Lernzettel Netzwerktechnik zur GAP1 in den IT-Berufen

Dieser Lernzettel richtet sich nach den möglichen Themen von Teil 1 der gestreckten Abschlussprüfung (GAP) in den IT-Berufen vom IT-Berufe-Podcast.

ISO/OSI-Modell (7 Schichten) im Vergleich zum TCP/IP-Modell (4 Schichten)

NummerOSI-SchichtEnglischer NameTCP/IP-ModellVerschickte EinheitenProtokollbeispieleKopplungselemente
7AnwendungApplicationAnwendungDaten Daten DatenHTTP, FTP, SMTP, DNS, TelnetGateway, Proxy, Layer-4-7-Switch – –
6DarstellungPresentationwie obenwie obenwie obenwie oben
5SitzungSessionwie obenwie obenwie obenwie oben
4TransportTransportTransportTCP: Segmente UDP: DatagrammeTCP, UDPwie oben
3Vermittlung-/PaketNetworkInternetPaketeIP, ICMP, IPsecRouter
2SicherungData LinkNetzzugriffFramesEthernet,WLAN, MACSwitch, Bridge, Access Point
1BitübertragungPhysicalwie obenBitsToken RingKabel, Hub, Repeater
ISO/OSI-Modell im Vergleich zum TCP/IP-Modell

Netzwerkkomponenten/-hardware

KomponentenFunktionSchicht im OSI-ModellProtokollbeispiele
Hub– Ähnlich wie ein Switch
– Verteilt Netzwerkverkehr an alle Ports
– Bietet eine Kollisionserkennung
– Sterntopologie
Schicht 1: Bitübertragungsschicht
Switch– Sterntopologie
– Netzwerkverkehr wird nur an seinen Zielteilnehmer geleitet
Schicht 2: SicherungsschichtEthernet
Bridge– Verbindet Netzwerke miteinander
– Auch Netze mit unterschiedlicher Topologie
Schicht 2: SicherungsschichtEthernet
Access Point– Ermöglicht den Zugang zu einem Netzwerk für drahtlose GeräteSchicht 2: SicherungsschichtWiFi (IEEE 802.11)
Router– Routet Datenpakete zwischen verschiedenen Netzwerken
– Erstellt Wegetabellen
– Vermittelt zwischen Netzwerktypen (z.B. DSL & Ethernet)
Schicht 3: Vermittlungsschicht//TODO
Verschiedene Netzwerkkomponenten bzw. Netzwerkhardware mit deren Funktion und Zuordnung in das OSI-Modell

Netzwerktopologien

Sterntopologie: In einer Sterntopologie sind alle Geräte mit einem zentralen Hub oder Switch verbunden. Jedes Gerät hat eine direkte Verbindung zum Hub, so dass jedes Gerät unabhängig voneinander arbeiten kann. Wenn ein Gerät ausfällt, beeinträchtigt es nur das jeweilige Gerät und nicht das gesamte Netzwerk.

Ringtopologie: In einer Ringtopologie sind alle Geräte in einem geschlossenen Ring miteinander verbunden. Die Daten werden im Ring in eine Richtung weitergeleitet. Wenn ein Gerät ausfällt, wird das Netzwerk unterbrochen und die Datenübertragung gestoppt.

Bus-Topologie: In einer Bus-Topologie sind alle Geräte an eine gemeinsame Leitung angeschlossen. Die Daten werden an jedes Gerät gesendet und das Gerät, das die Daten empfangen soll, akzeptiert sie und alle anderen Geräte ignorieren die Daten. Wenn die Hauptleitung beschädigt wird, wird das gesamte Netzwerk unterbrochen.

Mesh-Topologie: In einer Mesh-Topologie sind alle Geräte miteinander verbunden, so dass jedes Gerät direkt mit jedem anderen Gerät verbunden ist. Dadurch gibt es mehrere Pfade für die Datenübertragung und wenn ein Pfad ausfällt, kann die Datenübertragung über einen anderen Pfad fortgesetzt werden. Es ist jedoch teurer und schwieriger zu verwalten als andere Topologien.

VLAN

VLAN (Virtual Local Area Network) ist eine Technologie, die es ermöglicht, mehrere physische LANs in einem einzigen physischen LAN zu simulieren. Dies ermöglicht es, logische Gruppen von Geräten innerhalb eines Netzwerks zu bilden, die unabhängig voneinander arbeiten können.

Es gibt zwei Arten von VLANs: statische und dynamische VLANs.

  • Statische VLANs: In statischen VLANs werden die Geräte manuell konfiguriert. Das bedeutet, dass der Administrator jedes Gerät manuell einer bestimmten VLAN zuordnen muss.
  • Dynamische VLANs: In dynamischen VLANs wird die Mitgliedschaft der Geräte automatisch durch einen VLAN-Controller festgelegt. Der Administrator muss lediglich Regeln festlegen, nach denen die Zuordnung erfolgen soll, und der VLAN-Controller übernimmt die Zuordnung automatisch.

Ein weiteres Konzept in VLANs ist das Tagging:

  • Tagged VLANs: Tagged VLANs sind VLANs, bei denen jedes Datenpaket mit einer VLAN-Kennung (VLAN-ID) versehen wird, die anzeigt, zu welchem VLAN das Paket gehört. Das ermöglicht es, dass mehrere VLANs auf einem einzigen physischen Netzwerk betrieben werden können.
  • Untagged VLANs: Untagged VLANs sind VLANs, bei denen keine VLAN-Kennung in den Datenpaketen enthalten ist. Dies bedeutet, dass die Mitglieder des VLANs durch die physische Verbindung bestimmt werden. Ein Beispiel für ein untagged VLAN kann ein einfaches Ethernet-Netzwerk sein, bei dem alle Geräte, die an dasselbe Netzwerk angeschlossen sind, Teil desselben VLANs sind.

PoE vs. dLAN

Power over Ethernet (PoE) ist eine Technologie, die es ermöglicht, Daten- und Stromversorgung über ein Ethernet-Kabel zu übertragen. Es wird verwendet, um Geräte wie z.B. Wireless Access Points, IP-Telefone oder Kameras mit Strom zu versorgen, ohne dass separate Steckdosen oder Netzteile erforderlich sind.

dLAN (devolo Local Area Network) ist eine Technologie, die es ermöglicht, ein Netzwerk über die Stromleitungen in einem Gebäude aufzubauen. Es wird verwendet, um Netzwerkverbindungen in Bereichen zu schaffen, in denen eine direkte Verkabelung schwierig oder unmöglich ist.

PoE ist hauptsächlich für die Verwendung in professionellen Netzwerken gedacht, während dLAN eher für den Heimgebrauch gedacht ist.

Quality of Service

Quality of Service (QoS) ist eine Technologie, die es ermöglicht, die Leistung und die Verfügbarkeit von Netzwerkdiensten zu steuern und zu gewährleisten. Dies ermöglicht es, dass geschäftskritische Anwendungen wie VoIP (Voice over IP) und SIP (Session Initiation Protocol) eine höhere Priorität und damit eine höhere Leistung und Verfügbarkeit erhalten, im Vergleich zu anderen Anwendungen wie File-Sharing oder Web-Browsing.

VoIP (Voice over IP) ist eine Technologie, die es ermöglicht, Sprachtelefonie über das Internet oder andere IP-basierte Netzwerke durchzuführen. VoIP nutzt die QoS-Funktionen, um die Qualität der Sprachübertragung zu gewährleisten, insbesondere die Latenzzeit und die Paketverlustrate, die für eine gute Sprachqualität erforderlich sind.

SIP (Session Initiation Protocol) ist ein Protokoll, das verwendet wird, um VoIP-Sessions zu initiieren, zu ändern und zu beenden. Es ermöglicht die Steuerung von Anrufen, die Übertragung von Medien (z.B. Sprache, Video) und die Übertragung von Daten während einer VoIP-Session.

Internetzugang

Internetzugang ist möglich durch verschiedene Technologien, die über unterschiedliche Übertragungsmedien bereitgestellt werden. Einige der wichtigsten Technologien sind:

  • DSL (Digital Subscriber Line): DSL ist eine Technologie, die es ermöglicht, hohe Datenraten über Kupferleitungen zu übertragen. Es können Datenraten von bis zu 100 Mbit/s realisiert werden.
    • ADSL (Asymmetric DSL) ermöglicht es, höhere Datenraten im Downstream (Download) als im Upstream (Upload) zu übertragen.
    • VDSL (Very-high-bit-rate DSL) ermöglicht es, höhere Datenraten als ADSL zu übertragen.
    • SDSL (Symmetric DSL) ermöglicht es, gleich hohe Datenraten im Downstream und Upstream zu übertragen.
  • Edge (Enhanced Data rates for GSM Evolution): Edge (auch 2G) ist eine Erweiterung von GSM (Global System for Mobile Communications) , die es ermöglicht, höhere Datenraten als GSM zu übertragen. Edge ermöglicht Datenraten von bis zu 220 kbit/s im Downstream und 110 kbit/s im Upstream.
  • UMTS (Universal Mobile Telecommunications System): UMTS (auch 3G) ist eine Technologie für mobiles Breitband, die es ermöglicht, hohe Datenraten über die bestehenden Mobilfunknetze zu übertragen. Es ist die Nachfolgetechnologie von 2G und bietet Datenraten von bis zu 384 kbit/s.
  • HSDPA (High-Speed Downlink Packet Access): HSDPA (auch 3G+) ist eine Erweiterung von UMTS, die es ermöglicht, höhere Datenraten im Downstream zu übertragen. HSDPA ermöglichte Datenraten von bis zu 42 Mbit/s im Downstream.
  • LTE (Long-Term Evolution): LTE (auch 4G) ist die Nachfolgetechnologie von 3G und bietet Datenraten von bis zu 300 Mbit/s im Downstream und 75 Mbit/s im Upstream.
  • 5G (5th Generation): 5G ist die aktuelle Nachfolgetechnologie von 4G und bietet noch höhere Datenraten und niedrigere Latenzen als LTE. 5G nutzt neue Frequenzbänder und technologischen Fortschritt, um die Leistung zu verbessern. 5G ist in der Lage Datenraten von bis zu 10 Gbit/s zu erreichen.

Client/Server vs P2P

Client/Server und P2P sind zwei verschiedene Arten von Netzwerkarchitekturen, die für unterschiedliche Zwecke verwendet werden.

  • Client/Server: In einer Client/Server-Architektur gibt es eine zentralisierte Serverkomponente, die die Ressourcen bereitstellt und verwaltet, die von den Clients genutzt werden. Der Client sendet Anfragen an den Server und der Server liefert die Antworten zurück. Ein Beispiel für eine Client/Server-Anwendung ist ein File-Sharing-Service, bei dem ein Server die Dateien verwaltet und Clients Zugriff auf diese Dateien erhalten.
  • P2P (Peer-to-Peer): In einer P2P-Architektur gibt es keine zentralisierte Serverkomponente. Stattdessen kommunizieren die Teilnehmer direkt miteinander und teilen Ressourcen untereinander. Ein Beispiel für eine P2P-Anwendung ist das File-Sharing über das BitTorrent-Protokoll, bei dem die Teilnehmer die Dateien untereinander teilen, anstatt dass ein zentraler Server die Dateien bereitstellt.

Der wichtigste Unterschied zwischen diesen beiden Arten von Architekturen ist die Art und Weise, wie Ressourcen bereitgestellt und verwaltet werden. In einer Client/Server-Architektur ist die Verwaltung der Ressourcen zentralisiert und in einer P2P-Architektur ist die Verwaltung der Ressourcen dezentralisiert und verteilt.

Firewall

Eine Firewall ist ein Sicherheitsmechanismus, der verwendet wird, um den Zugriff auf ein Netzwerk oder einen Computer zu steuern und unerwünschte Verbindungen abzulehnen. Firewalls werden verwendet, um Netzwerke und Computer vor Hackern, Würmern und anderen Arten von Angriffen zu schützen. Es gibt verschiedene Arten von Firewalls, die auf unterschiedlichen Schichten des ISO/OSI-Modells arbeiten.

  • Packet Filter: Ein Packet Filter ist eine Art von Firewall, die auf der Vermittlungsschicht des ISO/OSI-Modells arbeitet. Er analysiert Pakete und entscheidet anhand der Absender- und Empfänger-Adresse, Art des Netzwerkprotokolls bzw. Portnummern.
  • Stateful Inspection: Stateful Inspection ist eine dynamische Paketfiltertechnik auf Schicht 3 des OSI-Modells. Hierbei werden Datenpakete einer bestimmten, aktiven Session zugeordnet. Sie erkennt unerwünschte Verbindungen, also z.B. Pakete die nicht angefordert wurden.
  • Application Layer (WAF): Eine Application Layer Firewall, auch bekannt als WAF (Web Application Firewall), arbeitet auf der Anwendungsschicht des OSI-Modells. Es überwacht die Anwendungsprotokolle HTTP und HTTPS und blockiert unerwünschte Verbindungen, indem es die Anforderungen und Antworten auf Anwendungsebene überwacht.
  • Port-Forwarding: Port-Forwarding ermöglicht es, eingehende Verbindungen von externen Hosts auf einen internen Host weiterzuleiten.

FDDI (Lichtwelle) / Ethernet

FDDI: FDDI (Fiber Distributed Data Interface) ist ein Standard für die Datenübertragung in lokalen Netzwerken, der auf Lichtwellenleitern (Fiber Optics) basiert. Es nutzt das Token-Ring-Protokoll, bei dem ein Token von einem Knoten zum nächsten weitergegeben wird, um die Übertragung von Daten zu steuern. FDDI ermöglicht Datenraten von bis zu 1000 Mbit/s und eine maximale Distanz von 200 km.

Ethernet: Ethernet ist ein Standard für die Datenübertragung in lokalen Netzwerken, der auf koaxialen Kabeln und Twisted-Pair-Kabeln basiert. Es nutzt das CSMA/CD-Protokoll (Carrier Sense Multiple Access with Collision Detection), bei dem die Knoten den Datenverkehr überwachen und gegebenenfalls warten, bevor sie Daten übertragen. Ethernet ermöglicht Datenraten von bis zu 10 Gbps und eine maximale Distanz von 100 Metern.

Im Vergleich zu Ethernet hat FDDI eine höhere Datenrate und größere Reichweite, ist jedoch teurer und komplexer in der Implementierung. Ethernet hat hingegen eine niedrigere Latenzzeit und ist einfacher und kostengünstiger in der Implementierung.

Protokolle

ProtokollPort-NummernBeschreibung
CSMA/CDCarrier Sense Multiple Access with Collision Detection ist ein Protokoll für den Zugriff auf einen gemeinsam genutzten Übertragungskanal.
Dabei werden Kollisionen bei Datenübertragungen vermieden bzw. erkannt.
DNS53/UDPDomain Name System ist ein Protokoll, das es ermöglicht, leicht lesbare Domainnamen in IP-Adressen umzuwandeln.
DHCP67/UDP, 68/UDPDynamic Host Configuration Protocol ist ein Protokoll, das es ermöglicht, Netzwerkgeräten automatisch IP-Adressen zuzuweisen und weitere Netzwerkeinstellungen zu konfigurieren.
ARPAddress Resolution Protocol ist ein Protokoll, das es ermöglicht, die MAC-Adresse eines Geräts anhand seiner IP-Adresse zu ermitteln.
IPInternet Protocol ist das Grundprotokoll für die Übertragung von Datenpaketen in IP-basierten Netzwerken.
TCPTransmission Control Protocol ist ein verbindungsorientiertes Protokoll, das sicherstellt, dass Daten in der richtigen Reihenfolge ankommen und vollständig übertragen werden.
UDPUser Datagram Protocol ist ein verbindungsloses Protokoll, das es ermöglicht, Datenpakete ohne Verbindungsaufbau zu senden.
SMB137, 138, 139Server Message Block (SMB) ist ein Protokoll, das es ermöglicht, Dateien, Drucker und andere Ressourcen in einem Netzwerk zu teilen.
NFS2049Network File System (NFS) ist ein Protokoll, das es ermöglicht ganze Dateisysteme über das Netzwerk zu mounten und Dateien zwischen verschiedenen Computern auszutauschen. Es wird unter Linux verwendet.
SMTP/S25, 587Simple Mail Transfer Protocol ist ein Protokoll, das es ermöglicht, E-Mails zwischen Mail-Servern auszutauschen, also E-Mails zu versenden.
IMAP/S143, 993Internet Message Access Protocol ist ein Protokoll, das es ermöglicht, E-Mails auf einem Mail-Server zu lesen und zu verwalten.
POP3/S110, 995Post Office Protocol Version 3 ist ein Protokoll, das es ermöglicht, E-Mails von einem Mail-Server abzurufen und lokal zu speichern.
HTTP80Hypertext Transfer Protocol ist das Protokoll, das verwendet wird, um Webseiten im Internet zu übertragen. Es ist jedoch prinzipiell nicht darauf beschränkt, Webseiten zu übertragen.
HTTPS443Hypertext Transfer Protocol Secure ist eine sichere Variante des HTTP-Protokolls, die SSL/TLS-Verschlüsselung verwendet.
FTP20,21File Transfer Protocol ist ein Protokoll, das es ermöglicht, Dateien zwischen Computern auszutauschen
IPsecInternet Protocol Security ist ein Protokoll, das es ermöglicht, IP-basierte Netzwerke sicher zu kommunizieren
TLS/SSLTransport Layer Security/Secure Sockets Layer ist ein Protokoll, das es ermöglicht, sichere Verbindungen im Internet herzustellen. Es wird hauptsächlich verwendet, um Datenübertragungen über HTTPS, FTP, Telnet und andere Anwendungen zu verschlüsseln.
SNMP161/UDP,
162/UDP
Simple Network Management Protocol ist ein Protokoll, das es ermöglicht, Netzwerkgeräte zu verwalten und Informationen über deren Status zu erhalten.
LDAP/S389
636
Lightweight Directory Access Protocol ist ein Protokoll, das es ermöglicht, auf Verzeichnisdienste zuzugreifen und Informationen darin zu suchen und zu verwalten.
NTP123Network Time Protocol ist ein Protokoll, das es ermöglicht, die Systemzeit von Netzwerkgeräten synchron zu halten. Wichtig ist dies z.B. bei Logs oder Diensten wie Kerberos.
Telnet23Telnet ist ein Protokoll, das es ermöglicht, sich per Fernzugriff mit einem entfernten Computer zu verbinden und diesen zu steuern.
SSH22Secure Shell ist ein Protokoll, das es ermöglicht, sichere Fernzugriffe auf einen entfernten Computer durchzuführen und diesen zu steuern.
RDP3389Remote Desktop Protocol ist ein Protokoll, das es ermöglicht, sich per Fernzugriff mit einem entfernten Computer zu verbinden und die Benutzeroberfläche des Computers anzuzeigen.
ICA1494Independent Computing Architecture ist ein Protokoll, das ähnlich wie RDP funktioniert, aber von Citrix Systems entwickelt wurde.
VNC5900Virtual Network Computing ist ein Protokoll, das es ermöglicht, sich per Fernzugriff mit einem entfernten Computer zu verbinden und die Benutzeroberfläche des Computers anzuzeigen oder zu steuern. Es ist ähnlich wie RDP, aber in der Regel plattformübergreifend und erfordert keine spezielle Software auf dem entfernten Computer.
Verschiedene Protokolle mit den dazugehörigen Ports und einer kurzen Erklärung

TCP vs UDP

TCP (Transmission Control Protocol)UDP (User Datagram Protocol)
VerbindungsorientiertVerbindungslos
Garantiert die korrekte Reihenfolge der DatenpaketeGarantiert keine korrekte Reihenfolge der Datenpakete
Garantiert die vollständige Übertragung der DatenpaketeGarantiert keine vollständige Übertragung der Datenpakete
Verwendet „Handshaking“ zur VerbindungsaufnahmeKein „Handshaking“ erforderlich
Übertragungsrate geringer als bei UDPÜbertragungsrate höher als bei TCP
Bevorzugt für Anwendungen mit hohem Datenintegritätsbedarf wie E-Mail, DateiübertragungBevorzugt für Anwendungen mit geringem Datenintegritätsbedarf wie Streaming-Media, Online-Spiele
TCP im Vergleich zu UDP

TCP-Handshake

Der TCP-Handshake, auch bekannt als 3-Way-Handshake, ist ein Prozess, der verwendet wird, um eine sichere und zuverlässige Verbindung zwischen zwei Computern herzustellen, bevor Daten über das Transmission Control Protocol (TCP) ausgetauscht werden. Der Handshake besteht aus drei Schritten:

  1. Der erste Computer (Client) sendet eine Verbindungsanforderung (SYN = Synchronization) an den zweiten Computer (Server).
  2. Der Server sendet eine Bestätigung (SYN+ACK = Synchronization-Acknowledgement) und eine Sequenznummer zurück, die es dem Client ermöglicht, die Daten in der richtigen Reihenfolge zu empfangen.
  3. Der Client sendet eine Bestätigung (ACK = Acknowledgement) zurück an den Server, um die Verbindung zu bestätigen und die Datenübertragung zu beginnen.

IP-Adressen (IPv4 und IPv6)

Unterschiede und Vor-/Nachteile von IPv4 vs. IPv6

IPv4 und IPv6 sind beide Protokolle, die verwendet werden, um Geräte in einem Netzwerk miteinander zu verbinden und Datenpakete zu übertragen.

Unterschiede

  • IPv4 verwendet 32-Bit-Adressen, was insgesamt 4.294.967.296 mögliche Adressen ermöglicht. IPv6 verwendet hingegen 128-Bit-Adressen, was eine unvorstellbare Anzahl von möglichen Adressen ermöglicht.
  • IPv4 unterstützt keine End-to-End-Verschlüsselung, während IPv6 diese Unterstützung bietet.

Vorteile von IPv6

  • IPv6 ermöglicht eine unvorstellbare Anzahl von Adressen, was es ermöglicht, mehr Geräte und Dienste anzuschließen und zu verbinden.
  • IPv6 bietet verbesserte Sicherheitsfunktionen, wie die End-to-End-Verschlüsselung und die Möglichkeit, sichere Verbindungen aufzubauen, ohne dass VPNs erforderlich sind.

Nachteile von IPv6

  • IPv6 erfordert möglicherweise eine Aktualisierung von Hardware, Software und Netzwerken, um die Unterstützung für das neue Protokoll zu gewährleisten.
  • IPv6-Adressen sind länger und komplexer als IPv4-Adressen, was sie für menschliche Lesbarkeit und Fehlerbehebung schwieriger macht.

Unterschiede von MAC vs. IP

MAC (Media Access Control) und IP (Internet Protocol) sind beides Netzwerkprotokolle, die für unterschiedliche Zwecke verwendet werden:

  • MAC-Adressen (auch als Hardware-Adressen bezeichnet) sind 48-Bit-Adressen, die eindeutig jedem Netzwerkgerät (z.B. Computer, Router, Switch) zugewiesen werden. Sie werden verwendet, um Datenpakete auf Schicht 2 (Sicherungsschicht) des OSI-Modells innerhalb eines lokalen Netzwerks (z.B. LAN) zu adressieren und zu übertragen.
  • IP-Adressen (Internet Protocol-Adressen) sind 32-Bit-Adressen (IPv4) oder 128-Bit-Adressen (IPv6), die jedem Gerät innerhalb eines Netzwerks eindeutig zugewiesen werden. Sie werden verwendet, um Datenpakete auf Schicht 3 (Netzwerkschicht) des OSI-Modells innerhalb eines Netzwerks oder über das Internet zu adressieren und zu übertragen.

Der wichtigste Unterschied zwischen MAC- und IP-Adressen ist, dass MAC-Adressen nur innerhalb eines lokalen Netzwerks verwendet werden, während IP-Adressen verwendet werden, um Daten über das Internet zu übertragen.

Ein weiterer Unterschied ist, dass MAC-Adressen von jedem Hersteller eindeutig vergeben werden, während IP-Adressen von Internet Assigned Numbers Authority (IANA) bzw. vom Internet Service Provider (ISP) vergeben werden.

Unterschiede von öffentlichen und privaten IP-Adressen

Öffentliche IP-Adressen sind IP-Adressen, die vom Internet Service Provider (ISP) einer Person oder Organisation zugewiesen werden und für die Kommunikation mit anderen Geräten im Internet verwendet werden. Sie sind eindeutig und öffentlich zugänglich und können von jedem Gerät im Internet erreicht werden.

Private IP-Adressen hingegen werden in privaten Netzwerken verwendet und sind nicht für die Kommunikation mit dem Internet bestimmt. Sie können in jedem Netzwerk verwendet werden und sind nicht eindeutig. Es gibt bestimmte Bereiche von IP-Adressen, die als private IP-Adressen festgelegt sind, wie z.B. 10.0.0.0 bis 10.255.255.255, 172.16.0.0 bis 172.31.255.255 und 192.168.0.0 bis 192.168.255.255.

Ein Vorteil von privaten IP-Adressen ist, dass dadurch mehr öffentlichen IP-Adressen zur Verfügung stehen. Ein Nachteil ist, dass sie nicht direkt vom Internet erreichbar sind und daher NAT (Network Address Translation) verwendet werden müssen, um Verbindungen zu ermöglichen.

Subnetting, Netzwerkmaske, CIDR und Broadcast

Subnetting ist ein Verfahren, bei dem ein großes Netzwerk in kleinere Unternetze unterteilt wird. Dies ermöglicht es, die Netzwerkeffizienz zu erhöhen, indem die Anzahl der Geräte, die in einem Netzwerk zugelassen sind, reduziert wird.

Eine Netzwerkmaske ist eine 32-Bit-Folge, die verwendet wird, um die Netzwerk- und Host-Teile einer IP-Adresse voneinander zu trennen. Sie besteht aus einer Folge von Einsen und Nullen und gibt an, welche Bits der IP-Adresse zum Netzwerk gehören und welche zum Host.

CIDR (Classless Inter-Domain Routing) ist eine Methode zur Darstellung von IP-Adressen und Netzwerkmasken, die es ermöglicht, die Netzwerkgröße flexibler zu gestalten und die Anzahl der Adressen zu maximieren. In der Binärschreibweise werden die ersten Bits (entsprechend der Länge des Präfixes) als Netzwerk-ID verwendet, die restlichen Bits als Host-ID.

Broadcast ist ein Netzwerkbegriff, der sich auf die Übertragung von Daten an alle Geräte in einem Netzwerk bezieht. Ein Broadcast-Paket wird an alle Geräte im Netzwerk gesendet, anstatt nur an ein bestimmtes Gerät. Broadcast-Adressen werden verwendet, um wichtige Informationen wie die Zuweisung von IP-Adressen über DHCP oder die Suche nach Netzwerkdiensten zu verbreiten.

APIPA, SAA (Stateless Address Autoconfiguration)

APIPA (Automatic Private IP Addressing) ist ein Feature in Windows, das es ermöglicht, dass Computer automatisch eine IP-Adresse aus dem Bereich 169.254.0.1 bis 169.254.255.254 beziehen, wenn kein DHCP-Server verfügbar ist. Diese IP-Adressen sind nur innerhalb des lokalen Netzwerks gültig und dienen dazu, eine Verbindung innerhalb des Netzwerks aufrechtzuerhalten, ohne dass ein DHCP-Server erforderlich ist.

SAA (Stateless Address Autoconfiguration) ist ein Feature in IPv6, das es ermöglicht, dass Computer automatisch eine IPv6-Adresse beziehen, ohne dass ein DHCPv6-Server erforderlich ist. Es nutzt die Router Advertisement (RA) -Nachrichten, die von Routern im Netzwerk gesendet werden, um die notwendigen Informationen zu erhalten, um eine eindeutige IPv6-Adresse zu generieren. SAA ist vor allem in kleineren Netzwerken und IoT-Umgebungen nützlich, die keinen DHCP-Server verwenden möchten.

Link-Local-Unicast, Unique Local Unicast, Multicast, Global Unicast

Link-Local-Unicast ist eine spezielle Art von IP-Adressen, die nur innerhalb eines lokalen Netzwerks verwendet werden. Sie beginnen in der Regel mit „fe80::/10“ und ermöglichen es Geräten, sich innerhalb eines LAN ohne DHCP oder manuelle Konfiguration zu verbinden.

Unique Local Unicast ist eine weitere spezielle Art von IP-Adressen, die ähnlich wie Link-Local-Adressen nur innerhalb eines privaten Netzwerks verwendet werden. Sie beginnen in der Regel mit „fc00::/7“ und sind dazu gedacht, eine alternative zu den privaten IPv4-Adressen zu sein.

Multicast ist eine Technik, bei der ein Datenpaket von einem Sender an mehrere Empfänger gleichzeitig gesendet wird. Es werden spezielle multicast-Adressen verwendet, die mit „ff00::/8“ beginnen.

Global Unicast ist die Art von IP-Adressen, die für die globale Internetverbindung verwendet werden. Sie sind eindeutig und weltweit eindeutig und werden von Internet Service Providern (ISPs) zugewiesen.

Ablauf beim DHCP-Lease

Der Ablauf beim DHCP-Lease (DORA) besteht aus vier Schritten:

  1. Discover: Der DHCP-Client sendet eine Broadcast-Nachricht im Netzwerk aus, um DHCP-Server zu suchen.
  2. Offer: Der DHCP-Server, der die Broadcast-Nachricht empfängt, sendet ein Angebot an den Client mit der Information über die verfügbaren IP-Adressen, die Subnetzmaske und die Lease-Zeit.
  3. Request: Der DHCP-Client sendet eine Anforderung an den DHCP-Server, in der er die ausgewählte IP-Adresse bestätigt.
  4. Acknowledge: Der DHCP-Server sendet eine Bestätigung an den Client, in der er die zugewiesene IP-Adresse und weitere Informationen wie Gateway-Adresse und DNS-Server bestätigt.

Methoden zur Namensauflösung erklären

Die Namensauflösung ist der Prozess, bei dem ein Hostname in eine IP-Adresse umgewandelt wird. Es gibt verschiedene Methoden, um dies zu tun, einschließlich DNS und der Verwendung der hosts-Datei.

DNS (Domain Name System) ist ein Protokoll, das es ermöglicht, Domainnamen in IP-Adressen umzuwandeln. Es verwendet eine Hierarchie von Servern, die Einträge enthalten, die die Zuordnung von Namen zu IP-Adressen darstellen. Ein Client kann eine Anfrage an einen DNS-Server senden, der die Anfrage an einen anderen Server weiterleitet, bis die gewünschte IP-Adresse gefunden wird.

Die hosts-Datei ist eine lokale Textdatei, die auf jedem Computer gefunden werden kann und die Zuordnung von Namen zu IP-Adressen enthält. Der Vorteil davon ist, dass es schnell und einfach ist, da keine Anfragen an einen DNS-Server gesendet werden müssen. Die Datei findet sich in Windows unter C:\Windows\System32\drivers\etc\hosts und in Linux unter /etc/hosts.

DNS-Einträge sind die verschiedenen Arten von Einträgen, die eine Domain haben kann. Diese werden auf den DNS-Servern hinterlegt. Einige Beispiele sind:

  • A-Einträge sind Einträge, die eine IP-Adresse mit einem Hostnamen verknüpfen
  • AAAA-Einträge sind ähnlich wie A-Einträge, nur für IPv6-Adressen
  • NS-Einträge (Name Server-Einträge) enthalten Informationen über die DNS-Server, die für eine bestimmte Domain verantwortlich sind
  • PTR-Einträge (Pointer-Einträge) ermöglichen eine „umgekehrte“ Namensauflösung, also um aus einer IP-Adresse den Hostnamen zu machen.
  • MX-Einträge (Mail Exchange-Einträge) enthalten Informationen darüber, welcher Mailserver für eine Domain zuständig ist. Der MX-Eintrag verweist auf einen A-Eintrag.
  • SOA-Einträge (Start of Authority) enthalten Informationen über den primären DNS-Server, den Verantwortlichen der Domain und die Aktualisierungszeiten.
  • CNAME-Einträge (Canonical Name) enthalten eine Weiterleitung von einem Alias-Domainnamen zu einem echten Domainnamen.

ping (ICMP)

Ping ist ein Netzwerkdiagnosetool, das verwendet wird, um die Erreichbarkeit eines Zielhosts zu überprüfen und um die Zeitspanne zwischen dem Aussenden und Empfangen eines Paketes zu messen. Ping nutzt das Protokoll ICMP (Internet Control Message Protocol). Bei einem „ping“ einer Ziel-IP eine ICMP-Anforderung gesendet. Wenn der Zielhost erreichbar ist und auf ICMP-Anforderungen antwortet, gibt Ping Informationen über die Zeit zurück, die für die Übertragung von Anforderungen und Antworten benötigt wird. Wenn der Zielhost nicht erreichbar ist, gibt Ping eine Fehlermeldung aus.

Routing

Routing ist der Prozess, bei dem Datenpakete in einem Netzwerk von einem Quell- zu einem Zielrechner weitergeleitet werden. Dazu werden in einem Router oder einem anderen Netzwerkgerät Routingtabellen verwendet. Diese enthalten Informationen darüber, welche Wege die Datenpakete nehmen sollen, um ihr Ziel zu erreichen.

Bei statischem Routing werden die Routingtabellen manuell von einem Netzwerkadministrator konfiguriert und bleiben während des Betriebs unverändert.

Bei dynamischem Routing werden die Routingtabellen automatisch von einem Router erstellt und aktualisiert, indem dieser Routinginformationen von anderen Routern im Netzwerk erhält.

Jeder Router im Netzwerk hat eine Routingtabelle, in der die Zielnetzwerke und die nächste Hop-Adresse (das nächste Gerät, an das das Datenpaket weitergeleitet werden soll) aufgeführt sind. Wenn ein Router ein Datenpaket erhält, sucht er in seiner Routingtabelle nach dem Zielnetzwerk und leitet das Paket dann an die nächste Hop-Adresse weiter. Auf diese Weise wird das Datenpaket schrittweise von Router zu Router durch das Netzwerk gesendet, bis es das Ziel erreicht hat.

Virtualisierung

Server-/Desktop-/Anwendungsvirtualisierung

Servervirtualisierung: Ein physischer Server wird in mehrere virtuelle Server aufgeteilt, die unabhängig voneinander betrieben werden können. Dies ermöglicht eine höhere Auslastung des Servers und eine einfachere Verwaltung der Ressourcen.

Desktopvirtualisierung: Die Desktopvirtualisierung ermöglicht es, Desktop-Umgebungen auf einem zentralen Server zu hosten und diese dann an die Anwender zu verteilen. Dadurch wird es möglich, die Verwaltung der Desktop-Umgebungen zu vereinfachen und die Kosten zu reduzieren.

Anwendungsvirtualisierung: Anwendungsvirtualisierung ermöglicht es, Anwendungen auf einem zentralen Server zu hosten und diese dann den Anwendern zur Verfügung zu stellen. Dadurch wird es möglich, die Verwaltung der Anwendungen zu vereinfachen und die Kosten zu reduzieren.

Das Ziel der Virtualisierung generell ist eine einfachere Verwaltung von Desktops und Anwendungen. Bei der Virtualisierung soll Serverkonsolidierung erreicht werden. Hierbei sollen Server-Ressourcen so effizient wie möglich ausgenutzt werden.

Mögliche Arten der Virtualisierung

Es gibt verschiedene Arten der Virtualisierung, die sich hauptsächlich in der Art des Hypervisors unterscheiden, der verwendet wird. Ein Hypervisor ist eine Software, die es ermöglicht, mehrere virtuelle Maschinen auf einem einzigen physischen Computer auszuführen. Der Hypervisor ermöglicht es, die Ressourcen des physischen Computers (z.B. CPU, Arbeitsspeicher, Festplatten) unter den VMs aufzuteilen und sie unabhängig voneinander laufen zu lassen.

Hypervisor Typ 1 (Native oder Bare-Metal Hypervisor)

Dieser Hypervisor läuft direkt auf der Hardware des Computers und hat direkten Zugriff auf die Ressourcen wie Prozessor, Speicher und Netzwerk. Daher benötigt dieser Typ keine zusätzliche Betriebssystemumgebung. Beispiele für Hypervisor Typ 1 sind VMware ESXi, Microsoft Hyper-V und Citrix XenServer.

Vorteil: Der Hypervisor läuft direkt auf der Hardware und hat volle Kontrolle über die Hardware-Ressourcen. Dies ermöglicht eine hohe Sicherheit und Leistung.

Nachteil: Spezielle Hardware wird benötigt, damit der Hypervisor mit dieser funktioniert.

Hypervisor Typ 2 (Hosted Hypervisor)

Dieser Hypervisor läuft als Anwendung auf einem bestehenden Betriebssystem. Der Zugriff auf die Hardware-Ressourcen erfolgt über das Betriebssystem, auf dem der Hypervisor installiert ist. Beispiele für Hypervisor Typ 2 sind Oracle VirtualBox und VMware Workstation.

Vorteil: Dank der Ausführung auf einem bestehenden Betriebssysten kann der Hypervisor auf einer breiteren Palette an Produkten ausgeführt werden. Auch die Installation gestaltet sich einfacher als beim Hypervisor Typ 1.

Nachteil: Dieser Hypervisor hat eine geringere Leistung und Sicherheit als der Hypervisor Typ 1.

VDI, DaaS

VDI (Virtual Desktop Infrastructure) ist eine Technologie, die es ermöglicht, virtuelle Desktops auf einem zentralen Server zu hosten und über Remote-Verbindungen auf diese zuzugreifen. Dies ermöglicht es, dass Benutzer von jedem Ort auf ihren Desktop und ihre Anwendungen zugreifen können, solange sie eine Internetverbindung haben.

DaaS (Desktop as a Service) ist eine Art Cloud-basierte VDI, bei der die virtuelle Desktop-Infrastruktur und -Management von einem Dienstanbieter bereitgestellt werden. Dies ermöglicht es Unternehmen, sich auf ihre Kernaufgaben zu konzentrieren und die Verwaltung der IT-Infrastruktur an einen externen Anbieter zu übertragen.

Container

Container sind eine Art von Virtualisierungstechnologie, die es ermöglicht, Anwendungen und ihre Abhängigkeiten in einer isolierten Umgebung auszuführen. Im Gegensatz zur Virtualisierung teilen sich Container dieselbe Instanz des Betriebssystems und nutzen nur die notwendigen Ressourcen für ihre Anwendung. Dies ermöglicht eine höhere Auslastung von Hardware und eine effizientere Nutzung von Ressourcen. Docker ist ein Beispiel für eine Container-Technologie, die es Entwicklern ermöglicht, Anwendungen in Containern zu packen und zu verteilen.

Einsatzszenarien

Die Einsatzszenarien von Containern sind vielfältig und können je nach Anwendung unterschiedlich sein. Einige Beispiele sind:

  • Microservices-Architektur: Container ermöglichen es, Anwendungen in kleine, unabhängige und leicht zu verwalten Komponenten zu zerlegen.
  • Cloud-Native-Anwendungen: Containern ermöglichen es, Anwendungen plattformübergreifend bereitzustellen und auszuführen. Dadurch können Anwendungen in der Cloud oder auf lokalen Servern betrieben werden.
  • DevOps-Workflows: Container ermöglichen es, Anwendungen in einer reproduzierbaren Umgebung zu entwickeln und zu testen. Dadurch kann sichergestellt werden, dass Anwendungen in der Produktionsumgebung dieselben Ergebnisse liefern.
  • Skalierung: Container ermöglichen es, Anwendungen horizontal zu skalieren, indem mehrere Instanzen der gleichen Anwendung parallel ausgeführt werden.
  • Isolation: Container ermöglichen es, Anwendungen voneinander zu isolieren, um Ressourcenkonflikte und Sicherheitsprobleme zu vermeiden.

Vorteile / Nachteile

Vorteile

  • Portabilität: Containern können einfach zwischen verschiedenen Hosts verschoben werden, ohne dass sich die Konfiguration ändert.
  • Isolation: Containern ermöglichen es, Anwendungen und deren Abhängigkeiten von einander abzuschotten, was zu einer höheren Stabilität und Sicherheit führt.
  • Skalierbarkeit: Containern können einfach hinzugefügt oder entfernt werden, um die Last im Netzwerk auszugleichen.
  • Wirtschaftlichkeit: Weil Containern weniger Ressourcen als virtuelle Maschinen benötigen, können mehr Anwendungen auf demselben Hardware-Host ausgeführt werden, was Kosteneinsparungen ermöglicht.

Nachteile

  • Sicherheit: Obwohl Containern eine gewisse Isolation bieten, sind sie nicht so sicher wie virtuelle Maschinen, da sie auf demselben Host ausgeführt werden und somit potenziell Zugriff auf dieselben Ressourcen haben.
  • Verwaltung: Eine größere Anzahl von Containern erfordert eine entsprechende Verwaltung und Überwachung.
  • Geschwindigkeit: Container-Anwendungen sind in der Regel nicht so performant, im Vergleich zur selben Anwendung auf einem Betriebssystem.

Cloud Computing

Cloud Computing ist ein Modell für die Bereitstellung von IT-Ressourcen (z.B. Speicherplatz, Rechenleistung, Anwendungen und Dienste) über das Internet. Es ermöglicht es Unternehmen und Anwendern, auf IT-Ressourcen zuzugreifen, ohne diese selbst zu besitzen oder zu verwalten. Dies kann in Form von Software as a Service (SaaS), Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Function as a Service (FaaS) erfolgen. Cloud Computing bietet Flexibilität, Skalierbarkeit und Kosteneinsparungen, da die Ressourcen nur dann bezahlt werden, wenn sie tatsächlich genutzt werden.

Software as a Service (SaaS) ist ein Cloud Computing-Modell, bei dem Anwender über das Internet auf Anwendungen zugreifen, die von einem Drittanbieter bereitgestellt werden. Beispiele sind E-Mail-Dienste, CRM-Systeme oder Projektmanagement-Tools.

Infrastructure as a Service (IaaS) ist ein Cloud Computing-Modell, bei dem Anwender über das Internet auf infrastrukturelle Ressourcen wie Server, Speicher und Netzwerke zugreifen können. Beispiele sind Amazon Web Services, Microsoft Azure oder Google Cloud Platform.

Platform as a Service (PaaS) ist ein Cloud Computing-Modell, bei dem Anwender über das Internet auf eine Plattform zugreifen können, auf der sie Anwendungen entwickeln, bereitstellen und ausführen können. Beispiele sind Microsoft Azure oder Google App Engine.

Function as a Service (FaaS) ist ein Cloud Computing-Modell, bei dem Anwender über das Internet auf eine Plattform zugreifen können, auf der sie Code-Funktionen bereitstellen und ausführen können, ohne sich um die Infrastruktur kümmern zu müssen. Beispiele sind AWS Lambda oder Google Cloud Functions.

Clouds

Public Cloud: Eine Public Cloud ist eine Cloud-Computing-Umgebung, die von einem Drittanbieter bereitgestellt und allgemein zugänglich ist. Jeder kann darauf zugreifen und es wird über das Internet betrieben. Beispiele für Public Clouds sind Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP).

Private Cloud: Eine Private Cloud ist eine Cloud-Computing-Umgebung, die von einem Unternehmen oder einer Organisation betrieben wird und nur für die Verwendung durch dieses Unternehmen oder diese Organisation zugänglich ist. Es kann entweder intern gehostet werden oder von einem Drittanbieter betrieben werden, der es exklusiv für das Unternehmen bereitstellt.

Hybrid Cloud: Eine Hybrid Cloud ist eine Kombination aus Public und Private Cloud. Es ermöglicht es Unternehmen, sensitive Daten in einer privaten Umgebung zu speichern und weniger sensitive Daten in einer öffentlichen Umgebung zu speichern. Es ermöglicht auch die Nutzung von Services, die in der Public Cloud verfügbar sind, aber nicht in der Private Cloud verfügbar sind.

Community Cloud: Eine Community Cloud ist eine Cloud-Computing-Umgebung, die von einer Gruppe von Unternehmen oder Organisationen gemeinsam genutzt wird, die ähnliche Anforderungen haben. Es ermöglicht es diesen Unternehmen, ihre Ressourcen und Kosten zu teilen, um die Kosten zu reduzieren und die Leistung zu verbessern.

Virtual Private Cloud (VPC): Eine Virtual Private Cloud ist eine Private Cloud, die in einer Public Cloud erstellt wird. Eine VPC ermöglicht es dem Benutzer, die Sicherheit, die Kontrolle und die Flexibilität einer privaten Cloud zu genießen, während er gleichzeitig von den Vorteilen einer öffentlichen Cloud profitiert.

Multi Cloud: Eine Multi Cloud ist eine IT-Infrastruktur, die auf mehreren Cloud-Anbietern aufgebaut ist. Diese Art der Cloud-Architektur ermöglicht es Unternehmen, die Vorteile mehrerer Cloud-Anbieter zu nutzen, um ihre Anforderungen am besten zu erfüllen. Multi Clouds ermöglicht es Unternehmen auch, ihre Abhängigkeit von einem einzelnen Anbieter zu verringern und ihre Kosten zu minimieren.

Vorteile und Nachteile

Vorteile

  • Skalierbarkeit: Cloud-Dienste ermöglichen es, die Ressourcen nach Bedarf zu erhöhen oder zu reduzieren, ohne dass dafür große Investitionen in Hardware erforderlich sind.
  • Lastverteilung: Cloud-Provider verfügen über große Rechenzentren, die in der Lage sind, Lastspitzen zu verarbeiten, ohne dass die Leistung beeinträchtigt wird.
  • Ausfallsicherheit: Cloud-Provider haben in der Regel redundante Systeme und Datensicherungen, um Ausfälle zu vermeiden und Datenverlust zu minimieren.
  • Kosteneffizienz: Cloud-Dienste ermöglichen es, IT-Ressourcen nur dann zu bezahlen, wenn sie tatsächlich benötigt werden. Dies kann die Gesamtkosten für IT-Ressourcen reduzieren.
  • Zugriff von überall: Cloud-Dienste sind in der Regel über das Internet erreichbar, wodurch Anwender von jedem Ort auf ihre Daten und Anwendungen zugreifen können.
  • Automatisierung: Cloud-Provider bieten in der Regel Automatisierungstools, mit denen IT-Prozesse optimiert werden können.

Nachteile

  • Abhängigkeit von Internetverbindung: Cloud-Dienste sind in der Regel über das Internet erreichbar, wodurch eine stabile und schnelle Internetverbindung erforderlich ist.
  • Datensicherheit: Obwohl Cloud-Provider in der Regel Sicherheitsmaßnahmen implementieren, besteht immer noch das Risiko von Datenverlust oder Datenlecks.

On-Premises

On-Premises bedeutet, dass die IT-Infrastruktur, die Anwendungen und die Daten auf den eigenen Computern und Servern eines Unternehmens gehostet werden, anstatt sie in einer Cloud-Umgebung zu hosten.

On-PremisesCloud Computing
Vorteile– Kontrolle über eigene Hardware
– Physischer Zugriffsschutz
– Keine Abhängigkeiten von externem Anbieter
– Entfallende Wartungs- und Hardwarekosten
– Flexible Skalierung
Nachteile– Hohe Kosten für Hardware- und Wartungskosten
– Schwierige Skalierung
– Begrenzte Ressourcen
– Abhängig vom externen Abieter
– Mögliche Datensicherheitsbedenken
– Mögliche höhere Latenzen
On-Premises vs. Cloud Computing

Weiteres Lernmaterial

Die hier genannten Bücher/Lernkarten besitze ich ebenfalls und nutze Sie zur Prüfungsvorbereitung.

Die mit Sternchen (*) gekennzeichneten Links sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekomme ich von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.

Arbeitsbuch

Prüfungsvorbereitung aktuell Teil 1 der gestreckten Abschlussprüfung: Einrichtung eines IT-gestützten Arbeitsplatzes*

Lernkarten

IT-Berufe Abschlussprüfung Teil 1: AO 2020 von René Neumann*

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen