Fix
This commit is contained in:
BIN
its/aufgaben/Sommer2016 A1.3.1.PNG
Normal file
BIN
its/aufgaben/Sommer2016 A1.3.1.PNG
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 149 KiB |
86
its/aufgaben/sommer20152016.md
Normal file
86
its/aufgaben/sommer20152016.md
Normal file
@@ -0,0 +1,86 @@
|
||||
# Sommer 2015/2016
|
||||
|
||||
## 1.1
|
||||
|
||||
### 1.1.1
|
||||
|
||||
Hotspots an Masten ca. alle 100m
|
||||
|
||||
### 1.1.2
|
||||
|
||||
Passwort auf Liftkarte. Anmeldung durch RADIUS
|
||||
|
||||
### 1.1.3
|
||||
|
||||
Strom muss vorhanden sein, Richtfunk Antenne mit freier Sicht, AP an der Strecke
|
||||
|
||||
## 1.2 VLANs
|
||||
|
||||
### 1.2.1
|
||||
|
||||
Gruppen koennen nicht untereinander in die anderen Netze uebergreifen
|
||||
|
||||
Kleinerer Broadcast
|
||||
|
||||
Sicherheit
|
||||
|
||||
Priorisierung z.B. Gaeste langsamer
|
||||
|
||||
verbessertes Management
|
||||
|
||||
### 1.2.2
|
||||
|
||||
Pakete werden im Kreis gesendet. Durch Spanning Tree Protokoll wird ein Port der den Kreis schaltet deaktiviert,
|
||||
sodass sich eine Baumstruktur ergibt.
|
||||
|
||||
### 1.2.3
|
||||
|
||||
Im Switch 1-1 eintragen (Bridge-Priority niedriger setzen). Kreisschaltung aufheben.
|
||||
|
||||
## 1.3 Routing
|
||||
|
||||
### 1.3.1
|
||||
|
||||
Siehe Bild
|
||||
|
||||
Erste Subnetzmaske:
|
||||
|
||||
10.0.8.0
|
||||
|
||||
11111111.11111111.11111100.00000000
|
||||
|
||||
255.255.252.0
|
||||
|
||||
Zweite Subnetzmaske:
|
||||
|
||||
10.0.12.32
|
||||
|
||||
11111111.11111111.11111111.11111000
|
||||
|
||||
255.255.255.240
|
||||
|
||||
|
||||
|
||||
### 1.3.2
|
||||
|
||||
Dynamisches Routingprotokoll:
|
||||
|
||||
OSPF, EIGRP
|
||||
|
||||
### 1.3.3
|
||||
|
||||
Keine Ahnung
|
||||
|
||||
## 1.4 VoIP
|
||||
|
||||
### 1.4.1
|
||||
|
||||
* Gespraeche sind innerhalb kostenlos
|
||||
* Smartphones, Softclients und VoIP Telefone koennen genutzt werden
|
||||
* Hardware faellt weg
|
||||
|
||||
### 1.4.2
|
||||
|
||||
* Auf einem Rechner muss ein Softclient installiert werden
|
||||
* Dienste eines VoIP Providers muessen genutzt werden
|
||||
|
||||
11
its/aufgaben/winter20152016.md
Normal file
11
its/aufgaben/winter20152016.md
Normal file
@@ -0,0 +1,11 @@
|
||||
# Winter 2015/2016
|
||||
|
||||
## 1.1
|
||||
|
||||
## 1.2 FC-SAN
|
||||
|
||||
### 1.2.1
|
||||
|
||||
* Ein eigenes Speichernetzwerk belastet nicht das normale LAN
|
||||
|
||||
### 1.2.2
|
||||
139
its/aufgaben/winter20162017FS.md
Normal file
139
its/aufgaben/winter20162017FS.md
Normal file
@@ -0,0 +1,139 @@
|
||||
# Winter 2016/2017
|
||||
|
||||
## 1.1
|
||||
|
||||
Netzadresse 172.20.0.0/16 in 7 Subnetze
|
||||
|
||||
### 1.1.1
|
||||
|
||||
Subnetze gleicher groesse:
|
||||
|
||||
Netzadresse: 172.20.0.0
|
||||
Subnetzmaske: 255.255.0.0
|
||||
|
||||
Bits: 2^3 = 8
|
||||
|
||||
11111111.11111111.00000000.0
|
||||
|
||||
11111111.11111111.00100000.0
|
||||
|
||||
11111111.11111111.01000000.0
|
||||
|
||||
11111111.11111111.01100000.0
|
||||
|
||||
11111111.11111111.10000000.0
|
||||
|
||||
172.20.0.0
|
||||
|
||||
172.20.32.0
|
||||
|
||||
172.20.64.0
|
||||
|
||||
172.20.96.0
|
||||
|
||||
172.20.128.0
|
||||
|
||||
172.20.160.0
|
||||
|
||||
172.20.192.0
|
||||
|
||||
### 1.1.2
|
||||
|
||||
172.20.0.0 | 172.20.0.1 - 172.20.31.254 | 172.20.31.255
|
||||
|
||||
172.20.32.0| 172.20.32.1 - 172.20.63.254 | 172.20.63.255
|
||||
|
||||
## 1.2
|
||||
|
||||
### 1.2.1
|
||||
|
||||
Kleinere Broadcast Reichweite
|
||||
|
||||
Getrennte Netze --> Mehr Sicherheit
|
||||
|
||||
Priorisierung von Daten bspw. VoIP
|
||||
|
||||
### 1.2.2
|
||||
|
||||
Tagged und Portbasierter Switchport
|
||||
|
||||
### 1.2.3
|
||||
|
||||
Tagged --> Router
|
||||
|
||||
Portbasiert --> Arbeitsplatz PCs
|
||||
|
||||
### 1.2.4
|
||||
|
||||
Trunk
|
||||
|
||||
### 1.3.1
|
||||
|
||||
Schuetzt vor Loops und Schleifen (keine Baum Struktur mehr)
|
||||
|
||||
### 1.3.2
|
||||
|
||||
Durch Abschaltung von betroffenen Ports
|
||||
|
||||
### 1.4
|
||||
|
||||
### 1.4.1
|
||||
|
||||
Authentizitaet: Anmeldung durch Passwort, Zertifikat, Verschluesselung durch Hashwert
|
||||
|
||||
Vertraulichkeit: Verschluesselung
|
||||
|
||||
Integritaet: Hashwerte (jedes Paket wird ueberprueft)
|
||||
|
||||
### 1.4.2
|
||||
|
||||
Siehe 1.4.1
|
||||
|
||||
## 1.5
|
||||
|
||||
### 1.5.1
|
||||
|
||||
Symmetrische Verschluesselungsverfahren: Gleicher Schluessel wird zur Ver- und Entschluesselung genutzt.
|
||||
|
||||
Asymmetrische Verschluesselungsverfahren: Public Key zum verschluesseln; Private Key zum entschluesseln
|
||||
|
||||
### 1.5.2
|
||||
|
||||
Sym. Verschluesselungsverfahren:
|
||||
|
||||
Vorteile:
|
||||
* Geschwindigkeit
|
||||
|
||||
Nachteile:
|
||||
* durch einen Schluessel geringe Sicherheit (da der Schluessel davor ausgetauscht werden muss)
|
||||
|
||||
Asym. Verschluesselungsverfahren:
|
||||
|
||||
Vorteile:
|
||||
* durch verschieden Schluessel hohe Sicherheit
|
||||
|
||||
Nachteile:
|
||||
* ca. 1000x langsamer wie Sym. Verschluesselung
|
||||
|
||||
### 1.5.3
|
||||
|
||||
Bei hybrider Verschluesselung wird einmal Private und Public Key erzeugt. Der Public Key
|
||||
wird an die Gegenstelle herausgegeben. Diese erzeugt einen Session Key, verpackt diesen mit dem
|
||||
Public Key und schickt ihn. Dieser wird mit dem Private Key entschluesselt. Daraufhin wird nurnoch
|
||||
symmetrisch verschluesselt, um eine hoehere Geschwindigkeit zu erzielen.
|
||||
|
||||
### 1.5.4
|
||||
|
||||
Damit die Emails sicher und schnell uebertragen werden.
|
||||
|
||||
Es verbindet die beiden Vorteile von asymmetrischer und symmetrischer Verschluesselung.
|
||||
|
||||
### 1.6
|
||||
|
||||
Portnummer z.B. :3306 sperren (mysql port)
|
||||
|
||||
Flags (z.B. SYN/ACK)
|
||||
|
||||
|
||||
|
||||
|
||||
@@ -75,9 +75,15 @@
|
||||
\include{dhcp}
|
||||
\newpage
|
||||
|
||||
\include{subnetting}
|
||||
\newpage
|
||||
|
||||
\include{vlan}
|
||||
\newpage
|
||||
|
||||
\include{routing}
|
||||
\newpage
|
||||
|
||||
\include{backup}
|
||||
\newpage
|
||||
|
||||
|
||||
@@ -2,12 +2,6 @@
|
||||
%Gliederung:
|
||||
|
||||
\section{Netzwerkkabel Arten}
|
||||
\subsection{Cat5}
|
||||
|
||||
\subsection{Cat5e}
|
||||
|
||||
\subsection{Cat6}
|
||||
|
||||
\subsection{Cat7}
|
||||
|
||||
|
||||
|
||||
19
its/tex/routing.tex
Normal file
19
its/tex/routing.tex
Normal file
@@ -0,0 +1,19 @@
|
||||
%Notizen:
|
||||
%Gliederung:
|
||||
% - IP --> Internet Protocol
|
||||
%
|
||||
\section{Routing}
|
||||
\subsection{Dynamische Routing Protokolle}
|
||||
\subsubsection{RIP - Routing Information Protocol}
|
||||
RIP sendet beim starten des Routers eine Anfrage an alle benachbarten Router um Zusendung deren vollständiger Routingtabelle. Aus den erhaltenen Antworten errechnet der Router die fehlenden Einträge in seiner Routing Tabelle. Diese schickt er dann den anderen Routern, damit diese eventuell fehlende Einträge nachtragen können.
|
||||
\subsubsection{OSPF - Open Shortest Path First}
|
||||
Eines der am häufigsten verwendeten Protokolle. \\
|
||||
Hauptvorteile gegenüber RIP:
|
||||
\begin{itemize}
|
||||
\item Schnellere Konvergenz (zusammenwachsen kleinerer Netzwerke zu großen Verbänden)
|
||||
\item Bessere Skalierbarkeit für große Netze
|
||||
\item Garantiert ein schleifenfreies Routing (im Gegensatz zu RIP)
|
||||
|
||||
\end{itemize}
|
||||
|
||||
|
||||
98
its/tex/subnetting.tex
Normal file
98
its/tex/subnetting.tex
Normal file
@@ -0,0 +1,98 @@
|
||||
\section{Subnetting V4}
|
||||
\subsection{Vorteile}
|
||||
\begin{itemize}
|
||||
\item Kleinere Broadcast Reichweite
|
||||
\item Sicherheit - ein PC vom Netz A kommt nicht ins Netz B
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Erstellen gleich großer Netze}
|
||||
Es soll eine bestimmte Anzahl an Subnetzen erstellt werden,
|
||||
welche jeweils gleich groß sind. \\
|
||||
\\
|
||||
|
||||
Bespieladresse: \\
|
||||
Netzadresse: \texttt{172.20.0.0} \\
|
||||
Subnetzmaske: \texttt{255.255.0.0 oder /16} \\
|
||||
Es sollen 7 gleich große Subnetze erstellt werden \\
|
||||
|
||||
Subnetze können nur im Hostanteil erstellt werden,
|
||||
da die ursprüngliche Netzmaske normalerweise vom ISP vorgegeben ist.
|
||||
Zuerst muss also die Anzahl der benötigten Bits für alle Subnetze berechnet werden.
|
||||
Es wird auf die nächst höhere 2er Potenz aufgerundet. \\
|
||||
In diesem Beispiel: \\
|
||||
Für 7 Subnetze $\Rightarrow$ $2^3 = 8$\\
|
||||
|
||||
Nun kann die neue Subnetzmaske bestimmt werden (Alte Subnetzmaske wird um 3 Bits erweitert):
|
||||
|
||||
\[ 11111111.11111111.00000000.00000000 \Rightarrow 11111111.11111111.11100000.00000000 \]
|
||||
|
||||
\[ 255.255.0.0 \Rightarrow 255.255.224.0 \]
|
||||
|
||||
Jetzt wird innerhalb dieser 3-Bit Subnetzgrenze die Netzadresse binär hochgezählt, um die jeweiligen Subnetzadressen herauszufinden \\
|
||||
|
||||
\begin{tabular}{l | l | l}
|
||||
\# & Netzadresse Binär & Netzadresse \\
|
||||
\hline
|
||||
1 & 10101100.00010100.00000000.0 & 172.20.0.0 \\
|
||||
2 & 10101100.00010100.00100000.0 & 172.20.32.0 \\
|
||||
3 & 10101100.00010100.01000000.0 & 172.20.64.0 \\
|
||||
4 & 10101100.00010100.01100000.0 & 172.20.96.0 \\
|
||||
... & .... & ... \\
|
||||
7 & 10101100.00010100.11100000.0 & 172.20.224.0 \\
|
||||
\end{tabular}
|
||||
\begin{itemize}
|
||||
\item Gateway im Netz: 1. Adresse im Netz $\Rightarrow$ Bspw. 172.20.0.1
|
||||
\item 1. Host im Netz: 2. Adresse im Netz $\Rightarrow$ Bspw. 172.20.0.2
|
||||
\item Broadcast im Netz: Letzte mögliche Adresse $\Rightarrow$ Bspw. 172.20.0.255
|
||||
\item Letzter Host im Netz: vorletzte Adresse $\Rightarrow$ Bspw. 172.20.0.254
|
||||
\end{itemize}
|
||||
|
||||
\newpage
|
||||
\subsection{Unterschiedlich große Netze}
|
||||
Es sollen unterschiedlich große Subnetze ohne Adressverschwendung erstellt werden. \\
|
||||
|
||||
Beispiel: \\
|
||||
Netz: 192.168.1.0 /25 \\
|
||||
Subnetz 1: 61 Hosts \\
|
||||
Subnetz 2: 29 Hosts \\
|
||||
Subnetz 3: 12 Hosts \\
|
||||
Verb. Netz 1: 2 Hosts \\
|
||||
Verb. Netz 2: 2 Hosts \\
|
||||
|
||||
Die Subnetze müssen dann nach größe absteigend sortiert werden. \\
|
||||
Danach werden die jeweiligen Subnetzmasken und Netzadressen bestimmt: \\
|
||||
|
||||
\begin{tabular}{l | l | l}
|
||||
\# & Netz + CIDR & Max. Hosts \\
|
||||
\hline
|
||||
S1 & 192.168.1.0/26 & $2^6 - 2 = 62$ \\
|
||||
S2 & 192.168.1.64/27 & $2^5 - 2 = 30$ \\
|
||||
S3 & 192.168.1.96/28 & $2^4 - 2 = 14$ \\
|
||||
V1 & 192.168.1.112/30 & $2^2 - 2 = 2$ \\
|
||||
V2 & 192.168.1.116/30 & $2^2 - 2 = 2$ \\
|
||||
\end{tabular}
|
||||
|
||||
|
||||
|
||||
\section{Subnetting V6}
|
||||
Bei IPv6 können Subnetze nur im Netzteil der Adresse (die ersten 64 Bit) erstellt werden. \\
|
||||
Wenn bspw. die Adresse \texttt{2003:c1:1234::/48} vom Provider vergeben wird, kann bis /64 Subnetze erstellt werden. Das heißt es bleiben 16 Bit im Netzanteil frei zu Verfügung, was theoretisch für $2^16 = 65536$ Subnetze reicht. \\
|
||||
|
||||
Sollen jetzt bspw. 16 gleich große Subnetze ausgehend von der IPv6 Adresse erstellt werden,
|
||||
kann man so vorgehen: \\
|
||||
$2^4 = 16$ es werden 4 Bit benötigt, um 16 Netze zu realisieren. \\
|
||||
Diese werden wie bei IPv4 direkt von links nach rechts (binär gesehen) aufgefüllt. Es ergibt sich also eine neue Netzmaske von /52.
|
||||
|
||||
Die Subnetzadressen werden also wie bei IPv4 hochgezählt: \\
|
||||
|
||||
\begin{tabular}{l | l | l}
|
||||
\# & Block binär & Subnetzadresse \\
|
||||
\hline
|
||||
1 & 0001000000000000 & 2003:c1:1234:1000:: \\
|
||||
2 & 0010000000000000 & 2003:c1:1234:2000:: \\
|
||||
... & ... & ... \\
|
||||
16 & 1111000000000000 & 2003:c1:1234:F000:: \\
|
||||
\end{tabular}
|
||||
|
||||
|
||||
|
||||
@@ -45,15 +45,6 @@
|
||||
|
||||
\subsection{VPN (Virtual Private Network)}
|
||||
|
||||
\subsubsection{Netz zu Netz}
|
||||
|
||||
\subsubsection{Client zu Netz}
|
||||
|
||||
\subsection{SSH (Secure Shell)}
|
||||
|
||||
\subsubsection{X Session}
|
||||
|
||||
\subsubsection{Port Tunneling}
|
||||
|
||||
\subsubsection{SCP}
|
||||
|
||||
|
||||
Reference in New Issue
Block a user