Infosite von Joe Brandes
Eine Website von Trainer Joe Brandes. Infos zu IT-Seminaren von A bis Z.
Das klassische PCS Zertifikat
Von der Hardware und Netzwerktechnik bis zu den den Betriebssystemen Windows, Windows Server und Linux
Ich biete diese Module an!
Zertifikat CMSOD
Module Basiszertifikat
Module Specialist
Ready for Tech Deep Dives...
Bitte gerne ihre gewünschten Seminarinhalte anfragen!
Netzwerktechnik ist der "Kleber", der die aktuellen Betriebssysteme in der vernetzten Online-Welt verbindet. In unserem Bildungsurlaub zum Modul "Netzwerk- und Internettechnik" des Zertifikats "Fachkraft IT-Systeme und Netzwerke" werden wir alle praxisrelevanten Technologien und Normen (inkl. IPv6) erarbeiten.
So sollte dann letztlich auch der heimische Router keine Geheimnisse mehr bereit halten, sondern sich perfekt und sicher konfigurieren lassen. Hier die Rahmendaten unseres Seminars:
Ort: VHS Braunschweig, Heydenstraße 2, Raum 2.11Zeiten: Mo, 05.05.2025 - Fr. 09.05.2025, jeweils 08.30 - 16.00 UhrFreiwillige Prüfung: wird im Seminar mit TN/Interessenten abgesprochenDownloads: OneDrive (Trainer Joe Brandes)
Ich werde unser Seminar an dieser Stelle - wie immer ausführlich - mit unserem "Roten Faden" begleiten ...Ihr Trainer Joe Brandes
Anmerkungen zu Unterlagen und zum "Roter Faden" im Seminar:
Im Rahmen des Modul "Netzwerk- und Internettechnik" des FITSN gibt es auch ein Herdt-Skript
damit die Teilnehmer den häufig erst einmal theoretischen Ausführungen und Darstellungen gut folgen können. In Zeiten von Seminaren mit deutlich veringerten Teilnehmerzahlen müssen die Seminaranbieter hier manchmal "nachsteuern".
Das Seminar begleite ich neben diesem ausführlichen Beitrag zusätzlich noch mit einer
und weiteren Online- und Offline-Unterlagen.
Diese Unterlage wird - nach Möglichkeit - zu den aktuellen Seminaren aufgefrischt.
Diesen Begriff hört man in meinen Seminaren häufiger ;-). Gemeint ist hier: Das grundsätzliche Verständnis der fraglichen IT-Techniken. Am Besten gleich so, dass man auch nach einer Zeit ohne Beschäftigung mit diesen Techniken sehr schnell wieder in Fahrt kommt.
Unter einem roten Faden versteht man ein Grundmotiv, einen leitenden Gedanken, einen Weg oder auch eine Richtlinie. „Etwas zieht sich wie ein roter Faden durch etwas“ bedeutet beispielsweise, dass man darin eine durchgehende Struktur oder ein Ziel erkennen kann. Quelle: Wikipedia - Roter Faden
Unter einem roten Faden versteht man ein Grundmotiv, einen leitenden Gedanken, einen Weg oder auch eine Richtlinie. „Etwas zieht sich wie ein roter Faden durch etwas“ bedeutet beispielsweise, dass man darin eine durchgehende Struktur oder ein Ziel erkennen kann.
Quelle: Wikipedia - Roter Faden
Hinweis zu Online-Recherchen
Hier die Haupt-Recherche-Quellen im Seminar:
und los geht es ...
Topics:
(Grundlagen - Wiki Link Bit)
Binary Digit, 1 Bit ist 0 oder 1, 1 Byte entspricht normaler Weise 8 Bit
Wikipedia kennzeichnet 1024er Werte mit kleinem i (z. Bsp. ki - kibi, Mi - Mibi, Gi - Gibi, ...)
Wenn wir später IP-Adressen und das zugehörige Subnetting verstehen wollen, dann benötigen wir das Grundverständnis zu Binären (also Dualen) Zahlen:
In den Seminaren erfolgen Beispielrechnungen und praktische Erläuterungen.
Vorteile:
Man kann gemeinsam Hardware (z.B. Spezial-Hardware wie teuere Plotter oder 3D-Drucker) teilen und Dateien/Dokumente einfach austauschen oder sogar gemeinsam bearbeiten.
Nachteile:
Der Aufwand für Verkabelungen oder Drahtlos-Techniken ist größer. Die Sicherheit/Datenschutz im Netzwerk ist besonders zu beachten.
Anm.: Zuweisung zu Arbeitsgruppen / Domains in Windows stellt nur Hierarchien/Ordnungen zur Verfügung, das hat nichts mit der Netzwerkfunktionalität zu tun!
Der Aufwand und Gegenwert für die eingesetzten Techniken muss analysiert werden: TCO (Total cost of Ownership), ROI (Return of Investment)
Anmeldungen können "lokal" oder "am Server" durchgeführt werden:
die Technik heißt bei Windows immer SAM (Security Account Management) und den Vorgang nennt man Authentifizierung.
(Wiki-Link)
Grundsätzliche Eigenschaften und technische Umsetzungen (Hinweis: das Netz aus "Kilometer Höhe")
Anmerkung zum Wikipedia Topologien Bild: beim Bus hätte ich gerne noch die Terminatoren an den beiden Bus-Enden!
Akronyme für "Netzgrößen/Umgebungen"
... eine erste Annäherung an Ethernet Netzwerktechniken (Wiki-Link)
Geschwindigkeiten:
Anm.: aktuell (Jahr 2021/2022) Übergang/Einführung von Multi-GigaBit-Vernetzungen (s.a. NBase-T): 1...2,5...5...10 GBit/s Ethernet
Kabel:
Kabelqualitäten in Cat 3, 5, 5/5e, 6/6a, 7 oder auch schon 8 mit unterschiedlichen Geschwindigkeiten und Mantelungen (UTP, STP, FTP in Kombinationen)Preise recherchieren und vergleichen
Kabellängen Twisted Pair: min. 45 - 60 cm - max. 100 m zwischen 2 aktiven Netzwerktechniken, also z.B. NIC (Network Interface Card) und Switch
Alt/früher: Kabel für Direktverbindungung als Cross-Over-Kabel (heutige Techniken kommen immer klar)
Etablierte Verfahren:
Vor- und Nachteile der Draht- und Drahtlosen Umsetzungen kennen
Vermeidung von Kollisionen mittels:
Anm.: Master-kontrollierte Technik wäre für Netzwerke sehr aufwendig.
Ethernet: entwickelt bei den Xerox Palo Alto Research Center (PARC) seit ca. 1973 beim Entwicklungsteam Robert Metcalfe
Einsatz von zentralen Verteilern (Hub, Switch) basieren auf Netzwerkverbindungstechniken Repeater bzw. BridgeTechnisch:
HW-Adressen im Ethernet: MAC-Adressen (Link zu Grafik Ethernetpaket auf Wikipedia); 48 Bit = 6 Byte entspricht 12 Hexadezimalen Stellen (6 für Hersteller/Vendor, 6 für Gerät/Device)
Spezialprodukte waren auch vor den Normen für NBase-T (mit 1 - 2,5 - 5 und 10 GBit) verfügbar: NBase-T Norm IEEE 802.bz (s.a. Multi-Gigabit-Ethernet )
Beispiele:
Übertragungsmedien:
Youtube Video 10 Gigabit Home Networking: How to Connect - RJ45 Twisted Pair vs Fiber vs Direct Attach Copper
Anschlusstechniken und Technikumsetzungen diskutieren
Insbesondere auch Geschwindigkeiten von Schnittstellen und HDDs/SSDs im Vergleich zu den aktuellen Ethernet Standards:
Technische Umsetzungen: On-Board (also in Chipsätzen integriert) und mit Erweiterungen/Erweiterungskarten als
Anm.: wird bei Thunderbolt 4 mit USB 4 (als Nachfolger zu USB 3.2) zusammengelegt und behält 40 Gbps!
Für aktuell knapp 170,- € kann man über Thunderbolt 3 in den Genuss von 10 Giga Ethernet Technik kommen (Test in ct.18.20.046). Für knapp die Hälfte reicht es bei USB 3.2 Schnittstellen immerhin zu 5 Giga Ethernet per Multi-Gigabit-Ethernet; z.B. Qnap qna-uc5g1t (USB 3.2 to 5 GE) .
[2025] Aktuelle Multifunktions-Erweiterungskarte von Sonnet für private HomeLab Aufrüstungen: https://www.sonnettech.com/product/mcfiver-pcie-card/overview.html
Heute alles immer als Plug & Play (PnP); Hot PnP als Lösung im laufenden Betrieb.
Planspiel mit Transportgeschwindigkeiten für 100 GB über Netzwerktechnik:
Booten über das Netzwerk mittels PXE (Wikipedia Link) bzw. TFTP
(Wiki Link)
Protokolle: definierte Vorgehensweisen - siehe "Diplomatisches Protokoll"Schnittstellen zwischen Schichten: SAP (Service Access Point)
Vergleich mit 4-Schichten DOD-Modell (mit Ethernet/TCP/IP): Layer 1 (1+2) - 2 (3) - 3 (4) - 4 (5-7)Netzzugangsschicht ist 1+2 (z.B. Ethernet)
Tabellarische Übersicht des 7-Schichten ISO/OSI-Modells
Hier die entsprechende Darstellung auf Wikipedia (inkl. Verlinkung zum entsprechnenden Beitrag)
Englische Merksätze:
... eine erste Übersicht
Bit vs. Byte; Bit pro Sekunde (bps) vs. BaudAnm.: Bps meint dann Byte pro SekundeBeachten: kleines b (für Bit) und großes „B“ (für Byte)
Leitungsgebunde vs. Ungebunde Übertragungen
Beispiele Ungebunden:
Übertragungseigenschaften: Dämpfung (dB), Empfindlichkeit gegen „Störungen“ (z.B. EMV)
Fachbegriffe zur Verlegung:
Koaxialkabel: BNC-Kabel (Bayonet Neill Concelman) für klassische Busse (siehe früher: T-Stücke, Terminatoren)
Twisted-Pair-Kabel (TP-Kabel): UTP - Unshielded TP; STP - Shielded TP
Norm: ISO/IEC-11801 (2002)EBezeichnung (z.B.): S/FTP - Screened Foiled Twisted Pair
Stecker: RJ45 mit 8P8C – 8 Kontaktpos. / 8 Kontakte
Glasfaser – Lichtwellenleiter (LWL): Monomode vs. Multimode; Bandbreiten, Kabellängen
Vorteile
Modentechnologien: (Link)
LC-Stecker - Lampert Connector (oder auch Lucent Connector)ist ein Small-Form-Factor-Stecker und der verbreitete Steckertyp, ähnelt als Duplex-Stecker dem RJ45, kompakte Bauform → SFP-Module (Small Form-factor Pluggable / SFP+ dann 10 GE); früher auch: Mini-GBIC genannt
SC-Stecker - Suscriber Connector - Kunststoffgehäuse im rechteckiges Design, Push-Pull-Technik, Multimode- und Monomode
Preis-/Leistungsschlager für SFP+ 10 GE Switches aus dem Hause Mikrotik: https://mikrotik.com/product/crs305_1g_4s_in (4 Ports 10 GE SFP+) für knapp 150 Euro (sofern lieferbar)Youtube Video zum Switch mit "Tommy von Lawrence Systems": MikroTik CRS305-1G-4S+IN 10G Switch Setup Review With VLANS - YouTube
Theorie und Bereiche:
Idee: Einmal Kabel „rein“ – nie mehr „ran“ - also: Planung / Analyse wichtig - Investieren in zukunftsichere Techniken
Plan: jederzeit nachträgliche Zuordnung von Telefon- und/oder Datensignalleitungen an die Enddosen
Technik für Verkabelungen:
Vor- und Nachteile kennen, Norm IEEE 802.11 (Wikipedia)
Sicherheit / Verschlüsselung kritische Aspekte und wichtige technische Umsetzungen (siehe WPA2/3)
Access Points vs. AdHoc Verbindungen
Spread-Spectrum-Verfahren2,4 GHz, 5 GHz und zukünftig (vielleicht) 60 GHz (Anm.: 802.11ad für 60 GHz Band
Schnellere Standards:
Zugriffsverfahren: CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance - Kollisionsvermeidung)
Netzwerknamen: ESSID (bzw. SSID) - Extended Service Set Identifier
WLAN-Konfiguration absichern! Vorschläge diskutieren:
Alternative Drahtlos-Kommunikation:
Recherchen auf IANA-Portal zu öffentlichen IP-Adressen und Domain-Namen - der Aufbau der Domainnames ist hierarchisch:
(root) . / \ / \ (tld) de com / \ / \ (dom) bahn nytimes / \ \ / \ \ (host) www \ www \ (subdom) reiseauskunft
TLD - Top Level Domains: .com .net .org .mil .us .edu .gov sind die ersten TLDs aus den Anfängen des Internet.
.com .net .org .mil .us .edu .gov
.de .at .ch, - diese und andere TLDs wie .tv oder .ws gehören zu den länderspezifischen TLD (ccTLD - country coded TLD - hier: Tuvalu, Western Samoa)
.de .at .ch
.tv
.ws
TLD .de wird von der Denic verwaltet.
.de
Erste Hinweise auf reservierte Adressen: 10.x.y.z (Private Use), 127.x.y.z (Loopback-Device)
(Rechnungen / Subnetting - WikiLink Netzmaske)
Grundlagen: 32-Bit Adresse aufgeteilt in Netzwerk- und Hosts-Abschnitt mittels Subnetzmaske
Maskierung also wörtlich zu nehmen: links Einsen - rechts Nullen
Beispielrechnungen:
10 . 181 . 195 . 107 / 24 (CIDR)--------.--------.--------.--------00001010 10110101 11000011 01101011 255 . 255 . 255 . 0 11111111 11111111 11111111 00000000 Netzwerk ---------------| |- Hostshier: 24 Bit für Netzwerk - 8 Bit für Hosts ergibt 2 hoch 8: 256 - 2 = 254 HostsWir ziehen 2 Adressen ab:Netzwerk-Adresse (alle Host-Bits werden 0)hier: 10.181.195.0 Hosts: 10.181.195.1 … 10.181.195.254Broadcast-Adresse (alle Host-Bits werden 1)hier: 10.181.195.255
oder mit einer von den Oktettgrenze abweichenden Netzmaske: (23 statt 24 Bit mit Einsen)
10 . 181 . 195 . 107 / 23 (CIDR)--------.--------.------- -.--------00001010 10110101 1100001 1 01101011 255 . 255 . 254 . 0 11111111 11111111 1111111 0 00000000 Netzwerk --------------| |--- Hostshier: 23 Bit für Netzwerk - 9 Bit für Hostsergibt 2 hoch 9: 512 - 2 = 510 HostsWir ziehen 2 Adressen ab:Netzwerk-Adresse (alle Host-Bits werden 0)hier: 10.181.194.0 Hosts: 10.181.194.1 … 10.181.195.254Broadcast-Adresse (alle Host-Bits werden 1)hier: 10.181.195.255
Weitere Beispiele mit und ohne IP-Calculator durchgerechnet.
Hier ein Beispiel aus einem Schulungsraum:
CIDR Schreibweise mit Schrägstrichen - Classless Inter-Domain Routingalso z.B. : 18 Bit für das Netzwerk und restliche 14 Bit für die Hostsbedeutet: 2 hoch 14 = 16.384 Kombination also 16.384 - 2 = 16.382 Hosts
2 Möglichkeiten für die Anzahl für die Hosts abziehen, weil
Bestimmen der Netzwerk- und Broadcast-Adressen über Wandlung der IP-Adresse in Bits und Einsetzen der entsprechenden Host-Bits mit 0 (Netzwerk) oder 1 (Broadcast)
Subnetze können im Oktett für Trennung Netzwerk/Hosts nur Kombinationen 1/0 wie folgt haben:
1 0000000 = 128 (1 Bit) 11 000000 = 192 (2 Bit) 111 00000 = 224 (3 Bit) 1111 0000 = 240 (4 Bit) 11111 000 = 248 (5 Bit) 111111 00 = 252 (6 Bit) 1111111 0 = 254 (7 Bit) 11111111 = 255 (8 Bit)
Alle anderen Kombinationen sind nicht erlaubt. Diese werden bei Konfigurationsversuchen in Windows auch von der Konfiguration ausgeschlossen.
Andere OS werden über einfache Textdateien konfiguriert und wir müssen selber wissen, welchen Subnetzmasken und Werte sinnvoll sind!
Subnetting
Das Aufteilen von einem Subnetz (Segment) in gewünschte Anzahl von Subnetzen (Segmenten):
Einsatz von Tools und Internetseiten zur Subnetz-Berechnung; Beispiellinks zu IP-Calculator: Link 1, Link 2
Organisation durch IANA (www.iana.org), Einteilung der "Internet Welt" in 5 "NIC-Kontinente" (Europa: Ripe NCC ; FTP-Site mit IPv4-Blöcken: Übersicht Blöcke) - Anm. die Übersicht Blöcke ist FTP-Link, den viele Browser nicht mehr öffnen wollen/können)
klassisch: Class A bis C Netze mit Standard-Netzwerkmasken (/8, /16, /24)
Private Adressbereiche für Class A (beginnen bei Most Significant Bit / MSB ganz links mit "0"), B (beginnen mit "10") und C (beginnen mit "110")
Recherche nach IP-Adressen und Nummern mittels Dienst whois (z.B. über Netzwerktool whois auf heise.de)
Trennung von "Privaten IP-Adressen" (Wiki Link)und "Öffentlicher IP-Adresse". Die meisten Kunden erhalten dynamische (wechselnde) öffentliche IP-Adressen!
Beispiel: Anbindung mit statischer IP-Adresse über ISP für die VHS Braunschweig
DHCP - Dynamic Configuration Protocol (Wikipedia Link) - Service für das automatische Vergeben von IP-Konfigurationen an Clients
Reservierte Adressbereiche (siehe Wikipedia IPv4 - Abschnitt "Besondere Adressen"; es folgen ein paar Beispiele)
Das Alles wie immer bei der IANA als vollständige Liste mit allen verteilten IPv4-Adressblöcken.
Teilen von Netzen über das "Verschieben" von Subnetmask 1-0-Grenze nach Rechts
Beispielrechnung: Klassisches Class C Netz 192.168.178.0 / 24 hat (normalerweise) 254 HostsZiel: wir wollen 4 Teilnetze erzeugen; man benötigt 2 zusätzliche Netzwerkbits (2 hoch 2 = 22 = 4)
Hinweis: mit "2 hoch" Berechnungen können rechnerisch 2, 4, 8, 16, 32, ... Teilnetze erstellt werden. Bei Wünschen mit Zwischenwerten (z.B. 6 Teilnetze) muss man die höhere Teilnetzzuweisung nutzen: 6 Teilnetze gewünscht - wir brauchen also 3 Zusatzbits mit tatsächlich 23 = 8 Kombinationen.
Beweggründe:
(Wiki Link IPv4 - Wiki Link IPv6)
Die ca. 4 Mrd. IPv4-Adressbereiche (32 Bit für IPv4) sind vergeben (siehe IANA - Februar 2011)!
Neu mit IPv6 jetzt 128 Bit Länge (→ 340 Sextillionen); das entspricht einer Vergrößerung gegenüber IPv4 um den Faktor 2 hoch 96 (Faktor ≈7,9·10 hoch 28 - das ist eine Zahl mit 28 Nullen!)
Test- und Infoseiten zu IPv6: Link1 , Link2 , Link3
Wikipedia Artikel zu IP-Adressen:
Diese Anzahl reicht aus, um für jeden Quadratmillimeter der Erdoberfläche mindestens 665.570.793.348.866.944 (= 6,65 · 10 hoch 17) IP-Adressen bereitzustellen.
die ersten Tools für die Eingabeaufforderung (Win + R; also Ausführen und cmd oder natürlich die PowerShell)Hilfen mittels Parameter /? anzeigen lassen; cls löscht die Eingabeaufforderung (Strg + L in der PowerShell)
cmd
/?
cls
ipconfig /all - Anzeige der Konfigurationen und Eigenschaften für die NICs (Network Interface Card)
ipconfig /all
Anm.: über Windows-GUI mittels Netzwerk- und Freigabecenter - Adapter - ... Details
ping www.bahn.de (der Profitest für eine funktionsfähige Onlineverbindung für einen Rechner)
ping www.bahn.de
tracert www.stanford.edu (Route der Pakete durch das Internet zum Zielrechner
tracert www.stanford.edu
arp -a (Adress Resolution Protocol - Zuordnungen von MAC-Adressen zu IPv4-Adressen)
arp -a
Tipp: falls gesuchte MAC/Maschine nicht im ARP-Cache, dann einfach erst kurz ping an IP/Maschine und dann arp -a
(Hierarchie - Wiki Link)
Root-Server, Subdomains, Domains, TLD (Top Level Domains: .com, .de - Verwaltung in Händen der IANA)Beispiel: rechnername.subdom.domain.tld. (FQDN - Fully Qualified Domain Name)
rechnername.subdom.domain.tld.
Anm.: technisch also am Ende (rechts) noch ein abschließender Punkt (Root-Level), wenn man es ganz genau nimmt!
Auflösung von Namen (z.B. www.vhs-braunschweig.de) in IP-Adresse (194.95.249.210) als Forward Lookup oder auch umgekehrt als Reverse Lookup.
Registrierung über NICs (Network Information Center - DENIC für TLD de); praktisch über Hosting-Anbieter (Beispiele: 1und1, Strato, Hosteurope)
whois Recherche
direkt über die NIC (z.B. DeNIC) oder Webportale (Heise Netze, Netzmafia)Beispiele / Übungen: vhs-braunschweig.de, telekom.de, bahn.de, nytimes.com, ...Domain-Inhaber, Admin-C, Tech-C, Zonen-Informationen mit zuständigen DNS-Servern (NS)
Namen auflösen mit DNS (Domain Name Service)
DNS mit Forward und Reverse Lookup; Forward Lookup löst www.vhs-braunschweig.de in 85.13.141.51Reverse Lookup löst die andere Richtung auf: IP-Adresse in Hostname (FQDN)
manuelle Auflösung auf Clientseite (jedes Betriebssystem) mittels hosts-Datei:Windows: C:\Windows\System32\Drivers\etc\hosts (Adminrechte zum Bearbeiten nötig)
C:\Windows\System32\Drivers\etc\hosts
Gründe für hosts-Einträge:
Anm.: in Microsoft-Netzen ständig verfügbare Namensauflösung für Maschinennamen mit NetBT: Lokale Auflösung in Windows-Netzen mit Umwandlung der NetBIOS-Namen der Windows Rechner in die Privaten LAN-IPs mittels NetBT (NetBIOS over TCP/IP - siehe Ausgabe von ipconfig /all Technik NetBT)
Recherche und Übungen (alternative Linux-Tools dig, host)
dig, host
über bestimmte Internet-Portale und Tools Heise - Netze - DNS-Abfrage)Tipp: zuständigen DNS-Server für Domain im Vorab über eine Whois-Recherche herausfinden
Befehlszeile (cmd): nslookup aufrufen> server ns5.kasserver.com (zuständigen Server definierenoptional; gerne auch server 8.8.8.8 einen Public-Google-DNS-Server versuchen> set querytype=ANY (alle vorhandenen DNS-Einträge abfragen)
nslookup
> server ns5.kasserver.com
server 8.8.8.8
> set querytype=ANY
Übersicht (unvolständig) zur DNS Eintragstypen:
In der interaktiven nslookup Shell dann Recherche:> vhs-braunschweig.de (gewünschte Domain)> exit (interaktives nslookup verlassen)
> vhs-braunschweig.de
> exit
Linux Tools mit WSL (Windows Subsystem Linux)
Mit Hilfe einer Linux-Umgebung (in Windows 10/11) können wir in einem Linux (hier: Ubuntu) die Standardbefehle ausprobieren:
host vhs-braunschweig.de - einfacher Grundaufruf mit host
host vhs-braunschweig.de
dig @ns5.kasserver.com vhs-braunschweig.de ANY - mit Hilfe von autorisierendem DNS-Server die Domain abfragen
dig @ns5.kasserver.com vhs-braunschweig.de ANY
dig @ns5.kasserver.com vhs-braunschweig.de A +short - nur Interesse an Eintrag A (IPv4 Adresse) und Kurzausgabe
dig @ns5.kasserver.com vhs-braunschweig.de A +short
Hilfen in Linux mit Man-Pages: man dig aufrufen und mit q verlassen
man dig
Wir erarbeiten uns die Infrastruktur-Dienste für unsere Netzwerke.
Hinweis: Wird als Praxis in Seminaren "Windows Server" oder "Linux Workshop" von den Teilnehmern in eigenen Installationen mit virtuellen Installationen durchgeführt.
Insbesondere für das essentielle NAT-Routing werden zusätzliche Infomaterialien und Übungen bereitgestellt.
"Nat-ting" ermöglicht mittels Zuordnung von Anfragen aus Privatem Netz (LAN - Adresse : Port) zu Antworten aus dem Öffentlichen Netz (WAN - Adresse : Port) die gleichzeitige Nutzung einer einzigen Internetverbindung mit einer öffentlichen IP und eine ("sichere") Blockade nicht gewünschter Pakete in Richtung LAN.
Technik: es handelt sich technisch um eine Port-Umsetzung... um sogenanntes Masquerading - eine besondere Form des "SNAT - Source NAT", bei der die öffentliche Adresse wechseln darf (Port and Address Translation - Animation als PPT oder SWF - oder: kompendium.infotip.de - Netzwerkkomponenten Router und Gateways)
Hinweis: umgekehrt - also bei Zugriffen aus dem WAN in das LAN - benötigt man "DNAT - Destination NAT"; oft auch als Port-Weiterleitung (Port-Forwarding) bezeichnet!
Wichtig: mit IPv6 fällt dieser Mechanismus weg und wir müssen uns über andere Sicherungsmechanismen (→ Firewall) Gedanken machen!
Tipp: netstat -an (zeigt die entsprechenden lokalen und remote Adressen und Ports)
netstat -an
Das Internet wurde Ende der 60er / Anfang der 70er entwickelt und nutzt seit 1973 das TCP-Protocol. (Wikipedia Link)Technisch sei immer wieder an das grundsätzliche Client/Server-Prinzip erinnert.
Die Umsetzung von Internet-Technologie (TCP/IP-Protokolle) im eigenen LAN wird Intranet genannt.
Organisationen:
Ports - die "Durchwahlnummern" für die Ansprache eines Servers
16-Bit Länge (0...65.535); Well-Known-Port (0...1023 - WikiLink) diskutiert und recherchiert
WWW - World Wide Web (Wiki Link)
entwickelt/erfunden ab 1989 von Tim Berners-Lee am Cern (Schweiz)http (Port 80), https (143 - http secure mit SSL - Secure Socket Layer)WWW-Server: Apache, IIS (Internet Informations Server von Microsoft)WWW-Clients: BROWSER (Mozilla Firefox, MS Internet Explorer, Google Chrome)
E-Mail - Electronic Mail (Wiki Link)
Elektronische Postkarten mit Anhängen, smtp (25 - versenden), pop (110 - empfangen klassisch), imap (143 - empfangen - mit Verwaltung auf Server), sichere Varianten gewünscht wie z.B. secure imap, secure smtpMail-Server: Exchange Server (MS), Lotus Domino, hMailserver, postfix. sendmailMail-Clients: Mozilla Thunderbird, MS Outlook, Lotus Notes, Eudora, Pegasus Mail
FTP - File Transfer Protocol (Wiki Link)
FTP arbeitet klassisch mit 2 Ports (!): Port 20 Daten und Port 21 Steuerung
Sichere Varianten: sftp bzw. secure ftp (Port 22; eigentlich ssh); Tipp: möglichst verschlüsselte Variante ftps vermeiden!
FTP-Server: IIS, FileZilla Server; Linux: proftpd, vsftpdFTP-Clients: Browser (nur noch mit Erweiterungen und mit Einschränkungen nutzbar, keine Wiederaufnahme Downloads), FileZilla, WinSCP, Windows Explorer
Andere Dienste:
[Nicht Prüfungsrelevant] Hier mal zur Übersicht und zum Selbststudium eine Linkliste:
VLAN Router:
Netzwerkschrank - Homelab - Youtube Serie
Zyxel
DrayTek Vigor 2962
Mikrotik
Wireshark / NMAP - Youtube Channels "for Network Specialists"
Proxy ("Stellvertreter" - Wiki Link)
für bestimmte Protokolle als sicherste Trennung zum öffentlichen Netz: Web-Proxy, FTP-Proxy, Mail-Proxy;
die jeweiligen Clients müssen entsprechend konfiguriert sein (siehe auch Konfigurationen Web-Clients Browser); Einsatz von Proxy-Cache zur Zwischenspeicherung abgerufener Informationenauch für die Anonymisierung (bzw. Veränderung Client-Adresse) von Webzugriffen geeignet (z.B. BBC Video für deutsche Zugriffe gesperrt)
Erklärvideo: Proxy vs Reverse Proxy (Real-world Examples): https://www.youtube.com/watch?v=4NB0NDtOwIQ
Gateway (Wiki Link)
Vermittlung zwischen Client/Server Seiten mit unterschiedlichen Protokollen
z.B. Web-Mail-Gateways die für das Mailing in Browsern (siehe web.de, gmx.net) sorgenClient: https ↔ Web-Mail-Gateway ↔ Server: smtp/imapoder auch: Mail-Fax-Gateway
Firewall (Wiki Link)
Klassische Filterung der eingehenden und ausgehenden Transportprotkolle (TCP / UDP) in Kombination mit Ports
Auch auf höheren Schichten als Application Firewall (Layer 7) oder in Speziallösungen als IDS (Intrusion Detection Systems)Aktuelle Firewall-Techniken beherschen also Frames und Pakete der Schichten 2 bis 7!
OPNsense (bzw. pfSense)
Sehr gute YouTube Video von (z.B.) Channel Jims Garage mit beispielhafter Umsetzung von OPNsense Installation auf Virtualisierung ProxmoxVE als Video-Serie
Da wird dann das gesamte Wissen benötigt und zusammengebaut. Aber: das sind schon auch teils sehr fortgeschrittene Netzwerktechniken.
Gegenüberstellung: Download vs. Upload (auch: Downstream / Upstream)
2-Draht-Kupferkabel kommen klassisch im "Haus" an (POTS - Plain Old Telephony Service)Wünschenswert: FTTH (Fibre to the Home) - ein Glasfaserkabel mit Übergangspunkt im "Haus"
Klassische DFÜ-Techniken (Datenfernübertragung):
Bis ISDN klassische Zugänge mittels DFÜ (Datenfernübertragung - Zugangsprotokoll PPP Point-to-Point Protcol)
Anm.: ur-alte Zugangstechnik für T-Online/BTX inkl. SW T-Online-Decoder war SLIP und ging nur mit der Decoder-Software der Telekom!
Dann kommen die "Breitband" (Broadband) Techniken:
xDSL (Wiki Link) mit diversen Digital Subscriber Line Varianten, größte VerbreitungADSL/ADSL2+ (Asymmetrisch, technisch bis 25 MBit/s aber als Produkte oft nur bis 16 MBit/s), VDSL: ab 25 MBit/s, 50, 100 MBit/s, ...; beispielhafte Kombination "VDSL 100" (100 MBit/s Download / 40 MBit/s Upload)
Anm.: ab ADSL2+ werden die Angebote nur noch ausschließlich mit IP-Technik vertrieben (siehe Triple-Play: Internet, TV, Telefon), d.h. man hat keine klassische Telefonie mehr (technisch: kein Splitter mehr)Anschlusstechnisch ändert sich die ADSL-Technik (in Deutschland) von Annex-B zu Annex-J (Erinnerung: kein Splitter mehr)
Spezielle DSL-Technik: SDSL (Symmetrisches DSL für Standortverbindungen)
Lösungen jenseits der Kupferkabel für klassische Telefonie:
Mobilfunktechniken (Wiki Link):
Tarife, Kosten, technische Verfügbarkeit, Verbreitung/Abdeckung, Tethering (Smartphone wird zum Hot Spot / Access Point; falls Ihre Mobiltarife dieses erlauben)
Anm. zu 5G-Technik: natürlich noch einmal höhere Geschwindikeiten, aber vor Allem nahezu "Echtzeit/RealTime" Übertragungen
Alternativen: PowerLine, Satellit und natürlich Kabelnetze (heute mit Rückkanal)
Über die Bundesnetzagentur hat man Zugriff auf ein genormtes und anerkanntes Tool Breitbandmessung:
Man sollte die Beispiele und Vorgaben genau nachvollziehen.
(siehe auch: Strukturierte Verkabelung)
Notwendige Techniken für Analog-Techniken (TAE-Dosen, NFN-Kodierte Buchsen / Stecker, Wiki Link)Betrieb in digitaler ISDN-Technik mittels NTBA, für den Anschluss analoger Endgeräte a/b-Adapter bzw. Einsatz kompletter TK-Anlagen
DSL-Technik klassisch anschließen über Splitter (Trennung von Analog/DSL bzw. ISDN/DSL) diese "Trennung" fällt bei Technik Annex-J (siehe VDSL) dann weg - also kein Splitter mehr, aber eben auch keine "klassische" Telefonietechniken
DSL-Modem baut Verbindung mit DSL-Provider mittels PPPoE (Point-to-Point-Protocol over Ethernet) auf
Triple Play (Internet, TV, Telefonie/VOIP)VOIP (Voice over IP - Telefonieren über das IP-Netz)
Bei Wegfall klassicher Telefonanschlüsse (Analog, ISDN): Probleme mit Analogen Endgeräten (Notruftasten, Taxirufe, Faxgeräte), Tarife müssen geklärt werden
Anm.: ISDN-Telefontechnik wird nicht mehr geschult, weil langsam aus Praxisumgebung verschwunden! (Infos zu ISDN auf diesem Portal)
am Beispiel des AVM 7590 Modells (Link):
und noch weiteren verbaute Techniken: Sicherer Fernzugang über das Internet mit VPN (IPSec); Unterstützung von IPv6; WLAN-Taster (manuelles Ein-/Ausschalten von WLAN); Wi-Fi Protected Setup (WPS); Erweiterung der WLAN-Funkreichweite mittels Repeaterfunktion; Faxfunktion inklusive E-Mail-Weiterleitung (fax to mail); Mediaserver stellt Geräten im Heimnetz Musik, Bilder und Videos zur Verfügung (SMB, FTP, UPnP AV); Mit MyFRITZ! von überall sicherer Zugriff auf die eigene FRITZ!Box; FRITZ!NAS – einfacher Zugriff auf alle Dateien im Netzwerk
Betriebssysteme (OS):
Kern-Dienste / Core-Services:
Spezielle Dienste:
Samba (Linux als Directory Server und/oder Fileserver im heterogenen Netz mit Windows; Name wegen SMB-Protokoll bei Windows
Server Anforderungen
Anforderungen an die Hardware: Verfügbarkeit / Zuverlässigkeit (24/7), Konsistenz/Integrität, Leistung (CPU, RAM, Datenspeicher), Skalierung (Modularität, Hot-Swap)Redundanzen gefordert: Cluster, Server-Farmen, HA-Concepts (High Availability)
Absicherungen über USV
Virtualisierungslösungen in modernen Netzwerk-Infrastrukturen erleichtern Sicherungen und Betrieb
Kurze Darstellungen:
RAID
Die Idee mehrere Datenträger in einem Verbund zu betreiben. Man wünscht sich hierdurch:
Die Umsetzung von RAID kann per Software (die Betriebssysteme) oder aber über eigenständige RAID-Controller (Hardware) erfolgen.
Beispiele für RAID-Level: (Windows 10 unterstütz 0, 1; Windows Server: 0, 1, 5)
Wichtig: RAID ersetzt keine Backup-Philosopie und -Technik.
Die Hersteller von NAS/SAN-Lösungen bieten oft auch eigene RAID-Technologien an.
NAS vs. SAN - Gegenüberstellung
Ein iSCSI-Gerät sieht dann im Betriebssystem wie eine lokal eingebaute Festplatte aus (siehe bei Windows: Datenträgerverwaltung)
→ Hausaufgabe: "alle" Einstellungen eines aktuellen Browser kennen!
Beispiel: Mozilla Firefox mit allen Einstellungen und Konfigurationen / Sicherheitsaspekte und Techniken:
Alternative Browser:
Microsoft Internet Explorer (hier: ActiveX, BHO - Browser Help Objects) - wird bei Microsoft abgelöst durch Edge (mit Chromium Technik)Opera, Google Chrome (bzw. ohne Telemetrie / Tracking: Chromium), Safari (Apple), Vivalde, Brave, ...
Speziell Erweiterungen mit Sicherheitsproblemen beachten: Plug-Ins für Adobe Flash (mit Flash "Cookies", Webcam + Mikro), JAVA (Java Runtime Environment JRE - nicht verwechseln mit JavaScript)
Uniform Ressource Locator - Wiki Link - wir schauen uns mal ein Beispiel an:
http: //
username:passwort@
www
bahn
de
80
/ordner/unterordner/
index.php
?artikel=BE15&kunde=1234
\\server\freigabe\ordnerstruktur\datei.ext
Hier auch Wiederholung und Komplettierung mit 7-Schichten-ISO-OSI / URL(Wiederholung/Zusammenfassung inkl. Hintergrundinfos)
Beispiel: FileZilla mit Filezilla Server
Zugangsdaten für FTP: Servername, Benutzername, Passwort, Port
Sicherheitsanalyse mit Tool Wireshark (früher Ethereal) zum Nachweis, dass die Benutzerdaten (ohne Verschlüsselung) im Klartext durch das Netz gehen; Empfehlung daher: Secure FTP (eigentlich SSH - Secure Shell)
Sicherheit bei der Nutzung, Konfigurationen für den Client Outlook (beispielhafte Anleitung, effizientiere E-Mails mit IMAP; Darstellungen zu IMAP im Seminar, Hilfelink 1und1), Authentifizierungen mit Benutzername und Passwort für Posteingang und natürlich auch für den Posteingang gefordert (Stichworte: Offenes Relay; SMTP after POP)
[Nicht Prüfungsrelevant] Die beste und sicherste Kommunikation zwischen Hosts/Servern ist auch auf den Windows Systemen angekommen!
Beispielhafte Darstellung: Docs Microsoft - openSSH first install
{code lang:powershell showtitle:false lines:false hidden:false}Get-WindowsCapability -Online | Where-Object Name -like 'OpenSSH*' # Install the OpenSSH ServerAdd-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0# Start the sshd serviceStart-Service sshd# OPTIONAL but recommended:Set-Service -Name sshd -StartupType 'Automatic'# Confirm the Firewall rule is configured. It should be created automatically by setup. Run the following to verifyif (!(Get-NetFirewallRule -Name "OpenSSH-Server-In-TCP" -ErrorAction SilentlyContinue | Select-Object Name, Enabled)) { Write-Output "Firewall Rule 'OpenSSH-Server-In-TCP' does not exist, creating it..." New-NetFirewallRule -Name 'OpenSSH-Server-In-TCP' -DisplayName 'OpenSSH Server (sshd)' -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22} else { Write-Output "Firewall rule 'OpenSSH-Server-In-TCP' has been created and exists."}{/code}
Die PowerShell-Code (siehe Installationen - Add...) müssen in einer Administrator-PowerShell ausgeführt werden.
BSI - Bundesministerium für Sicherheit in der Informationstechnikmit Infoportal BSI für Bürger - www.bis-fuer-buerger.de
Verschiedene Online-/Offline-Quellen - Hinweise auf Infos zum Thema Netzwerk/Sicherheit:
VPN (Virtual Private Network - Wiki Link)
Geschlossenes sicheres Netzwerk, welches einen externen Host über das öffentliche Netz im privaten Netz integriert. Techniken:
Oft die beste (und einfachste) Umsetzung: Komplettlösungen diverser TK-Unternehmen und von Layer3-Switch/Router-Herstellern.
Siehe auch: Angebot von AVM mit Fritz-Boxen (Link1, Link2 ) und VPN-Software (Youtube Video - Windows Anleitung); Hersteller Allnet mit Infos / PDFs (Link); Anm.: auch hier natürlich eigentlich CISCO Marktführer
Speziell: Sicheres HomebankingNutzen von https, aktuelle Browser und SystemumgebungChipTAN oder MobilTAN nutzen statt der klassischen einfachen TAN-BlöckeAnforderungen seit 2020: MFA - Multi-Factor-Authentication (Multi-Faktor-Authentisierung- mindestens 2FA 2-Faktor-Auth.)
Diverse Live-CDs wie ehemals Bankix (wird von der c't aber nicht mehr gepflegt!), Bildschirmtastatur
siehe Anhang der PDF/PowerPoint-Unterlage und aktuell Rheinwerk Verlag: Computer-Netzwerke; ISBN 978-3-8362-6499-0 (Link) oder auch PC-Netzwerke; ISBN 978-3-8362-6443-3 (Link)
und die diversen Fachzeitschriften: c't, iX, ...
Empfehlung: bitte auf das "Wesentliche" konzentrieren!
Digitale Sammlung zur Seminarwoche NIT Trainer J. Brandes
Unterlagen
Letzte TN-Fragen, Feedback-Bögen, TN-Bescheinigungen
Die Trainees erhalten die komplette Screenshot-Sammlung aus dem laufenden Seminar (ca. 200 Screenshot / Tag) über einen digitalen Verteiler.
Zur beispielhaften Darstellung habe ich hier die ehemals extra aufbereiteten Sonder-Screenshots für die Website aufbereitet (Jahrgänge 2019 + 2020).
Aus Vorseminar 2019
Aus Vorseminar 2020
Ihr Trainer Joe Brandes
Sie finden auf dieser Seite - als auch auf meiner privaten Visitenkarte joe-brandes.de einige Hintergrundinformationen zu mir und meinem Background.Natürlich stellt die IT einen Schwerpunkt in meinem Leben dar - aber eben nicht nur ...
Private Visitenkarte / Technik: HTML & CSS joe-brandes.de
Ich erarbeite und konzipiere seit über 30 Jahren IT-Seminare und -Konzepte. Hierfür stehen der "PC-Systembetreuer / FITSN" und der "CMS Online Designer / CMSOD". Ich stehe Ihnen gerne als Ansprechpartner für Ihre Fragen rund um diese und andere IT-Themen zur Verfügung!
BECSS Visitenkarte / Technik: HTML & CSS becss.de
Wer einmal zum Snookerqueue gegriffen hat, der wird es wohl nicht wieder weglegen. Und ich spiele auch immer wieder gerne eine Partie Billard mit den Kumpels und Vereinskameraden. Der Verein freut sich über jeden, der einmal in unserem schicken Vereinsheim vorbeischauen möchte.
Billard Sport BS / nicht mehr von mir betreut billard-bs.de