Fix
This commit is contained in:
BIN
its/aufgaben/Sommer2016 A1.3.1.PNG
Normal file
BIN
its/aufgaben/Sommer2016 A1.3.1.PNG
Normal file
Binary file not shown.
After Width: | Height: | Size: 149 KiB |
86
its/aufgaben/sommer20152016.md
Normal file
86
its/aufgaben/sommer20152016.md
Normal file
@@ -0,0 +1,86 @@
|
||||
# Sommer 2015/2016
|
||||
|
||||
## 1.1
|
||||
|
||||
### 1.1.1
|
||||
|
||||
Hotspots an Masten ca. alle 100m
|
||||
|
||||
### 1.1.2
|
||||
|
||||
Passwort auf Liftkarte. Anmeldung durch RADIUS
|
||||
|
||||
### 1.1.3
|
||||
|
||||
Strom muss vorhanden sein, Richtfunk Antenne mit freier Sicht, AP an der Strecke
|
||||
|
||||
## 1.2 VLANs
|
||||
|
||||
### 1.2.1
|
||||
|
||||
Gruppen koennen nicht untereinander in die anderen Netze uebergreifen
|
||||
|
||||
Kleinerer Broadcast
|
||||
|
||||
Sicherheit
|
||||
|
||||
Priorisierung z.B. Gaeste langsamer
|
||||
|
||||
verbessertes Management
|
||||
|
||||
### 1.2.2
|
||||
|
||||
Pakete werden im Kreis gesendet. Durch Spanning Tree Protokoll wird ein Port der den Kreis schaltet deaktiviert,
|
||||
sodass sich eine Baumstruktur ergibt.
|
||||
|
||||
### 1.2.3
|
||||
|
||||
Im Switch 1-1 eintragen (Bridge-Priority niedriger setzen). Kreisschaltung aufheben.
|
||||
|
||||
## 1.3 Routing
|
||||
|
||||
### 1.3.1
|
||||
|
||||
Siehe Bild
|
||||
|
||||
Erste Subnetzmaske:
|
||||
|
||||
10.0.8.0
|
||||
|
||||
11111111.11111111.11111100.00000000
|
||||
|
||||
255.255.252.0
|
||||
|
||||
Zweite Subnetzmaske:
|
||||
|
||||
10.0.12.32
|
||||
|
||||
11111111.11111111.11111111.11111000
|
||||
|
||||
255.255.255.240
|
||||
|
||||
|
||||
|
||||
### 1.3.2
|
||||
|
||||
Dynamisches Routingprotokoll:
|
||||
|
||||
OSPF, EIGRP
|
||||
|
||||
### 1.3.3
|
||||
|
||||
Keine Ahnung
|
||||
|
||||
## 1.4 VoIP
|
||||
|
||||
### 1.4.1
|
||||
|
||||
* Gespraeche sind innerhalb kostenlos
|
||||
* Smartphones, Softclients und VoIP Telefone koennen genutzt werden
|
||||
* Hardware faellt weg
|
||||
|
||||
### 1.4.2
|
||||
|
||||
* Auf einem Rechner muss ein Softclient installiert werden
|
||||
* Dienste eines VoIP Providers muessen genutzt werden
|
||||
|
11
its/aufgaben/winter20152016.md
Normal file
11
its/aufgaben/winter20152016.md
Normal file
@@ -0,0 +1,11 @@
|
||||
# Winter 2015/2016
|
||||
|
||||
## 1.1
|
||||
|
||||
## 1.2 FC-SAN
|
||||
|
||||
### 1.2.1
|
||||
|
||||
* Ein eigenes Speichernetzwerk belastet nicht das normale LAN
|
||||
|
||||
### 1.2.2
|
139
its/aufgaben/winter20162017FS.md
Normal file
139
its/aufgaben/winter20162017FS.md
Normal file
@@ -0,0 +1,139 @@
|
||||
# Winter 2016/2017
|
||||
|
||||
## 1.1
|
||||
|
||||
Netzadresse 172.20.0.0/16 in 7 Subnetze
|
||||
|
||||
### 1.1.1
|
||||
|
||||
Subnetze gleicher groesse:
|
||||
|
||||
Netzadresse: 172.20.0.0
|
||||
Subnetzmaske: 255.255.0.0
|
||||
|
||||
Bits: 2^3 = 8
|
||||
|
||||
11111111.11111111.00000000.0
|
||||
|
||||
11111111.11111111.00100000.0
|
||||
|
||||
11111111.11111111.01000000.0
|
||||
|
||||
11111111.11111111.01100000.0
|
||||
|
||||
11111111.11111111.10000000.0
|
||||
|
||||
172.20.0.0
|
||||
|
||||
172.20.32.0
|
||||
|
||||
172.20.64.0
|
||||
|
||||
172.20.96.0
|
||||
|
||||
172.20.128.0
|
||||
|
||||
172.20.160.0
|
||||
|
||||
172.20.192.0
|
||||
|
||||
### 1.1.2
|
||||
|
||||
172.20.0.0 | 172.20.0.1 - 172.20.31.254 | 172.20.31.255
|
||||
|
||||
172.20.32.0| 172.20.32.1 - 172.20.63.254 | 172.20.63.255
|
||||
|
||||
## 1.2
|
||||
|
||||
### 1.2.1
|
||||
|
||||
Kleinere Broadcast Reichweite
|
||||
|
||||
Getrennte Netze --> Mehr Sicherheit
|
||||
|
||||
Priorisierung von Daten bspw. VoIP
|
||||
|
||||
### 1.2.2
|
||||
|
||||
Tagged und Portbasierter Switchport
|
||||
|
||||
### 1.2.3
|
||||
|
||||
Tagged --> Router
|
||||
|
||||
Portbasiert --> Arbeitsplatz PCs
|
||||
|
||||
### 1.2.4
|
||||
|
||||
Trunk
|
||||
|
||||
### 1.3.1
|
||||
|
||||
Schuetzt vor Loops und Schleifen (keine Baum Struktur mehr)
|
||||
|
||||
### 1.3.2
|
||||
|
||||
Durch Abschaltung von betroffenen Ports
|
||||
|
||||
### 1.4
|
||||
|
||||
### 1.4.1
|
||||
|
||||
Authentizitaet: Anmeldung durch Passwort, Zertifikat, Verschluesselung durch Hashwert
|
||||
|
||||
Vertraulichkeit: Verschluesselung
|
||||
|
||||
Integritaet: Hashwerte (jedes Paket wird ueberprueft)
|
||||
|
||||
### 1.4.2
|
||||
|
||||
Siehe 1.4.1
|
||||
|
||||
## 1.5
|
||||
|
||||
### 1.5.1
|
||||
|
||||
Symmetrische Verschluesselungsverfahren: Gleicher Schluessel wird zur Ver- und Entschluesselung genutzt.
|
||||
|
||||
Asymmetrische Verschluesselungsverfahren: Public Key zum verschluesseln; Private Key zum entschluesseln
|
||||
|
||||
### 1.5.2
|
||||
|
||||
Sym. Verschluesselungsverfahren:
|
||||
|
||||
Vorteile:
|
||||
* Geschwindigkeit
|
||||
|
||||
Nachteile:
|
||||
* durch einen Schluessel geringe Sicherheit (da der Schluessel davor ausgetauscht werden muss)
|
||||
|
||||
Asym. Verschluesselungsverfahren:
|
||||
|
||||
Vorteile:
|
||||
* durch verschieden Schluessel hohe Sicherheit
|
||||
|
||||
Nachteile:
|
||||
* ca. 1000x langsamer wie Sym. Verschluesselung
|
||||
|
||||
### 1.5.3
|
||||
|
||||
Bei hybrider Verschluesselung wird einmal Private und Public Key erzeugt. Der Public Key
|
||||
wird an die Gegenstelle herausgegeben. Diese erzeugt einen Session Key, verpackt diesen mit dem
|
||||
Public Key und schickt ihn. Dieser wird mit dem Private Key entschluesselt. Daraufhin wird nurnoch
|
||||
symmetrisch verschluesselt, um eine hoehere Geschwindigkeit zu erzielen.
|
||||
|
||||
### 1.5.4
|
||||
|
||||
Damit die Emails sicher und schnell uebertragen werden.
|
||||
|
||||
Es verbindet die beiden Vorteile von asymmetrischer und symmetrischer Verschluesselung.
|
||||
|
||||
### 1.6
|
||||
|
||||
Portnummer z.B. :3306 sperren (mysql port)
|
||||
|
||||
Flags (z.B. SYN/ACK)
|
||||
|
||||
|
||||
|
||||
|
@@ -75,9 +75,15 @@
|
||||
\include{dhcp}
|
||||
\newpage
|
||||
|
||||
\include{subnetting}
|
||||
\newpage
|
||||
|
||||
\include{vlan}
|
||||
\newpage
|
||||
|
||||
\include{routing}
|
||||
\newpage
|
||||
|
||||
\include{backup}
|
||||
\newpage
|
||||
|
||||
|
@@ -2,12 +2,6 @@
|
||||
%Gliederung:
|
||||
|
||||
\section{Netzwerkkabel Arten}
|
||||
\subsection{Cat5}
|
||||
|
||||
\subsection{Cat5e}
|
||||
|
||||
\subsection{Cat6}
|
||||
|
||||
\subsection{Cat7}
|
||||
|
||||
|
||||
|
19
its/tex/routing.tex
Normal file
19
its/tex/routing.tex
Normal file
@@ -0,0 +1,19 @@
|
||||
%Notizen:
|
||||
%Gliederung:
|
||||
% - IP --> Internet Protocol
|
||||
%
|
||||
\section{Routing}
|
||||
\subsection{Dynamische Routing Protokolle}
|
||||
\subsubsection{RIP - Routing Information Protocol}
|
||||
RIP sendet beim starten des Routers eine Anfrage an alle benachbarten Router um Zusendung deren vollst<73>ndiger Routingtabelle. Aus den erhaltenen Antworten errechnet der Router die fehlenden Eintr<74>ge in seiner Routing Tabelle. Diese schickt er dann den anderen Routern, damit diese eventuell fehlende Eintr<74>ge nachtragen k<>nnen.
|
||||
\subsubsection{OSPF - Open Shortest Path First}
|
||||
Eines der am h<>ufigsten verwendeten Protokolle. \\
|
||||
Hauptvorteile gegen<65>ber RIP:
|
||||
\begin{itemize}
|
||||
\item Schnellere Konvergenz (zusammenwachsen kleinerer Netzwerke zu gro<72>en Verb<72>nden)
|
||||
\item Bessere Skalierbarkeit f<>r gro<72>e Netze
|
||||
\item Garantiert ein schleifenfreies Routing (im Gegensatz zu RIP)
|
||||
|
||||
\end{itemize}
|
||||
|
||||
|
98
its/tex/subnetting.tex
Normal file
98
its/tex/subnetting.tex
Normal file
@@ -0,0 +1,98 @@
|
||||
\section{Subnetting V4}
|
||||
\subsection{Vorteile}
|
||||
\begin{itemize}
|
||||
\item Kleinere Broadcast Reichweite
|
||||
\item Sicherheit - ein PC vom Netz A kommt nicht ins Netz B
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Erstellen gleich gro<72>er Netze}
|
||||
Es soll eine bestimmte Anzahl an Subnetzen erstellt werden,
|
||||
welche jeweils gleich gro<72> sind. \\
|
||||
\\
|
||||
|
||||
Bespieladresse: \\
|
||||
Netzadresse: \texttt{172.20.0.0} \\
|
||||
Subnetzmaske: \texttt{255.255.0.0 oder /16} \\
|
||||
Es sollen 7 gleich gro<72>e Subnetze erstellt werden \\
|
||||
|
||||
Subnetze k<>nnen nur im Hostanteil erstellt werden,
|
||||
da die urspr<70>ngliche Netzmaske normalerweise vom ISP vorgegeben ist.
|
||||
Zuerst muss also die Anzahl der ben<65>tigten Bits f<>r alle Subnetze berechnet werden.
|
||||
Es wird auf die n<>chst h<>here 2er Potenz aufgerundet. \\
|
||||
In diesem Beispiel: \\
|
||||
F<>r 7 Subnetze $\Rightarrow$ $2^3 = 8$\\
|
||||
|
||||
Nun kann die neue Subnetzmaske bestimmt werden (Alte Subnetzmaske wird um 3 Bits erweitert):
|
||||
|
||||
\[ 11111111.11111111.00000000.00000000 \Rightarrow 11111111.11111111.11100000.00000000 \]
|
||||
|
||||
\[ 255.255.0.0 \Rightarrow 255.255.224.0 \]
|
||||
|
||||
Jetzt wird innerhalb dieser 3-Bit Subnetzgrenze die Netzadresse bin<69>r hochgez<65>hlt, um die jeweiligen Subnetzadressen herauszufinden \\
|
||||
|
||||
\begin{tabular}{l | l | l}
|
||||
\# & Netzadresse Bin<69>r & Netzadresse \\
|
||||
\hline
|
||||
1 & 10101100.00010100.00000000.0 & 172.20.0.0 \\
|
||||
2 & 10101100.00010100.00100000.0 & 172.20.32.0 \\
|
||||
3 & 10101100.00010100.01000000.0 & 172.20.64.0 \\
|
||||
4 & 10101100.00010100.01100000.0 & 172.20.96.0 \\
|
||||
... & .... & ... \\
|
||||
7 & 10101100.00010100.11100000.0 & 172.20.224.0 \\
|
||||
\end{tabular}
|
||||
\begin{itemize}
|
||||
\item Gateway im Netz: 1. Adresse im Netz $\Rightarrow$ Bspw. 172.20.0.1
|
||||
\item 1. Host im Netz: 2. Adresse im Netz $\Rightarrow$ Bspw. 172.20.0.2
|
||||
\item Broadcast im Netz: Letzte m<>gliche Adresse $\Rightarrow$ Bspw. 172.20.0.255
|
||||
\item Letzter Host im Netz: vorletzte Adresse $\Rightarrow$ Bspw. 172.20.0.254
|
||||
\end{itemize}
|
||||
|
||||
\newpage
|
||||
\subsection{Unterschiedlich gro<72>e Netze}
|
||||
Es sollen unterschiedlich gro<72>e Subnetze ohne Adressverschwendung erstellt werden. \\
|
||||
|
||||
Beispiel: \\
|
||||
Netz: 192.168.1.0 /25 \\
|
||||
Subnetz 1: 61 Hosts \\
|
||||
Subnetz 2: 29 Hosts \\
|
||||
Subnetz 3: 12 Hosts \\
|
||||
Verb. Netz 1: 2 Hosts \\
|
||||
Verb. Netz 2: 2 Hosts \\
|
||||
|
||||
Die Subnetze m<>ssen dann nach gr<67><72>e absteigend sortiert werden. \\
|
||||
Danach werden die jeweiligen Subnetzmasken und Netzadressen bestimmt: \\
|
||||
|
||||
\begin{tabular}{l | l | l}
|
||||
\# & Netz + CIDR & Max. Hosts \\
|
||||
\hline
|
||||
S1 & 192.168.1.0/26 & $2^6 - 2 = 62$ \\
|
||||
S2 & 192.168.1.64/27 & $2^5 - 2 = 30$ \\
|
||||
S3 & 192.168.1.96/28 & $2^4 - 2 = 14$ \\
|
||||
V1 & 192.168.1.112/30 & $2^2 - 2 = 2$ \\
|
||||
V2 & 192.168.1.116/30 & $2^2 - 2 = 2$ \\
|
||||
\end{tabular}
|
||||
|
||||
|
||||
|
||||
\section{Subnetting V6}
|
||||
Bei IPv6 k<>nnen Subnetze nur im Netzteil der Adresse (die ersten 64 Bit) erstellt werden. \\
|
||||
Wenn bspw. die Adresse \texttt{2003:c1:1234::/48} vom Provider vergeben wird, kann bis /64 Subnetze erstellt werden. Das hei<65>t es bleiben 16 Bit im Netzanteil frei zu Verf<72>gung, was theoretisch f<>r $2^16 = 65536$ Subnetze reicht. \\
|
||||
|
||||
Sollen jetzt bspw. 16 gleich gro<72>e Subnetze ausgehend von der IPv6 Adresse erstellt werden,
|
||||
kann man so vorgehen: \\
|
||||
$2^4 = 16$ es werden 4 Bit ben<65>tigt, um 16 Netze zu realisieren. \\
|
||||
Diese werden wie bei IPv4 direkt von links nach rechts (bin<69>r gesehen) aufgef<65>llt. Es ergibt sich also eine neue Netzmaske von /52.
|
||||
|
||||
Die Subnetzadressen werden also wie bei IPv4 hochgez<65>hlt: \\
|
||||
|
||||
\begin{tabular}{l | l | l}
|
||||
\# & Block bin<69>r & Subnetzadresse \\
|
||||
\hline
|
||||
1 & 0001000000000000 & 2003:c1:1234:1000:: \\
|
||||
2 & 0010000000000000 & 2003:c1:1234:2000:: \\
|
||||
... & ... & ... \\
|
||||
16 & 1111000000000000 & 2003:c1:1234:F000:: \\
|
||||
\end{tabular}
|
||||
|
||||
|
||||
|
@@ -45,15 +45,6 @@
|
||||
|
||||
\subsection{VPN (Virtual Private Network)}
|
||||
|
||||
\subsubsection{Netz zu Netz}
|
||||
|
||||
\subsubsection{Client zu Netz}
|
||||
|
||||
\subsection{SSH (Secure Shell)}
|
||||
|
||||
\subsubsection{X Session}
|
||||
|
||||
\subsubsection{Port Tunneling}
|
||||
|
||||
\subsubsection{SCP}
|
||||
|
||||
|
Reference in New Issue
Block a user