Ultimativer GAP2 FISI Lernzettel

Table of Contents

1. Prüfungsform

  • Schriftliche Abschlussprüfung
  • vier ungebundene Aufgaben
  • je Aufgabe kann es zwischen 20 und 30 Punkten geben
  • Gesamtzahl der möglichen Punkte: 100 Punkte

2. Generelle Themenübersicht:

Zusammenfassung des offiziellen Prüfungskatalogs, teilweise für besseres Verständnis/Übersicht modifiziert. Manche Themen sind zusammengefasst,

2.0.1. Informieren und Beraten von KundInnen:

  • Kommunikationsmodelle
  • Verkaufsgespräche
  • Rechtliche Grundsätze und betriebliche Abläufe:
    • BGB/HGB
    • Unlauterer Wettbewerb
    • AGB-Gesetz
    • Compliance
    • CRM
  • Präsentationstechnik
  • Tabellenkalkulation
  • Corporate Identity

2.0.2. Programmieren

  • Debugging, Breakpoint
  • Software Tests:
    • Dynamische und statische Tests (Black Box, White Box, Review…)
    • Testdaten
  • Aktivitätsdiagramm
  • Pseudocode

    Muss nicht komplett Syntax folgen, Kernstruktur sollte jedoch korrekt sein

  • UML-Diagramme:
    • Use Case
    • Klassendiagramm
    • Aktivitätsdiagramm
    • Anwendungsfalldiagramm
    • Sequenzdiagramm
  • UI/UX Ergonomisch und Barrierefrei erstellen
  • Versionsmanagement (Git)
  • Softwareanforderungen erfassen und umsetzen:
    • Änderbarkeit/Erweiterbarkeit
    • Benutzbarkeit
    • Effizienz
    • Funktionalität
    • Übertragbarkeit
    • Zuverlässigkeit
    • Wartbarkeit
    • Normen anwenden
  • ERM
  • Relationales Datenmodell
  • Arbeiten mit Datenschnittstellen:
    • Datenaustauschformate (XML, Json…)
    • SQL
    • APIs, z.B. REST, GraphQL
  • Kennen und Auswählen von Programmiersprachen/Stacks
    • Performance
    • Portabilität
    • Ökosystem (Bibliotheken etc.)
    • IDEs
    • Compiler vs. Interpreter
  • Kompatibilität und Wartbarkeit
    • Zeichensätze (ISO etc.)
    • Formate
    • Aktualisierungsmanagement (z.B. von Dependencies)
  • Mathematische Kenntnisse:
    • Umwandlung Kbit -> Kbyte etc.
    • Binär und Hexadezimalsystem

2.0.3. Datenbanken

  • Relationale und nicht-relationale Datenbanken
  • NoSQL
  • Datentypen
    • Bools
    • Ganzzahl
    • Gleitkomma
    • Währung
    • Datum
    • BLO
    • Koordinaten
    • Datum
  • Anomalien/Redundanzen
  • Normalisieren, 1.-3. Normalform
  • ER-Modell:
    • Attribute
    • Beziehungen
    • Kardinalitäten
    • referenzielle Integrität
    • Aktualisierungsweitergabe
    • Löschweitergabe
    • Primärschlüssel
    • Fremdschlüssel
  • Datenbankeabfrage, Datenpflege
  • SQL-Syntax (Siehe anhang Prüfungskatalog)
  • Abfragen über mehrere Tabellen
  • Ausdrücke und Bedingungen
  • Aggregat-Funktionen
  • OpenData, API-Schnittstellen

2.0.4. Durchführen und Dokumentieren von qualitätssichernden Maßnahmen

  • QM-Prozess:
    • PDCA-Zyklus
    • KVP
    • Kennzahlen
    • Soll-ist-Vergleich, Abweichungen erkennen und berechnen
    • Test/Abnahmeprotokoll

2.0.5. Umsetzen, Integrieren und Prüfen von Maßnahmen zu IT-Sicherheit und Datenschutz

  • Schadenspotentiale von IT-Sicherheitsvorfällen einschätzen können:
    • Wirtschaftlicher Schaden
    • Datenverlust
    • Imageschaden
  • Ransomware
  • Phishing
  • Auswahl sicherer Software
  • Technisch-Organisatorische Maßnahmen (TOM) (Unterschiede und Beispiele kennen):
    • Zutrittskontrolle
    • Zugangskontrolle
    • Zugriffskontrolle
  • Bedrohungsszenarien z.B.:
    • MITM
    • SQL-Injection
    • DDOS
  • Penetration Testing
  • Identity & Access Management
  • Schwachstellenanalyze (ig damit ist Blue Teaming gemeint?)
  • Log Management
  • Compliance Reporting
  • User/Zugriffsmanagement
  • Firewall/Webfilter
  • Verschlüsselung
  • Angriffszenarien
  • SSO
  • Zertifikate
  • Symmetische/Asymmetrische Verschlüsselung
  • OTP
  • Hardwaretoken (NFC, FIDO2…)

2.0.6. Netzwerktechnik

  • OSI-Modell, Schichten benennen und Beispiele nennen
  • Protokolle/Technologien:
    • IPv4,v6
    • MAC
    • ARP
    • TCP/UDP
    • DHCP
    • VLANs
    • LAN/WAN/MAN/GAN/PAN/WLAN/Mesh
    • RADIUS
    • Kerberos
    • OSPF
    • DNS
    • Proxy
    • NAS
    • SAN
    • iSCSI
    • SMB
    • NFS
    • Ethernet
    • FibreChannel
    • SSL/TLS
    • Loadbalancer
    • Spanning Tree
    • QoS
    • NAT/PAT
    • Meshing
    • IDS/IPS
  • Netzwerkgeräte benennen und beschreiben:
    • Modem
    • Router
    • Firewall
    • Bridge
    • Switch
    • Access Point
    • Sniffer
  • Strukturierte Verkabelung
  • Bluetooth
  • Netzwerkpläne lesen und erstellen
  • Tunelling
  • Kenntnis von Troubleshooting-Tools (ping, traceroute, Wireshark, nMap)

2.0.7. Applikationen betreuen:

  • Serverdienste entwerfen, bewerten:
    • Echtzeitkommunikation
    • Mailserver
    • Webserver
    • Groupware
    • Datenbanken
  • PDCA-Zyklus
    • Plan – Do – Check – Act, iterativer Prozess zur Verbesserung in einer Organisation
  • MTBF/AFR
    • MTBF: Mean Time Between Failure, durschnittliche Zeit bis zum Versagen des Gerätes/Komponente AFR: Annualized failure rate, Geschätzte Wahrscheinlichkeit pro Jahr, dass das Gerät/Komponente versagt.
  • Disaster Recovery
  • Ausfallsichere Systeme:
    • USV
    • Hardwareredundanzen (Netzteile, RAID)
    • Backups
  • Lifecycle-Betrachtung
  • Monitoring-Systeme
    • SNMP
    • SMART
    • Alerts
    • Gängige Softwares
    • Predictive Maintenance
    • Früherkennung
  • Monitoringdaten Auswerten und Maßnahmen auswählen:
    • Standard Operation Procedures (SOP)
    • Service Level Agreements (SLAs), Level 1-3
    • Incident Management (z.B. mit Ticketsystem)
    • Eskalationen
  • Erstellen von Dokumentation für Nutzer und Kollegen
  • Datenformate:
    • XML, JSON, CSV etc.
    • Bildung eines Data Lake
  • Shell/Skriptporgrammierung z.B. Bash, PowerShell, Python
  • Hardware- und Softwareanforderungen definieren:
    • CPU/RAM/Netzwerk-Leistung
    • Verfügbarkeit
    • Latenz
    • Betriebssystem
  • Schichtenarchitektur
    • 2-Tier
    • 3-Tier
    • Multi-Tier
  • Schutzziele:
    • Vertraulichkeit
    • Authentizität
    • Integrität
    • Verfügbarkeit
  • Virtualisierung/Container
    • Typ 1/2 Hypervisor
    • Docker
  • Stakeholder-Analyse
  • Auswertung von Protokollen/Logs
  • Richtlinien identifizieren, beschreiben und implementieren:
    • BSI-Grundschutz
    • DSGVO
    • Data Loss Prevention
    • Nutzer/Betriebsordnung
    • BYOD (Bring your own Device)
  • Berechtigungskonzepte:
    • ACLs
    • LDAP
    • Domänen
  • Update-Management
  • Backup-Strategien:
    • On-Site vs Off-Site
    • Hot vs. Cold Backup
    • Lagerung
    • Blockbasiert vs. Dateibasiert
    • Technologien:
      • Band, Festplatte, Cloud…
    • Backupdauer berechnen
    • Testen von Backups (ganz wichtig^^)
    • Versionierung

2.0.8. Services und B2B

  • Autoscale
  • Servicemodelle:
    • On Premises, Cloud […]
    • Saas, IaaS, PaaS […]
    • Abo vs. Kaufmodell
    • Pay-per-use
    • Rahmenverträge
    • CALs
    • Lizenzen
    • Lizenzmodelle (Open-Source, Closed Source, GPL vs GNU etc…)
  • Verträge
  • Rechtliche Anforderungen (z.B. DSGVO bei der Providerwahl)
  • Cloud-Anbieter nach Kriterien auswählen:
    • Lokation
    • Preis
    • Effiziente Nutzung der Cloud (e.g. Cloud-Spezifische services nutzen)
    • Datenschutz/Compliance
    • Managebarkeit
  • Infrastructure as Code

3. Spickzettel zu den Einzelthemen

Hier sind nur Themen, mit denen ich Persönlich noch Probleme habe erklärt.

3.1. Formeln:

3.1.1. Schritte zur Umrechnung von Dezimal nach Binär:

  1. Teile die Dezimalzahl durch 2.
  2. Notiere den Rest (0 oder 1).
  3. Wiederhole den Vorgang mit dem ganzzahligen Quotienten, bis du 0 erreichst.
  4. Lies die notierten Reste von unten nach oben – das ist die Binärdarstellung.

Beispiel: Umwandlung von 25 in Binär Wir konvertieren die Dezimalzahl 25 in eine Binärzahl:

Berechnung Quotient Rest (Bit)
25 ÷ 2 = 12 12 1
12 ÷ 2 = 6 6 0
6 ÷ 2 = 3 3 0
3 ÷ 2 = 1 1 1
1 ÷ 2 = 0 0 1

Ergebnis: 25 (dezimal) = 11001 (binär) (Lies den Rest von unten nach oben!)

3.1.2. Speichereinheiten:

  1. Umrechnungs-Tabelle
    Datenheiten in Bit Datenheiten in Byte
    Bit = 0 oder 1 Byte (B) = 8 Bit (2 hoch 10 Byte)
    Kilobit (Kbit) = 1.000 Bit Kilobyte (KB) = 1.024 B (2 hoch 20 Byte)
    Megabit (Mbit) = 1.000 Kbit Megabyte (MB) = 1.024 KB (2 hoch 30 Byte)
    Gigabit (Gbit) = 1.000 Mbit Gigabyte (GB) = 1.024 MB (2 hoch 40 Byte)
    Terabit (Tbit) = 1.000 Gbit Terabyte (TB) = 1.024 GB (2 hoch 50 Byte)
  2. Umrechnung von Downloadzeiten

    Um die Zeit zu berechnen, die benötigt wird, um eine Datei herunterzuladen, verwenden wir die Formel:

    Zeit (Sekunden) = Dateigröße (Bits) / Downloadgeschwindigkeit (Bits pro Sekunde)
    
  3. Beispielrechnung: 4 GB mit einer 500 Mbit/s Leitung
    1. Dateigröße in Bits umrechnen:
      • 1 GB = 1.024 MB
      • 4 GB = 4 x 1.024 MB = 4.096 MB
      • 1 MB = 1.024 KB
      • 4.096 MB = 4.096 x 1.024 KB = 4.194.304 KB
      • 1 KB = 8.192 bit (da 1 Byte = 8 Bit)
      • 4.194.304 KB = 4.194.304 x 8.192 bit = 34.359.738.368 bit
    2. Downloadgeschwindigkeit:
      • 500 Mbit/s = 500.000.000 bit/s
    3. Benötigte Zeit berechnen:
       Zeit = 34.359.738.368 bit / 500.000.000 bit/s = 68,72 Sekunden
    

    Es dauert also ungefähr 69 Sekunden, um 4 GB mit einer 500 Mbit/s Verbindung herunterzuladen.

3.2. Netzwerktechnik

3.2.1. Reservierte, Private Netze:

  1. Class A Netzwerke
    • Bereich: `1.0.0.0` bis `127.255.255.255`
    • Subnetzmaske: `255.0.0.0` (CIDR: `/8`)
    • Anzahl möglicher Netzwerke: 126 (0 und 127 sind reserviert)
    • Anzahl Hosts pro Netzwerk: ~16.77 Millionen
    • Verwendung: Große Netzwerke, Internetanbieter, große Unternehmen

      Beispiel: `10.0.0.0/8` (Private IP, RFC 1918)

  2. Class B Netzwerke
    • Bereich: `128.0.0.0` bis `191.255.255.255`
    • Subnetzmaske: `255.255.0.0` (CIDR: `/16`)
    • Anzahl möglicher Netzwerke: 16.384
    • Anzahl Hosts pro Netzwerk: ~65.000
    • Verwendung: Mittelgroße bis große Netzwerke (Universitäten, große Firmen)

      Beispiel: `172.16.0.0/12` (Private IP,RFC 1918)

  3. Class C Netzwerke
    • Bereich: `192.0.0.0` bis `223.255.255.255`
    • Subnetzmaske: `255.255.255.0` (CIDR: `/24`)
    • Anzahl möglicher Netzwerke: ~2 Millionen
    • Anzahl Hosts pro Netzwerk: 254
    • Verwendung: Kleine Netzwerke, Heimnetzwerke, KMU (kleine und mittlere Unternehmen)

      Beispiel: `192.168.0.0/16` (Private IP, RFC 1918)

  4. Class D Netzwerke (Multicast)
    • Bereich: `224.0.0.0` bis `239.255.255.255`
    • Subnetzmaske: Keine Standard-Subnetzmaske
    • Verwendung: Multicast-Übertragungen (Streaming, Echtzeitkommunikation)
    • Wichtige Adressen:
      • `224.0.0.1` → Alle Hosts im lokalen Netzwerk
      • `224.0.0.2` → Alle Router im lokalen Netzwerk
  5. Schritte zur Berechnung der Hosts pro Subnetz
    1. Bestimme die Subnetzmaske → Zähle die Anzahl der verbleibenden Host-Bits (Null-Bits in der Maske).
    2. Berechne die Anzahl der Hosts → Nutze die Formel 2^Host-Bits - 2.

3.2.2. Host-Berechnungstabelle

CIDR Subnetzmaske Host-Bits Maximale Hosts
/30 255.255.255.252 2 2
/29 255.255.255.248 3 6
/28 255.255.255.240 4 14
/27 255.255.255.224 5 30
/26 255.255.255.192 6 62
/25 255.255.255.128 7 126
/24 255.255.255.0 8 254
/23 255.255.254.0 9 510
/22 255.255.252.0 10 1022
/21 255.255.248.0 11 2046
/20 255.255.240.0 12 4094

3.2.3. Beispiel: Wie viele Hosts in einem /26-Subnetz?

  • Subnetzmaske: 255.255.255.192
  • Host-Bits berechnen:
    • IPv4 hat 32 Bits insgesamt.
    • /26 bedeutet 26 Netzwerk-Bits, also verbleiben 6 Host-Bits.
  • Anzahl der Hosts rechnen:

      2**6 - 2  # Ergebnis: 62 nutzbare Hosts
    
  • Ergebnis: Ein /26-Netzwerk kann 62 nutzbare Hosts haben.

3.2.4. IPv4 Header:

  1. IPv4 Header Struktur
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    | Version | IHL   |    DSCP    |       Total Length            |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |          Identification       |Flags|    Fragment Offset     |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |  Time to Live  |   Protocol   |       Header Checksum       |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |               Source Address (32 Bit)                        |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |             Destination Address (32 Bit)                     |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    |                     Options (optional)                      |
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
    
  2. Feldbeschreibung des IPv4-Headers
    Feld Größe (Bits) Beschreibung
    Version 4 IPv4 = 4
    IHL (Header Length) 4 Länge des Headers in 32-Bit-Worten (min. Wert: 5)
    DSCP (Differentiated Services Code Point) 6 QoS oder Priorisierung
    ECN (Explicit Congestion Notification) 2 Vermeidung von Netzwerküberlastung
    Total Length 16 Gesamtlänge des IPv4-Pakets inkl. Daten (max. 65.535 Bytes)
    Identification 16 Eindeutige Paket-ID für Fragmentierung
    Flags 3 Steuerbits für Fragmentierung
    Fragment Offset 13 Position eines Fragments im ursprünglichen Paket
    Time to Live (TTL) 8 Maximale Hop-Anzahl, um Endlosschleifen zu vermeiden
    Protocol 8 Welches Protokoll folgt? (z. B. TCP=6, UDP=17)
    Header Checksum 16 Prüfsumme zur Fehlererkennung im Header
    Source Address 32 Absender-IP-Adresse
    Destination Address 32 Ziel-IP-Adresse
    Options (optional) variabel Zusätzliche Routing- oder Prüf-Informationen
  3. Wichtige Feld-Details
    1. Version (4 Bit)
      • Gibt die IP-Version an. Für IPv4 ist der Wert immer 4.
      • IPv6 nutzt Version 6.
    2. IHL (Internet Header Length, 4 Bit)
      • Gibt die Längedes Headers in 32-Bit-Worten an.
      • Wert `5` bedeutet 5 × 4 = 20 Bytes (Mindestgröße).
      • Falls es Optionen gibt, kann der Header länger sein.
    3. DSCP & ECN (6+2 Bit, Differentiated Services)
      • DSCP (6 Bit): Wird für Quality of Service (QoS) genutzt.
      • ECN (2 Bit): Ermöglicht die aktive Netzwerküberlastungskontrolle.
    4. Total Length (16 Bit)
      • Gibt die Gesamtlänge des IP-Pakets (Header + Daten) in Bytes an.
      • Minimaler Wert: 20 Bytes (nur Header).
      • Maximaler Wert: 65.535 Bytes (größer = Fragmentierung nötig).
    5. Fragmentierungs-Felder
      Feld Beschreibung
      Identification Eindeutige ID für zusammenhängende Fragmente
      Flags (3 Bit) 0. Reserviert / 1. DF (Don’t Fragment) / 2. MF (More Fragments)
      Fragment Offset Gibt die Position eines Fragments im Gesamtpaket an
    6. TTL – Time to Live (8 Bit)
      • Gibt die maximale Anzahl an Hops (Routern) an.
      • Jeder weitergeleitete Hop verringert den Wert um 1.
      • Wenn `TTL = 0`, wird das Paket verworfen (Vermeidung endloser Loops).
    7. Protocol (8 Bit)
      • Zeigt an, welches Protokoll nach dem IP-Header kommt:
      Wert Protokoll
      1 ICMP
      6 TCP
      17 UDP
      41 IPv6 in IPv4-Tunnel
    8. Header Checksum (16 Bit)
      • Prüft auf Fehler innerhalb des IPv4-Headers.
      • Wird bei jeder Weiterleitung neu berechnet!
    9. Source & Destination Address (je 32 Bit)
      • Enthält die Absender- und Ziel-IP-Adresse.
    10. Optionen (optional, variable Länge)
      • Wird selten genutzt, meist für Debugging oder interne Routing-Protokolle.

3.2.5. OSI-Modell:

NR Schicht Funktion / Aufgaben Wichtige Protokolle / Technologien
7 Anwendung (Application) Schnittstelle für Anwendungen und Benutzer HTTP, FTP, SMTP, DNS, POP3
6 Darstellung (Presentation) Datenformatierung, Verschlüsselung, Komprimierung SSL/TLS, ASCII, JPEG, MPEG
5 Sitzung (Session) Verbindungs- und Sitzungssteuerung zwischen Endgeräten NetBIOS, RPC, PPTP
4 Transport (Transport) Ende-zu-Ende-Kommunikation, Segmentierung, Fehlerkontrolle TCP, UDP
3 Netzwerk (Network) Logische Adressierung, Routing zwischen Netzwerken IP, ICMP, ARP, RIP, OSPF
2 Sicherung (Data Link) Physikalische Adressierung (MAC), Fehlerkorrektur Ethernet, WiFi (802.11), PPP, ARP
1 Bitübertragung (Physical) Übertragung elektrischer/optischer Signale als Bits Kabel (Ethernet, Glasfaser), Funk, Netzwerkkarten

3.2.6. VLANs:

VLANs (Virtuelle LANs) sind eine Methode zur logischen Trennung von Netzwerken auf Layer 2 (OSI-Modell). Sie ermöglichen es, dass verschiedene Geräte in unterschiedlichen Netzwerken agieren, obwohl sie physisch verbunden sind.

  1. Vorteile von VLANs
    • Netzwerksegmentierung: Trennung von Broadcast-Domains, reduziert Netzwerküberlastung.
    • Sicherheit: Geräte aus unterschiedlichen VLANs können nicht direkt kommunizieren (außer über Layer-3-Routing).
    • Flexibilität: Geräte müssen nicht physisch umgesteckt werden, nur VLAN-Änderung erforderlich.
    • Bessere Performance: Broadcast-Traffic wird pro VLAN begrenzt.
  2. VLAN-Typen
    Typ Beschreibung
    Static VLAN Manuelles Zuweisen eines Ports zu einem VLAN
    Dynamic VLAN Automatische VLAN-Zuweisung durch MAC-Adressen oder Authentifizierung
    Voice VLAN Spezielles VLAN für VoIP (Quality of Service verbessert)
  3. VLAN-Tagging und IEEE 802.1Q
    • 802.1Q ist der Standard für VLAN-Tagging auf Trunks.
    • Trunk-Ports transportieren mehrere VLANs & besitzen VLAN-Tags (4 Byte).
    • Access-Ports gehören zu einem einzigen VLAN & haben keine Tags.
    +-------+    VLAN 10   +-------+
    | PC A  |-------------| SW1   |
    +-------+            +-------+
                             │
               VLAN 10       │      VLAN 20
    +-------+            +-------+
    | PC B  |------------| SW2   |
    +-------+            +-------+
    
  4. VLAN-Konfiguration Beispiel (Cisco Switch)
    # VLAN erstellen
    Switch(config)# vlan 10
    Switch(config-vlan)# name Sales
    
    # Port einem VLAN zuweisen
    Switch(config)# interface FastEthernet 0/1
    Switch(config-if)# switchport mode access
    Switch(config-if)# switchport access vlan 10
    
    # Trunk-Port für mehrere VLANs konfigurieren
    Switch(config)# interface GigabitEthernet 0/1
    Switch(config-if)# switchport mode trunk
    Switch(config-if)# switchport trunk allowed vlan 10,20,30
    

    Wichtig: Ohne ein Routing-Gerät (Router oder Layer-3-Switch) können VLANs nicht miteinander kommunizieren.

3.2.7. DHCP – Dynamic Host Configuration Protocol

  1. Einführung

    DHCP (Dynamic Host Configuration Protocol) ist ein Netzwerkprotokoll, das Clients automatisch mit IP-Adressen und weiteren Netzwerkinformationen versorgt. Es ermöglicht die dynamische Zuweisung von Netzwerkkonfigurationen, ohne dass Administratoren manuelle Einstellungen vornehmen müssen.

  2. Vorteile von DHCP
    • Automatische IP-Vergabe: Kein manuelles Konfigurieren von Geräten erforderlich.
    • Effiziente IP-Nutzung: IP-Adressen können nach Ablauf einer Leasezeit wiederverwendet werden.
    • Zentrale Verwaltung: Der DHCP-Server verwaltet alle IPs und Einstellungen zentral.
    • Reduzierte Fehleranfälligkeit: Fehler durch doppelte IP-Adressen werden vermieden.
  3. DHCP-Zuweisung – Ablauf
    1. Discovery: Client sendet eine Broadcast-Anfrage (`DHCPDISCOVER`).
    2. Offer: DHCP-Server antwortet mit einem Angebot (`DHCPOFFER`).
    3. Request: Client akzeptiert das Angebot durch eine Anforderungsnachricht (`DHCPREQUEST`).
    4. Acknowledge: Der Server bestätigt die Zuweisung mit (`DHCPACK`).
  4. Wichtige DHCP-Einstellungen
    Einstellung Bedeutung
    IP-Adresse Zuweisung einer eindeutigen Adresse
    Subnetzmaske Definiert das Subnetz
    Gateway Router-Adresse für den Netzwerkzugang
    DNS-Server Server für Namensauflösung
    Lease Time Zeitraum, für den eine IP gültig ist
  5. DHCP-Konfigurationsbeispiel (Linux, ISC-DHCP-Server)
    # DHCP-Server Konfigurationsdatei (/etc/dhcp/dhcpd.conf)
    subnet 192.168.1.0 netmask 255.255.255.0 {
      range 192.168.1.100 192.168.1.200;
      option routers 192.168.1.1;
      option domain-name-servers 8.8.8.8, 8.8.4.4;
      default-lease-time 600;
      max-lease-time 7200;
    }
    

3.2.8. DNS – Domain Name System

  1. Einführung

    DNS (Domain Name System) ist ein verteiltes, hierarchisches Namensauflösungs­system, das Domain-Namen in IP-Adressen übersetzt. Ohne DNS müssten Benutzer statt einfacher Web-Adressen wie `example.com` die dazugehörige IP-Adresse eingeben.

  2. Vorteile von DNS
    • Ermöglicht einfache Namensauflösung: Menschenfreundliche Namen statt numerischer IPs.
    • Skalierbar und dezentral: DNS-Server sind weltweit verteilt und redundant.
    • Automatische Weiterleitungen: Unterstützt Alias-Namen und Weiterleitungen.
    • Schnelle Antwortzeiten: DNS-Caching reduziert die Notwendigkeit häufiger Anfragen.
  3. DNS-Auflösung – Ablauf
    1. Client-Anfrage: Der Client sendet eine Namensauflösungs­anfrage (`example.com`).
    2. Lokaler DNS-Cache: Prüft, ob die IP-Adresse bereits gespeichert ist.
    3. Recursive Resolver: Fragt bei übergeordneten DNS-Servern nach.
    4. Root-Server: Leitet die Anfrage an entsprechende TLD-Server weiter.
    5. TLD-Server: Gibt den zuständigen autoritativen DNS-Server an.
    6. Autoritativer DNS-Server: Liefert die endgültige Antwort mit der IP-Adresse.
    7. Antwort an den Client: Client speichert die Information im Cache und stellt die Verbindung her.
  4. Wichtige DNS-Einträge
    Typ Bedeutung
    A IPv4-Adresse eines Hosts
    AAAA IPv6-Adresse eines Hosts
    CNAME Alias für eine andere Domain
    MX Mail-Server für eine Domain
    NS Angabe des autoritativen DNS-Servers
    PTR Rückwärtsauflösung von IP zu Domain
  5. DNS-Konfigurationsbeispiel (BIND 9)
    # Beispiel-Zonendatei (/etc/bind/db.example.com)
    $TTL 86400
    @   IN  SOA  ns1.example.com. admin.example.com. (
            2024060401 ; Seriennummer
            3600       ; Refresh
            1800       ; Retry
            1209600    ; Expire
            86400      ; Minimum TTL
    )
    @   IN  NS  ns1.example.com.
    @   IN  A   192.168.1.10
    www IN  A   192.168.1.100
    mail IN  MX  10 mail.example.com.
    
  6. Fazit
    • DNS übersetzt Domainnamen in IP-Adressen, um Internetzugriffe zu erleichtern.
    • Der DNS-Resolver führt eine rekursive Namensauflösung durch, um IP-Adressen zu finden.
    • Wichtige DNS-Einträge wie `A`, `MX` und `CNAME` definieren verschiedene Funktionen im DNS-System.
    • DNS-Caching hilft, Anfragen zu beschleunigen, indem bereits aufgelöste Adressen zwischengespeichert werden.

3.2.9. TCP & UDP – Transportprotokolle

  1. Einführung

    TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) sind die beiden wichtigsten Transportprotokolle im OSI-Modell (Schicht 4). Sie ermöglichen die Übertragung von Datenpaketen zwischen Anwendungen über Netzwerke wie das Internet.

  2. Unterschiede zwischen TCP und UDP
    Merkmal TCP (Transmission Control Protocol) UDP (User Datagram Protocol)
    Verbindungsaufbau Ja, benötigt 3-Wege-Handshake Nein, verbindungslos
    Fehlertoleranz Hoch, mit Bestätigungen und Wiederholungen Niedrig, keine Überprüfung
    Reihenfolgegarantie Ja, Pakete werden in der richtigen Reihenfolge zusammengesetzt Nein, Pakete können in beliebiger Reihenfolge eintreffen
    Geschwindigkeit Langsamer aufgrund von Fehlerkontrolle und Bestätigungen Schneller, da weniger Overhead
    Anwendungsbereiche Web, E-Mail, Dateien (HTTP, FTP, SMTP) Streaming, VoIP, Online-Gaming (DNS, VoIP, Videoübertragung)
  3. TCP – Verlässliche Datenübertragung

    TCP baut eine gesicherte Verbindung zwischen Sender und Empfänger auf. Jeder Datenblock wird bestätigt, und verlorene Pakete werden erneut gesendet.

    TCP 3-Wege-Handshake:

    1. SYN: Client sendet Verbindungsanfrage an Server.
    2. SYN-ACK: Server bestätigt die Anfrage.
    3. ACK: Client bestätigt erneut → Verbindung aufgebaut.

    Wenn die Übertragung beendet ist, folgt die TCP-Verbindungstrennung mit einem 4-Wege-Handschlag.

  4. UDP – Schnelle, ungesicherte Übertragung

    UDP sendet Datenpakete ohne vorherige Verbindung und ohne Bestätigung. Dies macht UDP ideal für Anwendungen, die geringe Latenz erfordern, jedoch etwas Fehlertoleranz haben.

    UDP wird häufig verwendet für:

    • DNS-Anfragen, da schnelle Antwortzeiten erforderlich sind.
    • Streaming-Dienste, bei denen kleine Verluste tolerierbar sind.
    • VoIP, um Sprachübertragungen in Echtzeit zu ermöglichen.
  5. TCP & UDP in der Praxis – Portnummern
    Protokoll Standard-Port Beschreibung
    HTTP 80 (TCP) Webseiten ohne Verschlüsselung
    HTTPS 443 (TCP) Verschlüsselte Webseiten mit TLS/SSL
    FTP 21 (TCP) Dateiübertragung
    DNS 53 (UDP/TCP) Namensauflösung (UDP für schnelle Anfragen, TCP für große Antworten)
    SMTP 25 (TCP) E-Mail-Versand
    SSH 22 (TCP) Sicherer Fernzugriff auf Server
  6. Fazit
    • TCP bietet eine zuverlässige, fehlerfreie Datenübertragung mit Verbindungsaufbau und Kontrolle.
    • UDP ist schneller und effizienter, aber mit möglichen Paketverlusten.
    • Anwendungen wählen je nach Anwendungsfall das passende Protokoll.
    • Viele Netzwerkprotokolle wie HTTP, FTP, DNS und VoIP basieren auf TCP oder UDP.

3.2.10. ARP & MAC – Adressierung im Netzwerk

  1. Grundlegendes

    ARP (Address Resolution Protocol) und MAC-Adressen (Media Access Control) sind essenziell für die Kommunikation in Netzwerken auf OSI-Schicht 2 und 3. Während MAC-Adressen die physische Identifikation von Geräten ermöglichen, wandelt ARP logische IP-Adressen in MAC-Adressen um.

  2. MAC-Adresse – Physikalische Gerätekennung
    • Eine MAC-Adresse ist eine weltweit eindeutige Adresse eines Netzwerkgeräts (z. B. Netzwerkkarte).
    • Besteht aus 48 Bit und wird meist als sechs Hexadezimalpaare dargestellt:

      `00:1A:2B:3C:4D:5E`

    • Aufbau einer MAC-Adresse:
      • OUI (Organizationally Unique Identifier, 24 Bit) → Herstellerkennung
      • Gerätespezifischer Teil (24 Bit) → Eindeutige Seriennummer
    • Wird für die Kommunikation innerhalb eines lokalen Netzwerks (LAN) verwendet.
    • Funktioniert nur in Layer-2-Segmenten, da MAC-Adressen nicht über Router weitergeleitet werden.
  3. ARP – Zuordnung von IP- zu MAC-Adressen
    • ARP löst IP-Adressen (OSI-Schicht 3) in MAC-Adressen (OSI-Schicht 2) auf.
    • Wird benötigt, wenn ein Gerät die MAC-Adresse eines anderen Geräts im gleichen Netzwerk nicht kennt.

    Ablauf einer ARP-Anfrage:

    1. Host A sendet eine Broadcast-Anfrage: „Wer hat 192.168.1.10? Sende mir deine MAC-Adresse!“
    2. Host B antwortet mit seiner MAC-Adresse direkt an Host A.
    3. Die Antwort wird im ARP-Cache gespeichert, um zukünftige Anfragen zu vermeiden.
  4. Wichtige ARP-Typen
    Typ Funktion
    ARP Request Host fragt nach der MAC-Adresse einer IP
    ARP Reply Host antwortet mit der passenden MAC-Adresse
    Gratuitous ARP Host sendet seine eigene IP-MAC-Zuordnung (z. B. nach einer IP-Änderung)
    Reverse ARP (RARP) MAC-Adresse wird zur Ermittlung einer IP-Adresse genutzt (veraltet)
  5. ARP-Cache prüfen und verwalten
    Betriebssystem Befehl
    Windows `arp -a` → Zeigt den ARP-Cache
    Linux/macOS `ip neigh show` oder `arp -n`
    Eintrag löschen `arp -d <IP>` (löscht Cache-Eintrag)
  6. ARP-Spoofing – Sicherheitsgefahr
    • Angreifer manipulieren MAC-Addressen, um sich als ein anderes Gerät auszugeben.
    • Wird für MITM-Angriffe (Man-in-the-Middle) genutzt.
    • Schutzmaßnahmen:
      • Statische ARP-Einträge für kritische Geräte setzen.
      • ARP-Inspection aktivieren (bei Managed Switches).
      • VPN und sichere Verbindungen verwenden, um ARP-Manipulationen zu erschweren.
  7. Zusammenfassung
    • MAC-Adressen identifizieren ein Gerät im Netzwerk eindeutig auf Layer 2.
    • ARP erleichtert die Kommunikation, indem IP-Adressen MAC-Adressen zugeordnet werden.
    • ARP ist anfällig für Spoofing-Angriffe, daher sind Sicherheitsmaßnahmen erforderlich.
    • Ohne ARP könnten Geräte in einem LAN nicht miteinander kommunizieren.

3.2.11. IPv6 - Adressierung und Kommunikation im Netzwerk

  1. Grundlegendes

    IPv6 ist das neueste Internetprotokoll für IP-Adressen. Es bietet eine unglaubliche Anzahl von möglichen IP-Adressen, was bedeutet, dass es weniger Probleme mit der Zuweisung von IP-Adressen gibt.

  2. Die Grundlagen von IPv6

    IPv6 ist auf der Betrachtung einer 128-Bit-Address-Struktur basiert. Das bedeutet eine unglaubliche Anzahl möglicher Adressen.

  3. IPv6-Adressformate
    • Global-Addresses: Diese sind die traditionellen IP-Adressen, die wir kennen.
    • Link-Local-Addresses: Diese Adressen sind nur für einen bestimmten Netzwerk-Link gültig.
    • Unique-Locales: Diese Adressen können innerhalb eines Netzwerks verwendet werden und können zwischen Netzwerken unterscheidbar sein.
  4. TODO Unvollständig

3.2.12. Fachbegriffe:

Begriff Erklärung
Broadcast-Domäne Eine Broadcast-Domäne ist ein Netzwerkbereich, in dem alle Geräte untereinander Broadcast-Nachrichten empfangen und senden können. Sie wird typischerweise durch Router oder VLANs begrenzt, um die Netzwerklast zu verringern und die Effizienz zu steigern.
FQDN Ein FQDN (Fully Qualified Domain Name) ist der vollständige Domainname eines Geräts im Internet, der alle Ebenen der Domainstruktur (Domain + Subdomain + TLD) bis zur obersten Ebene umfasst, zum Beispiel: www.finnlab.moe.
   
   
   

Date: \today

Created: 2025-03-05 Wed 14:07