This commit is contained in:
2018-04-23 22:08:34 +02:00
30 changed files with 3649 additions and 17 deletions

Binary file not shown.

After

Width:  |  Height:  |  Size: 149 KiB

View File

@@ -0,0 +1,86 @@
# Sommer 2015/2016
## 1.1
### 1.1.1
Hotspots an Masten ca. alle 100m
### 1.1.2
Passwort auf Liftkarte. Anmeldung durch RADIUS
### 1.1.3
Strom muss vorhanden sein, Richtfunk Antenne mit freier Sicht, AP an der Strecke
## 1.2 VLANs
### 1.2.1
Gruppen koennen nicht untereinander in die anderen Netze uebergreifen
Kleinerer Broadcast
Sicherheit
Priorisierung z.B. Gaeste langsamer
verbessertes Management
### 1.2.2
Pakete werden im Kreis gesendet. Durch Spanning Tree Protokoll wird ein Port der den Kreis schaltet deaktiviert,
sodass sich eine Baumstruktur ergibt.
### 1.2.3
Im Switch 1-1 eintragen (Bridge-Priority niedriger setzen). Kreisschaltung aufheben.
## 1.3 Routing
### 1.3.1
Siehe Bild
Erste Subnetzmaske:
10.0.8.0
11111111.11111111.11111100.00000000
255.255.252.0
Zweite Subnetzmaske:
10.0.12.32
11111111.11111111.11111111.11111000
255.255.255.240
### 1.3.2
Dynamisches Routingprotokoll:
OSPF, EIGRP
### 1.3.3
Keine Ahnung
## 1.4 VoIP
### 1.4.1
* Gespraeche sind innerhalb kostenlos
* Smartphones, Softclients und VoIP Telefone koennen genutzt werden
* Hardware faellt weg
### 1.4.2
* Auf einem Rechner muss ein Softclient installiert werden
* Dienste eines VoIP Providers muessen genutzt werden

View File

@@ -0,0 +1,11 @@
# Winter 2015/2016
## 1.1
## 1.2 FC-SAN
### 1.2.1
* Ein eigenes Speichernetzwerk belastet nicht das normale LAN
### 1.2.2

View File

@@ -0,0 +1,139 @@
# Winter 2016/2017
## 1.1
Netzadresse 172.20.0.0/16 in 7 Subnetze
### 1.1.1
Subnetze gleicher groesse:
Netzadresse: 172.20.0.0
Subnetzmaske: 255.255.0.0
Bits: 2^3 = 8
11111111.11111111.00000000.0
11111111.11111111.00100000.0
11111111.11111111.01000000.0
11111111.11111111.01100000.0
11111111.11111111.10000000.0
172.20.0.0
172.20.32.0
172.20.64.0
172.20.96.0
172.20.128.0
172.20.160.0
172.20.192.0
### 1.1.2
172.20.0.0 | 172.20.0.1 - 172.20.31.254 | 172.20.31.255
172.20.32.0| 172.20.32.1 - 172.20.63.254 | 172.20.63.255
## 1.2
### 1.2.1
Kleinere Broadcast Reichweite
Getrennte Netze --> Mehr Sicherheit
Priorisierung von Daten bspw. VoIP
### 1.2.2
Tagged und Portbasierter Switchport
### 1.2.3
Tagged --> Router
Portbasiert --> Arbeitsplatz PCs
### 1.2.4
Trunk
### 1.3.1
Schuetzt vor Loops und Schleifen (keine Baum Struktur mehr)
### 1.3.2
Durch Abschaltung von betroffenen Ports
### 1.4
### 1.4.1
Authentizitaet: Anmeldung durch Passwort, Zertifikat, Verschluesselung durch Hashwert
Vertraulichkeit: Verschluesselung
Integritaet: Hashwerte (jedes Paket wird ueberprueft)
### 1.4.2
Siehe 1.4.1
## 1.5
### 1.5.1
Symmetrische Verschluesselungsverfahren: Gleicher Schluessel wird zur Ver- und Entschluesselung genutzt.
Asymmetrische Verschluesselungsverfahren: Public Key zum verschluesseln; Private Key zum entschluesseln
### 1.5.2
Sym. Verschluesselungsverfahren:
Vorteile:
* Geschwindigkeit
Nachteile:
* durch einen Schluessel geringe Sicherheit (da der Schluessel davor ausgetauscht werden muss)
Asym. Verschluesselungsverfahren:
Vorteile:
* durch verschieden Schluessel hohe Sicherheit
Nachteile:
* ca. 1000x langsamer wie Sym. Verschluesselung
### 1.5.3
Bei hybrider Verschluesselung wird einmal Private und Public Key erzeugt. Der Public Key
wird an die Gegenstelle herausgegeben. Diese erzeugt einen Session Key, verpackt diesen mit dem
Public Key und schickt ihn. Dieser wird mit dem Private Key entschluesselt. Daraufhin wird nurnoch
symmetrisch verschluesselt, um eine hoehere Geschwindigkeit zu erzielen.
### 1.5.4
Damit die Emails sicher und schnell uebertragen werden.
Es verbindet die beiden Vorteile von asymmetrischer und symmetrischer Verschluesselung.
### 1.6
Portnummer z.B. :3306 sperren (mysql port)
Flags (z.B. SYN/ACK)

View File

@@ -75,9 +75,15 @@
\include{dhcp}
\newpage
\include{subnetting}
\newpage
\include{vlan}
\newpage
\include{routing}
\newpage
\include{backup}
\newpage

View File

@@ -2,12 +2,6 @@
%Gliederung:
\section{Netzwerkkabel Arten}
\subsection{Cat5}
\subsection{Cat5e}
\subsection{Cat6}
\subsection{Cat7}

19
its/tex/routing.tex Normal file
View File

@@ -0,0 +1,19 @@
%Notizen:
%Gliederung:
% - IP --> Internet Protocol
%
\section{Routing}
\subsection{Dynamische Routing Protokolle}
\subsubsection{RIP - Routing Information Protocol}
RIP sendet beim starten des Routers eine Anfrage an alle benachbarten Router um Zusendung deren vollst<73>ndiger Routingtabelle. Aus den erhaltenen Antworten errechnet der Router die fehlenden Eintr<74>ge in seiner Routing Tabelle. Diese schickt er dann den anderen Routern, damit diese eventuell fehlende Eintr<74>ge nachtragen k<>nnen.
\subsubsection{OSPF - Open Shortest Path First}
Eines der am h<>ufigsten verwendeten Protokolle. \\
Hauptvorteile gegen<65>ber RIP:
\begin{itemize}
\item Schnellere Konvergenz (zusammenwachsen kleinerer Netzwerke zu gro<72>en Verb<72>nden)
\item Bessere Skalierbarkeit f<>r gro<72>e Netze
\item Garantiert ein schleifenfreies Routing (im Gegensatz zu RIP)
\end{itemize}

98
its/tex/subnetting.tex Normal file
View File

@@ -0,0 +1,98 @@
\section{Subnetting V4}
\subsection{Vorteile}
\begin{itemize}
\item Kleinere Broadcast Reichweite
\item Sicherheit - ein PC vom Netz A kommt nicht ins Netz B
\end{itemize}
\subsection{Erstellen gleich gro<72>er Netze}
Es soll eine bestimmte Anzahl an Subnetzen erstellt werden,
welche jeweils gleich gro<72> sind. \\
\\
Bespieladresse: \\
Netzadresse: \texttt{172.20.0.0} \\
Subnetzmaske: \texttt{255.255.0.0 oder /16} \\
Es sollen 7 gleich gro<72>e Subnetze erstellt werden \\
Subnetze k<>nnen nur im Hostanteil erstellt werden,
da die urspr<70>ngliche Netzmaske normalerweise vom ISP vorgegeben ist.
Zuerst muss also die Anzahl der ben<65>tigten Bits f<>r alle Subnetze berechnet werden.
Es wird auf die n<>chst h<>here 2er Potenz aufgerundet. \\
In diesem Beispiel: \\
F<>r 7 Subnetze $\Rightarrow$ $2^3 = 8$\\
Nun kann die neue Subnetzmaske bestimmt werden (Alte Subnetzmaske wird um 3 Bits erweitert):
\[ 11111111.11111111.00000000.00000000 \Rightarrow 11111111.11111111.11100000.00000000 \]
\[ 255.255.0.0 \Rightarrow 255.255.224.0 \]
Jetzt wird innerhalb dieser 3-Bit Subnetzgrenze die Netzadresse bin<69>r hochgez<65>hlt, um die jeweiligen Subnetzadressen herauszufinden \\
\begin{tabular}{l | l | l}
\# & Netzadresse Bin<69>r & Netzadresse \\
\hline
1 & 10101100.00010100.00000000.0 & 172.20.0.0 \\
2 & 10101100.00010100.00100000.0 & 172.20.32.0 \\
3 & 10101100.00010100.01000000.0 & 172.20.64.0 \\
4 & 10101100.00010100.01100000.0 & 172.20.96.0 \\
... & .... & ... \\
7 & 10101100.00010100.11100000.0 & 172.20.224.0 \\
\end{tabular}
\begin{itemize}
\item Gateway im Netz: 1. Adresse im Netz $\Rightarrow$ Bspw. 172.20.0.1
\item 1. Host im Netz: 2. Adresse im Netz $\Rightarrow$ Bspw. 172.20.0.2
\item Broadcast im Netz: Letzte m<>gliche Adresse $\Rightarrow$ Bspw. 172.20.0.255
\item Letzter Host im Netz: vorletzte Adresse $\Rightarrow$ Bspw. 172.20.0.254
\end{itemize}
\newpage
\subsection{Unterschiedlich gro<72>e Netze}
Es sollen unterschiedlich gro<72>e Subnetze ohne Adressverschwendung erstellt werden. \\
Beispiel: \\
Netz: 192.168.1.0 /25 \\
Subnetz 1: 61 Hosts \\
Subnetz 2: 29 Hosts \\
Subnetz 3: 12 Hosts \\
Verb. Netz 1: 2 Hosts \\
Verb. Netz 2: 2 Hosts \\
Die Subnetze m<>ssen dann nach gr<67><72>e absteigend sortiert werden. \\
Danach werden die jeweiligen Subnetzmasken und Netzadressen bestimmt: \\
\begin{tabular}{l | l | l}
\# & Netz + CIDR & Max. Hosts \\
\hline
S1 & 192.168.1.0/26 & $2^6 - 2 = 62$ \\
S2 & 192.168.1.64/27 & $2^5 - 2 = 30$ \\
S3 & 192.168.1.96/28 & $2^4 - 2 = 14$ \\
V1 & 192.168.1.112/30 & $2^2 - 2 = 2$ \\
V2 & 192.168.1.116/30 & $2^2 - 2 = 2$ \\
\end{tabular}
\section{Subnetting V6}
Bei IPv6 k<>nnen Subnetze nur im Netzteil der Adresse (die ersten 64 Bit) erstellt werden. \\
Wenn bspw. die Adresse \texttt{2003:c1:1234::/48} vom Provider vergeben wird, kann bis /64 Subnetze erstellt werden. Das hei<65>t es bleiben 16 Bit im Netzanteil frei zu Verf<72>gung, was theoretisch f<>r $2^16 = 65536$ Subnetze reicht. \\
Sollen jetzt bspw. 16 gleich gro<72>e Subnetze ausgehend von der IPv6 Adresse erstellt werden,
kann man so vorgehen: \\
$2^4 = 16$ es werden 4 Bit ben<65>tigt, um 16 Netze zu realisieren. \\
Diese werden wie bei IPv4 direkt von links nach rechts (bin<69>r gesehen) aufgef<65>llt. Es ergibt sich also eine neue Netzmaske von /52.
Die Subnetzadressen werden also wie bei IPv4 hochgez<65>hlt: \\
\begin{tabular}{l | l | l}
\# & Block bin<69>r & Subnetzadresse \\
\hline
1 & 0001000000000000 & 2003:c1:1234:1000:: \\
2 & 0010000000000000 & 2003:c1:1234:2000:: \\
... & ... & ... \\
16 & 1111000000000000 & 2003:c1:1234:F000:: \\
\end{tabular}

View File

@@ -45,15 +45,6 @@
\subsection{VPN (Virtual Private Network)}
\subsubsection{Netz zu Netz}
\subsubsection{Client zu Netz}
\subsection{SSH (Secure Shell)}
\subsubsection{X Session}
\subsubsection{Port Tunneling}
\subsubsection{SCP}