.com, ...
Domain-Inhaber, Admin-C, Tech-C, Zonen-Informationen mit zuständigen DNS-Servern (NS)

Namen auflösen mit DNS (Domain Name Service)

DNS mit Forward und Reverse Lookup;
Forward Lookup löst www.vhs-braunschweig.de in 85.13.141.51
Reverse Lookup löst die andere Richtung auf: IP-Adresse in Hostname (FQDN)

manuelle Auflösung auf Clientseite (jedes Betriebssystem) mittels hosts-Datei:
Windows: C:\Windows\System32\Drivers\etc\hosts  (Adminrechte zum Bearbeiten nötig)

Gründe für hosts-Einträge:

  • DNS-Probleme lösen (z.B. lange DNS-Auflösungszeiten)
  • Umleitung von "schädlichen" Seiten auf 127.0.0.1 (localhost als Sackgasse)
  • eigene Namen für Maschinen im LAN auflösen (192.168.11.66  www.intranetserver.lokal)

Anm.: in Microsoft-Netzen ständig verfügbare Namensauflösung für Maschinennamen mit NetBT:
Lokale Auflösung in Windows-Netzen mit Umwandlung der NetBIOS-Namen der Windows Rechner in die Privaten LAN-IPs mittels NetBT (NetBIOS over TCP/IP - siehe Ausgabe von ipconfg /all  Technik NetBT)

nslookup

Recherche und Übungen (alternative Linux-Tools dig, host)

über bestimmte Internet-Portale und Tools Heise - Netze - DNS-Abfrage)
Tipp: zuständigen DNS-Server für Domain im Vorab über eine Whois-Recherche herausfinden

Befehlszeile (cmd): nslookup aufrufen
> server ns5.kasserver.com   (zuständigen Server definieren
optional; gerne auch server 8.8.8.8 einen Public-Google-DNS-Server versuchen
> set querytype=ANY   (alle vorhandenen DNS-Einträge abfragen)
A (IPv4 Adressen),
AAAA (IPv6 Adressen),
MX (Mail Exchanger, die Mailserver für die Domain),
NS (Nameserver),
CNAME ("Aliase")
> vhs-braunschweig.de   (gewünschte Domain)
> exit   (interaktives nslookup verlassen)

 

Aus Vorseminar-Woche(n):

  • iana.orgiana.org
  • falsche IP-Konf.falsche IP-Konf.
  • IP-KalkulatorIP-Kalkulator
  • denic.dedenic.de
  • whois Recherchewhois Recherche
  • nslookup Analysenslookup Analyse
  • iSCSIiSCSI
  • ipcalcipcalc
  • Statische IP-KonfStatische IP-Konf

 

Tag 04 - Donnerstag

Donnerstag, 25.03.2021, 08.30 - 16.00 Uhr

Rekapitulation, TN-Fragen

Wiederholungen / Übung zu diversen Tools und IPv4

Subnetting

Teilen von Netzen über das "Verschieben" von Subnetmask 1-0-Grenze nach Rechts

Beispielrechnung: Klassisches Class C Netz 192.168.178.0 / 24 hat (normalerweise) 254 Hosts
Ziel: wir wollen 4 Teilnetze erzeugen; man benötigt 2 zusätzliche Netzwerkbits (2 hoch 2 = 22 = 4)

subnetting 800px

Hinweis: mit "2 hoch" Berechnungen können rechnerisch 2, 4, 8, 16, 32, ... Teilnetze erstellt werden. Bei Wünschen mit Zwischenwerten (z.B. 6 Teilnetze) muss man die höhere Teilnetzzuweisung nutzen: 6 Teilnetze gewünscht - wir brauchen also 3 Zusatzbits mit tatsächlich 23 = 8 Kombinationen.

Beweggründe:

  • bessere Verwaltung großer Netze durch mehrere kleine Netze
  • Sicherheit
  • Flexibilität
  • Übersichtlichkeit
  • Verleihen von IP-Räumen an andere ISPs

DHCP und NAT-Routing

Zusammen mit DNS die Infrastruktur-Dienste für unsere Netzwerke.

Wird als Praxis in Seminaren "Windows Server" oder "Linux Workshop" von den Teilnehmern in eigenen Installationen mit virtuellen Installationen durchgeführt.

Internet, Dienste im Internet, Ports

Das Internet wurde Ende der 60er / Anfang der 70er entwickelt und nutzt seit 1973 das TCP-Protocol. (Wikipedia Link)
Technisch sei immer wieder an das grundsätzliche Client/Server-Prinzip erinnert.

Die Umsetzung von Internet-Technologie (TCP/IP-Protokolle) im eigenen LAN wird Intranet genannt.

Organisationen:

  • IETF - Internet Engineering Task Force (Wiki Link)
    kümmern sich um die RFCs (Request for Comments)
  • ICANN - Internet Corporation for Assigned Names and Numbers (Wiki Link)
    hat die Funktion der IANA übernommen
  • IANA - Internet Assigned Numbers Authority (Wiki Link)
    IP-Adressen, Domains
  • IEEE - Institute of Electrical and Electronics Engineers (Wiki Link)
    siehe IEEE 802.3 (Ethernet) oder 802.11 (WLAN)

Ports - die "Durchwahlnummern" für die Ansprache eines Servers

16-Bit Länge (0...65.535);
Well-Known-Port (0...1023 - WikiLink) diskutiert und recherchiert

WWW - World Wide Web (Wiki Link)

entwickelt/erfunden ab 1989 von Tim Berners-Lee am Cern (Schweiz)
http (Port 80), https (143 - http secure mit SSL - Secure Socket Layer)
WWW-Server: Apache, IIS (Internet Informations Server von Microsoft)
WWW-Clients: BROWSER (Mozilla Firefox, MS Internet Explorer, Google Chrome)

E-Mail - Electronic Mail (Wiki Link)

Elektronische Postkarten mit Anhängen,
smtp (25 - versenden), pop (110 - empfangen klassisch), imap (143 - empfangen - mit Verwaltung auf Server),
sichere Varianten gewünscht wie z.B. secure imap, secure smtp
Mail-Server: Exchange Server (MS), Lotus Domino, hMailserver, postfix. sendmail
Mail-Clients: Mozilla Thunderbird, MS Outlook, Lotus Notes, Eudora, Pegasus Mail

FTP - File Transfer Protocol (Wiki Link)

Port 20 Daten /21 Steuerung
sichere Variante sftp bzw. secure ftp (Port 22; eigentlich ssh); Tipp: ftps vermeiden!
FTP-Server: IIS, FileZilla Server; Linux: proftpd, vsftpd
FTP-Clients: Browser (mit Einschränkungen, Wiederaufnahme Downloads), FileZilla

Andere Dienste:

NTP: Network Time Protocol (123); NNTP: Network News Protocol (119); Telnet (23); SSH (Secure Shell - Port 22), Finger (79)

NAT-Routing (Network Adress Translation bei IPv4)

"Nat-ting" ermöglicht mittels Zuordnung von Anfragen aus Privatem Netz (LAN - Adresse : Port) zu Antworten aus dem Öffentlichen Netz (WAN - Adresse : Port) die gleichzeitige Nutzung einer einzigen Internetverbindung mit einer öffentlichen IP und eine ("sichere") Blockade nicht gewünschter Pakete in Richtung LAN.

Technik: es handelt sich technisch um eine Port-Umsetzung
... um sogenanntes Masquerading - eine besondere Form des "SNAT - Source NAT", bei der die öffentliche Adresse wechseln darf (Port and Address Translation - Animation als PPT oder SWF - oder: kompendium.infotip.de - Netzwerkkomponenten Router und Gateways)

Hinweis: umgekehrt - also bei Zugriffen aus dem WAN in das LAN - benötigt man "DNAT - Destination NAT"; oft auch als Port-Weiterleitung (Port-Forwarding) bezeichnet!

Wichtig: mit IPv6 fällt dieser Mechanismus weg und wir müssen uns über andere Sicherungsmechanismen (→ Firewall) Gedanken machen!

Tipp:  netstat -an  (zeigt die entsprechenden lokalen und remote Adressen und Ports)

ISP Zugangstechniken (Internet Service Provider)

Gegenüberstellung: Download vs. Upload (auch: Downstream / Upstream)

isp und co router 800px

2-Draht-Kupferkabel kommen klassisch im "Haus" an (POTS - Plain Old Telephony Service)
Wünschenswert: FTTH (Fibre to the Home) - ein Glasfaserkabel mit Übergangspunkt im "Haus"

Klassische DFÜ-Techniken (Datenfernübertragung):

  • Analoges Modem 56.000 Bit/s (56k-Modem), oft auch geringere effektive Übertragungsgeschwindigkeit (Verhandlungssache / Handshake) und im Uplink langsamer
  • ISDN (Wiki Link) mit 2 B-Kanälen zu 64 kBit/s, 1 D-Kanal mit 16 kBit/s, Kanalbündelung 128 kBit/s, garantierte Geschwindigkeit in beide Richtungen

Bis ISDN klassische Zugänge mittels DFÜ (Datenfernübertragung - Zugangsprotokoll PPP Point-to-Point Protcol)

Anm.: ur-alte Zugangstechnik für T-Online/BTX inkl. SW T-Online-Decoder war SLIP und ging nur mit der Decoder-Software der Telekom!

Dann kommen die "Breitband" (Broadband) Techniken:

xDSL (Wiki Link) mit diversen Digital Subscriber Line Varianten, größte Verbreitung
ADSL/ADSL2+ (Asymmetrisch, technisch bis 25 MBit/s aber als Produkte oft nur bis 16 MBit/s),
VDSL: ab 25 MBit/s, 50, 100 MBit/s, ...; beispielhafte Kombination "VDSL 100" (100 MBit/s Download / 40 MBit/s Upload)

Anm.: ab ADSL2+ werden die Angebote nur noch ausschließlich mit IP-Technik vertrieben (siehe Triple-Play: Internet, TV, Telefon),
d.h. man hat keine klassische Telefonie mehr (technisch: kein Splitter mehr)
Anschlusstechnisch ändert sich die ADSL-Technik (in Deutschland) von Annex-B zu Annex-J (Erinnerung: kein Splitter mehr)

Spezielle DSL-Technik: SDSL (Symmetrisches DSL für Standortverbindungen)

Lösungen jenseits der Kupferkabel für klassische Telefonie:

Mobilfunktechniken (Wiki Link):

  • GPRS, EDGE (2G)
  • UMTS / HSPA (HSDPA/HSUPA) / HSPA+ (3G)
  • LTE (3.9G) / LTE-Advanced (4G)
  • 5G

Tarife, Kosten, technische Verfügbarkeit, Verbreitung/Abdeckung, Tethering (Smartphone wird zum Hot Spot / Access Point; falls Ihre Mobiltarife dieses erlauben)

Anm. zu 5G-Technik: natürlich noch einmal höhere Geschwindikeiten, aber vor Allem nahezu "Echtzeit/RealTime" Übertragungen

Alternativen: PowerLine, Satellit und natürlich Kabelnetze (heute mit Rückkanal)

Telefonie- und DSL-Haustechnik

(siehe auch: Strukturierte Verkabelung)

Notwendige Techniken für Analog-Techniken (TAE-Dosen, NFN-Kodierte Buchsen / Stecker, Wiki Link)
Betrieb in digitaler ISDN-Technik mittels NTBA, für den Anschluss analoger Endgeräte a/b-Adapter bzw. Einsatz kompletter TK-Anlagen

DSL-Technik klassisch anschließen über Splitter (Trennung von Analog/DSL bzw. ISDN/DSL)
diese "Trennung" fällt bei Technik Annex-J (siehe VDSL) dann weg - also kein Splitter mehr, aber eben auch keine "klassische" Telefonietechniken

DSL-Modem baut Verbindung mit DSL-Provider mittels PPPoE (Point-to-Point-Protocol over Ethernet) auf

Triple Play (Internet, TV, Telefonie/VOIP)
VOIP (Voice over IP - Telefonieren über das IP-Netz)

Bei Wegfall klassicher Telefonanschlüsse (Analog, ISDN): Probleme mit Analogen Endgeräten (Notruftasten, Taxirufe, Faxgeräte), Tarife müssen geklärt werden

Anm.: ISDN-Telefontechnik wird nicht mehr geschult, weil langsam aus Praxisumgebung verschwunden! (Infos zu ISDN auf diesem Portal)

DSL-Router

am Beispiel des AVM 7590 Modells (Link):

  • VDSL (bis 300 MBit/s) - oder ADSL/ADSL2+
  • IP-basiertes, analoges oder ISDN-Festnetz
  • 4 x Gigabit-Ethernet
  • LAN- und WLAN-Gastzugang (z.B. 192.168.179.0/24 statt Büro mit 192.168.178.0/24)
  • 1 x Gigabit-Ethernet an Kabel-/DSL-/Glasfaser-Modem oder Netzwerk
  • 4x4 WLAN AC + N mit Mulit-User MIMO
  • WLAN AC (5 GHz) mit bis zu 1.733MBit/s
  • WLAN N (2,4 GHz) mit bis zu 800 MBit/s
  • 2 x USB 3.0 für Speicher und Drucker
  • DECT-Basisstation für bis zu 6 Handgeräte
  • ISDN-S0-Bus für ISDN-Telefone oder ISDN-Telefonanlage
  • 2 x a/b-Port für analoge Telefone, Anrufbeantworter und Fax

und noch weiteren verbaute Techniken:
Sicherer Fernzugang über das Internet mit VPN (IPSec); Unterstützung von IPv6; WLAN-Taster (manuelles Ein-/Ausschalten von WLAN); Wi-Fi Protected Setup (WPS); Erweiterung der WLAN-Funkreichweite mittels Repeaterfunktion; Faxfunktion inklusive E-Mail-Weiterleitung (fax to mail); Mediaserver stellt Geräten im Heimnetz Musik, Bilder und Videos zur Verfügung (SMB, FTP, UPnP AV); Mit MyFRITZ! von überall sicherer Zugriff auf die eigene FRITZ!Box; FRITZ!NAS – einfacher Zugriff auf alle Dateien im Netzwerk

 

Aus Vorseminar-Woche(n):

  • Portnummer - 16 BitPortnummer - 16 Bit
  • Well Known PortsWell Known Ports
  • InternetInternet
  • netstat -annetstat -an
  • einfacher Speedtesteinfacher Speedtest
  • Gäste-NetzGäste-Netz
  • whois im Terminalwhois im Terminal
  • digdig
  • hostshosts

 

Tag 05 - Freitag

Freitag, 26.03.2021, 08.30 - 16.00 Uhr

Rekapitulation, TN-Fragen

Bücher, Literatur

siehe Anhang der PDF/PowerPoint-Unterlage
und aktuell Rheinwerk Verlag: Computer-NetzwerkeISBN 978-3-8362-6499-0 (Link)
oder auch PC-Netzwerke; ISBN 978-3-8362-6443-3 (Link)

und die diversen Fachzeitschriften: c't, iX, ...

Web-Clients  (Browser)

→ Hausaufgabe: "alle" Einstellungen eines aktuellen Browser kennen!

Beispiel: Mozilla Firefox mit allen Einstellungen und Konfigurationen / Sicherheitsaspekte und Techniken:

  • Spracheinstellung (Beispiel: mozilla.org)
  • Javascript
  • Passwörter
  • Chronik
  • Lesezeichen
  • Cookies
  • SSL/TLS für Verschlüsselungen mit https

Alternative Browser:

Microsoft Internet Explorer (hier: ActiveX, BHO - Browser Help Objects) - wird bei Microsoft abgelöst durch Edge (mit Chromium Technik)
Opera, Google Chrome (bzw. ohne Telemetrie / Tracking: Chromium), Safari (Apple), Vivalde, Brave, ...

Speziell Erweiterungen mit Sicherheitsproblemen beachten:
Plug-Ins für Adobe Flash (mit Flash "Cookies", Webcam + Mikro), JAVA (Java Runtime Environment JRE - nicht verwechseln mit JavaScript)

URL

(Uniform Ressource Locator - Wiki Link) -

http: // (Protokoll)
username:passwort@   (Benutzername und Passwort)
www   (Webserver Name)
.bahn   (Domain - auch Subdomains subdomain.domain.tld)
.de   (TLD - Top Level Domain; hier ccTLD)
:80   (Port - hier Standard-Port - Well Known Port - obsolet)
/ordner/unterordner/   (Ordnerstruktur auf Server)
index.php   (Webdokument - hier PHP-Skript)
?artikel=BE15&kunde=1234   (Parameter - hier für dynamisches PHP-Skript)
im lokalen Netz als Netzwerkpfad siehe UNC: \\server\freigabe\ordnerstruktur\datei.ext   

Hier auch Wiederholung und Komplettierung mit 7-Schichten-ISO-OSI / URL
(Wiederholung/Zusammenfassung inkl. Hintergrundinfos)
7 schichten 800px
Digitales Tafelbild

FTP-Client

Beispiel: FileZilla mit Filezilla Server

Zugangsdaten für FTP: Servername, Benutzername, Passwort, Port

Sicherheitsanalyse mit Tool Wireshark (früher Ethereal) zum Nachweis, dass die Benutzerdaten (ohne Verschlüsselung) im Klartext durch das Netz gehen; Empfehlung daher: Secure FTP (eigentlich SSH - Secure Shell)

E-Mail

Topics:

Sicherheit bei der Nutzung,
Konfigurationen für den Client Outlook (beispielhafte Anleitung, effizientiere E-Mails mit IMAP; Darstellungen zu IMAP im Seminar, Hilfelink 1und1),
Authentifizierungen mit Benutzername und Passwort für Posteingang und natürlich auch für den Posteingang gefordert (Stichworte: Offenes Relay; SMTP after POP)

Spezielle Netzwerkkopplungen

Proxy ("Stellvertreter" - Wiki Link)

für bestimmte Protokolle als sicherste Trennung zum öffentlichen Netz: Web-Proxy, FTP-Proxy, Mail-Proxy;

die jeweiligen Clients müssen entsprechend konfiguriert sein (siehe auch Konfigurationen Web-Clients Browser);
Einsatz von Proxy-Cache zur Zwischenspeicherung abgerufener Informationen
auch für die Anonymisierung (bzw. Veränderung Client-Adresse) von Webzugriffen geeignet (z.B. BBC  Video für deutsche Zugriffe gesperrt)

Gateway (Wiki Link)

Vermittlung zwischen Client/Server Seiten mit unterschiedlichen Protokollen

gateway 800px

z.B. Web-Mail-Gateways die für das Mailing in Browsern (siehe web.de, gmx.net) sorgen
Client: https ↔ Web-Mail-Gateway ↔ Server: smtp/imap
oder auch: Mail-Fax-Gateway

Firewall (Wiki Link)

Klassische Filterung der eingehenden und ausgehenden Transportprotkolle (TCP / UDP) in Kombination mit Ports

Auch auf höheren Schichten als Application Firewall (Layer 7) oder in Speziallösungen als IDS (Intrusion Detection Systems)
Aktuelle Firewall-Techniken beherschen also Frames und Pakete der Schichten 2 bis 7!

Sicherheit in privaten und öffentlichen Netzen

→ s.a. Modul "Datenschutz und Datensicherheit" des FITSN

BSI - Bundesministerium für Sicherheit in der Informationstechnik
mit Infoportal BSI für Bürger - www.bis-fuer-buerger.de

BSI für Bürger 800px

Verschiedene Online-/Offline-Quellen:

Hinweis auf Zeitschriften zum Thema Netzwerk/Sicherheit:
CHIP Special "Spionage? Nein, danke! - Der große Datenschutz-Ratgeber"
Themen: Die Windows Firewall, Sicherer Surfen per VPN-Tunnel (AVM-VPN), Sichere E-Mails dank Verschlüsselung, Anonym im Web mit dem Tor-Browser

c't Security 2014  (gibt es auch aktueller Version) Spurensuche auf Ihrem PC: Tools gegen Datensammelwut; Forensik u. c't Bankix auf Live-DVD (wird nicht mehr gepflegt), Test Kinderschutz-Tools, Cloud-Daten verschlüsseln, Trojaner-Tricks erkennen

Tails - eine spezielles Live-OS für Privatsphäre und Anonymität - für Tor vorbereitet...

Tor - the onion router - Privacy Online (Tor-Browser)

VPN (Virtual Private Network - Wiki Link)

Geschlossenes sicheres Netzwerk, welches einen externen Host über das öffentliche Netz im privaten Netz integriert.
Techniken:

  • IPsec
    Umsetzungen mit Hilfe der Windows Server Techniken (DirectAccess / VPN)
    Komplettlösungen HW / SW: Netgate SG-1100 (Einstieg mit Umsetzungen von pfSense)
  • OpenVPN
    als Speziallösung bei AVM im Einsatz
  • WireGuard (aktuell: März 2021 Security Problems with pfsense unter BSD - Netgate entfernt WireGuard aus Produkten)
    OpenSource Lösung mit starker Linux Community
    siehe Browser Firefox 87: Mozilla VPN in Zusammenarbeit mit Mullvad / WireGuard)
  • Tunnel-Protokolle (veraltet und unsicher siehe PPTP),
  • Proprietäre Systeme wie Hamachi

Oft die beste (und einfachste) Umsetzung: Komplettlösungen diverser TK-Unternehmen und von Layer3-Switch/Router-Herstellern.

Siehe auch: Angebot von AVM mit Fritz-Boxen (Link1, Link2 ) und VPN-Software (Youtube Video - Windows Anleitung); Hersteller Allnet mit Infos / PDFs (Link); Anm.: auch hier natürlich eigentlich CISCO Marktführer

Speziell: Sicheres Homebanking
Nutzen von https, aktuelle Browser und Systemumgebung
ChipTAN oder MobilTAN nutzen statt der klassischen einfachen TAN-Blöcke
Anforderungen seit 2020: MFA - Multi-Factor-Authentication (Multi-Faktor-Authentisierung- mindestens 2FA 2-Faktor-Auth.)

Diverse Live-CDs wie ehemals Bankix (wird von der c't aber nicht mehr gepflegt!), Bildschirmtastatur

Prüfungsvorbereitung

Empfehlung: bitte auf das "Wesentliche" konzentrieren!

  • dieser Seminarbeitrag ("Roter Faden" NIT) zum Seminar
  • PDF/Präsentation zu Seminar Netzwerk- und Internettechnik
  • LZK/BWR Modul "NIT" des FITSN (s.u.)
  • Musterprüfung Modul "NIT" des FITSN (s.u.)
    Anm.: das ist ein Muster, ggf. auch Fragen "leicht außerhalb" des "Roten Fadens"
  • Herdt-Skript - aber: nicht die Vertiefungen, die wir nicht behandelt haben!

(Digitale) Unterlagen für TN

Digitale Sammlung zur Seminarwoche NIT Trainer J. Brandes

Unterlagen

  • PDF/Präsentation zu Seminar Netzwerk- und Internettechnik
  • Screenshots Seminarwoche ("Diashow" zum Seminar)
  • Tafelbilder (Scribbles) der Seminarwoche

Letzte TN-Fragen, Feedback-Bögen, TN-Bescheinigungen

 

Aus Vorseminar-Woche(n):

  • GatewayGateway
  • Desktop FirewallDesktop Firewall
  • Flash PlayerFlash Player
  • Browser - AdBlockerBrowser - AdBlocker
  • WiresharkWireshark
  • E-Mail SecureE-Mail Secure
  • POP3 vs. IMAPPOP3 vs. IMAP
  • HTTPSHTTPS
  • BSI - Emails verschlüsselnBSI - Emails verschlüsseln
  • Tor - Proxy-NetzwerkTor - Proxy-Netzwerk
  • nmap.orgnmap.org
  • WiresharkWireshark

 

 

Vielen Dank für Ihre "Super-Rückmeldungen" - wir sehen uns in Kürze.
Ihr Trainer Joe Brandes

  Privates

... zu Joe Brandes

Sie finden auf dieser Seite - als auch auf meiner privaten Visitenkarte joe-brandes.de einige Hintergrundinformationen zu mir und meinem Background.
Natürlich stellt die IT einen Schwerpunkt in meinem Leben dar - aber eben nicht nur ...

joe brandes 600px

Private Visitenkarte / Technik: HTML & CSS /
  joe-brandes.de

  Jobs

... IT-Trainer & Dozent

Ich erarbeite und konzipiere seit über 20 Jahren IT-Seminare und -Konzepte. Hierfür stehen der "PC-Systembetreuer / FITSN" und der "CMS Online Designer / CMSOD". Ich stehe Ihnen gerne als Ansprechpartner für Ihre Fragen rund um diese und andere IT-Themen zur Verfügung!

becss 600px

BECSS Visitenkarte / Technik: HTML & CSS /
  becss.de

  Hobby

... Snooker & more

Wer einmal zum Snookerqueue gegriffen hat, der wird es wohl nicht wieder weglegen. Und ich spiele auch immer wieder gerne eine Partie Billard mit den Kumpels und Vereinskameraden. Der Verein freut sich über jeden, der einmal in unserem schicken Vereinsheim vorbeischauen möchte.

bsb 2011 600px

Billard Sport BS / Joomla 3.x /
  billard-bs.de

PC Systembetreuer ist J. Brandes - IT seit über 35 Jahren - Technik: Joomla 3.4+, Bootstrap 3.3.4 und "Knowledge"

© 2021 - Websitedesign und Layout seit 07/2015 - Impressum - Datenschutzerklärung
Nach oben