Ultimativer GAP2 FISI Lernzettel
Table of Contents
1. Prüfungsform
- Schriftliche Abschlussprüfung
- vier ungebundene Aufgaben
- je Aufgabe kann es zwischen 20 und 30 Punkten geben
- Gesamtzahl der möglichen Punkte: 100 Punkte
2. Generelle Themenübersicht:
Zusammenfassung des offiziellen Prüfungskatalogs, teilweise für besseres Verständnis/Übersicht modifiziert. Manche Themen sind zusammengefasst,
2.0.1. Informieren und Beraten von KundInnen:
- Kommunikationsmodelle
- Verkaufsgespräche
- Rechtliche Grundsätze und betriebliche Abläufe:
- BGB/HGB
- Unlauterer Wettbewerb
- AGB-Gesetz
- Compliance
- CRM
- Präsentationstechnik
- Tabellenkalkulation
- Corporate Identity
2.0.2. Programmieren
- Debugging, Breakpoint
- Software Tests:
- Dynamische und statische Tests (Black Box, White Box, Review…)
- Testdaten
- Aktivitätsdiagramm
Pseudocode
Muss nicht komplett Syntax folgen, Kernstruktur sollte jedoch korrekt sein
- UML-Diagramme:
- Use Case
- Klassendiagramm
- Aktivitätsdiagramm
- Anwendungsfalldiagramm
- Sequenzdiagramm
- UI/UX Ergonomisch und Barrierefrei erstellen
- Versionsmanagement (Git)
- Softwareanforderungen erfassen und umsetzen:
- Änderbarkeit/Erweiterbarkeit
- Benutzbarkeit
- Effizienz
- Funktionalität
- Übertragbarkeit
- Zuverlässigkeit
- Wartbarkeit
- Normen anwenden
- ERM
- Relationales Datenmodell
- Arbeiten mit Datenschnittstellen:
- Datenaustauschformate (XML, Json…)
- SQL
- APIs, z.B. REST, GraphQL
- Kennen und Auswählen von Programmiersprachen/Stacks
- Performance
- Portabilität
- Ökosystem (Bibliotheken etc.)
- IDEs
- Compiler vs. Interpreter
- Kompatibilität und Wartbarkeit
- Zeichensätze (ISO etc.)
- Formate
- Aktualisierungsmanagement (z.B. von Dependencies)
- Mathematische Kenntnisse:
- Umwandlung Kbit -> Kbyte etc.
- Binär und Hexadezimalsystem
2.0.3. Datenbanken
- Relationale und nicht-relationale Datenbanken
- NoSQL
- Datentypen
- Bools
- Ganzzahl
- Gleitkomma
- Währung
- Datum
- BLO
- Koordinaten
- Datum
- Anomalien/Redundanzen
- Normalisieren, 1.-3. Normalform
- ER-Modell:
- Attribute
- Beziehungen
- Kardinalitäten
- referenzielle Integrität
- Aktualisierungsweitergabe
- Löschweitergabe
- Primärschlüssel
- Fremdschlüssel
- Datenbankeabfrage, Datenpflege
- SQL-Syntax (Siehe anhang Prüfungskatalog)
- Abfragen über mehrere Tabellen
- Ausdrücke und Bedingungen
- Aggregat-Funktionen
- OpenData, API-Schnittstellen
2.0.4. Durchführen und Dokumentieren von qualitätssichernden Maßnahmen
- QM-Prozess:
- PDCA-Zyklus
- KVP
- Kennzahlen
- Soll-ist-Vergleich, Abweichungen erkennen und berechnen
- Test/Abnahmeprotokoll
2.0.5. Umsetzen, Integrieren und Prüfen von Maßnahmen zu IT-Sicherheit und Datenschutz
- Schadenspotentiale von IT-Sicherheitsvorfällen einschätzen können:
- Wirtschaftlicher Schaden
- Datenverlust
- Imageschaden
- Ransomware
- Phishing
- Auswahl sicherer Software
- Technisch-Organisatorische Maßnahmen (TOM) (Unterschiede und Beispiele kennen):
- Zutrittskontrolle
- Zugangskontrolle
- Zugriffskontrolle
- Bedrohungsszenarien z.B.:
- MITM
- SQL-Injection
- DDOS
- Penetration Testing
- Identity & Access Management
- Schwachstellenanalyze (ig damit ist Blue Teaming gemeint?)
- Log Management
- Compliance Reporting
- User/Zugriffsmanagement
- Firewall/Webfilter
- Verschlüsselung
- Angriffszenarien
- SSO
- Zertifikate
- Symmetische/Asymmetrische Verschlüsselung
- OTP
- Hardwaretoken (NFC, FIDO2…)
2.0.6. Netzwerktechnik
- OSI-Modell, Schichten benennen und Beispiele nennen
- Protokolle/Technologien:
- IPv4,v6
- MAC
- ARP
- TCP/UDP
- DHCP
- VLANs
- LAN/WAN/MAN/GAN/PAN/WLAN/Mesh
- RADIUS
- Kerberos
- OSPF
- DNS
- Proxy
- NAS
- SAN
- iSCSI
- SMB
- NFS
- Ethernet
- FibreChannel
- SSL/TLS
- Loadbalancer
- Spanning Tree
- QoS
- NAT/PAT
- Meshing
- IDS/IPS
- Netzwerkgeräte benennen und beschreiben:
- Modem
- Router
- Firewall
- Bridge
- Switch
- Access Point
- Sniffer
- Strukturierte Verkabelung
- Bluetooth
- Netzwerkpläne lesen und erstellen
- Tunelling
- Kenntnis von Troubleshooting-Tools (ping, traceroute, Wireshark, nMap)
2.0.7. Applikationen betreuen:
- Serverdienste entwerfen, bewerten:
- Echtzeitkommunikation
- Mailserver
- Webserver
- Groupware
- Datenbanken
- PDCA-Zyklus
- Plan – Do – Check – Act, iterativer Prozess zur Verbesserung in einer Organisation
- MTBF/AFR
- MTBF: Mean Time Between Failure, durschnittliche Zeit bis zum Versagen des Gerätes/Komponente AFR: Annualized failure rate, Geschätzte Wahrscheinlichkeit pro Jahr, dass das Gerät/Komponente versagt.
- Disaster Recovery
- Ausfallsichere Systeme:
- USV
- Hardwareredundanzen (Netzteile, RAID)
- Backups
- Lifecycle-Betrachtung
- Monitoring-Systeme
- SNMP
- SMART
- Alerts
- Gängige Softwares
- Predictive Maintenance
- Früherkennung
- Monitoringdaten Auswerten und Maßnahmen auswählen:
- Standard Operation Procedures (SOP)
- Service Level Agreements (SLAs), Level 1-3
- Incident Management (z.B. mit Ticketsystem)
- Eskalationen
- Erstellen von Dokumentation für Nutzer und Kollegen
- Datenformate:
- XML, JSON, CSV etc.
- Bildung eines Data Lake
- Shell/Skriptporgrammierung z.B. Bash, PowerShell, Python
- Hardware- und Softwareanforderungen definieren:
- CPU/RAM/Netzwerk-Leistung
- Verfügbarkeit
- Latenz
- Betriebssystem
- Schichtenarchitektur
- 2-Tier
- 3-Tier
- Multi-Tier
- Schutzziele:
- Vertraulichkeit
- Authentizität
- Integrität
- Verfügbarkeit
- Virtualisierung/Container
- Typ 1/2 Hypervisor
- Docker
- Stakeholder-Analyse
- Auswertung von Protokollen/Logs
- Richtlinien identifizieren, beschreiben und implementieren:
- BSI-Grundschutz
- DSGVO
- Data Loss Prevention
- Nutzer/Betriebsordnung
- BYOD (Bring your own Device)
- Berechtigungskonzepte:
- ACLs
- LDAP
- Domänen
- Update-Management
- Backup-Strategien:
- On-Site vs Off-Site
- Hot vs. Cold Backup
- Lagerung
- Blockbasiert vs. Dateibasiert
- Technologien:
- Band, Festplatte, Cloud…
- Backupdauer berechnen
- Testen von Backups (ganz wichtig^^)
- Versionierung
2.0.8. Services und B2B
- Autoscale
- Servicemodelle:
- On Premises, Cloud […]
- Saas, IaaS, PaaS […]
- Abo vs. Kaufmodell
- Pay-per-use
- Rahmenverträge
- CALs
- Lizenzen
- Lizenzmodelle (Open-Source, Closed Source, GPL vs GNU etc…)
- Verträge
- Rechtliche Anforderungen (z.B. DSGVO bei der Providerwahl)
- Cloud-Anbieter nach Kriterien auswählen:
- Lokation
- Preis
- Effiziente Nutzung der Cloud (e.g. Cloud-Spezifische services nutzen)
- Datenschutz/Compliance
- Managebarkeit
- Infrastructure as Code
3. Spickzettel zu den Einzelthemen
Hier sind nur Themen, mit denen ich Persönlich noch Probleme habe erklärt.
3.1. Formeln:
3.1.1. Schritte zur Umrechnung von Dezimal nach Binär:
- Teile die Dezimalzahl durch 2.
- Notiere den Rest (0 oder 1).
- Wiederhole den Vorgang mit dem ganzzahligen Quotienten, bis du 0 erreichst.
- Lies die notierten Reste von unten nach oben – das ist die Binärdarstellung.
Beispiel: Umwandlung von 25 in Binär Wir konvertieren die Dezimalzahl 25 in eine Binärzahl:
Berechnung | Quotient | Rest (Bit) |
---|---|---|
25 ÷ 2 = 12 | 12 | 1 |
12 ÷ 2 = 6 | 6 | 0 |
6 ÷ 2 = 3 | 3 | 0 |
3 ÷ 2 = 1 | 1 | 1 |
1 ÷ 2 = 0 | 0 | 1 |
Ergebnis: 25 (dezimal) = 11001 (binär) (Lies den Rest von unten nach oben!)
3.1.2. Speichereinheiten:
- Umrechnungs-Tabelle
Datenheiten in Bit Datenheiten in Byte Bit = 0 oder 1 Byte (B) = 8 Bit (2 hoch 10 Byte) Kilobit (Kbit) = 1.000 Bit Kilobyte (KB) = 1.024 B (2 hoch 20 Byte) Megabit (Mbit) = 1.000 Kbit Megabyte (MB) = 1.024 KB (2 hoch 30 Byte) Gigabit (Gbit) = 1.000 Mbit Gigabyte (GB) = 1.024 MB (2 hoch 40 Byte) Terabit (Tbit) = 1.000 Gbit Terabyte (TB) = 1.024 GB (2 hoch 50 Byte) - Umrechnung von Downloadzeiten
Um die Zeit zu berechnen, die benötigt wird, um eine Datei herunterzuladen, verwenden wir die Formel:
Zeit (Sekunden) = Dateigröße (Bits) / Downloadgeschwindigkeit (Bits pro Sekunde)
- Beispielrechnung: 4 GB mit einer 500 Mbit/s Leitung
- Dateigröße in Bits umrechnen:
- 1 GB = 1.024 MB
- 4 GB = 4 x 1.024 MB = 4.096 MB
- 1 MB = 1.024 KB
- 4.096 MB = 4.096 x 1.024 KB = 4.194.304 KB
- 1 KB = 8.192 bit (da 1 Byte = 8 Bit)
- 4.194.304 KB = 4.194.304 x 8.192 bit = 34.359.738.368 bit
- Downloadgeschwindigkeit:
- 500 Mbit/s = 500.000.000 bit/s
- Benötigte Zeit berechnen:
Zeit = 34.359.738.368 bit / 500.000.000 bit/s = 68,72 Sekunden
Es dauert also ungefähr 69 Sekunden, um 4 GB mit einer 500 Mbit/s Verbindung herunterzuladen.
- Dateigröße in Bits umrechnen:
3.2. Netzwerktechnik
3.2.1. Reservierte, Private Netze:
- Class A Netzwerke
- Bereich: `1.0.0.0` bis `127.255.255.255`
- Subnetzmaske: `255.0.0.0` (CIDR: `/8`)
- Anzahl möglicher Netzwerke: 126 (0 und 127 sind reserviert)
- Anzahl Hosts pro Netzwerk: ~16.77 Millionen
Verwendung: Große Netzwerke, Internetanbieter, große Unternehmen
Beispiel: `10.0.0.0/8` (Private IP, RFC 1918)
- Class B Netzwerke
- Bereich: `128.0.0.0` bis `191.255.255.255`
- Subnetzmaske: `255.255.0.0` (CIDR: `/16`)
- Anzahl möglicher Netzwerke: 16.384
- Anzahl Hosts pro Netzwerk: ~65.000
Verwendung: Mittelgroße bis große Netzwerke (Universitäten, große Firmen)
Beispiel: `172.16.0.0/12` (Private IP,RFC 1918)
- Class C Netzwerke
- Bereich: `192.0.0.0` bis `223.255.255.255`
- Subnetzmaske: `255.255.255.0` (CIDR: `/24`)
- Anzahl möglicher Netzwerke: ~2 Millionen
- Anzahl Hosts pro Netzwerk: 254
Verwendung: Kleine Netzwerke, Heimnetzwerke, KMU (kleine und mittlere Unternehmen)
Beispiel: `192.168.0.0/16` (Private IP, RFC 1918)
- Class D Netzwerke (Multicast)
- Bereich: `224.0.0.0` bis `239.255.255.255`
- Subnetzmaske: Keine Standard-Subnetzmaske
- Verwendung: Multicast-Übertragungen (Streaming, Echtzeitkommunikation)
- Wichtige Adressen:
- `224.0.0.1` → Alle Hosts im lokalen Netzwerk
- `224.0.0.2` → Alle Router im lokalen Netzwerk
- Schritte zur Berechnung der Hosts pro Subnetz
- Bestimme die Subnetzmaske → Zähle die Anzahl der verbleibenden Host-Bits (Null-Bits in der Maske).
- Berechne die Anzahl der Hosts → Nutze die Formel
2^Host-Bits - 2
.
3.2.2. Host-Berechnungstabelle
CIDR | Subnetzmaske | Host-Bits | Maximale Hosts |
---|---|---|---|
/30 | 255.255.255.252 | 2 | 2 |
/29 | 255.255.255.248 | 3 | 6 |
/28 | 255.255.255.240 | 4 | 14 |
/27 | 255.255.255.224 | 5 | 30 |
/26 | 255.255.255.192 | 6 | 62 |
/25 | 255.255.255.128 | 7 | 126 |
/24 | 255.255.255.0 | 8 | 254 |
/23 | 255.255.254.0 | 9 | 510 |
/22 | 255.255.252.0 | 10 | 1022 |
/21 | 255.255.248.0 | 11 | 2046 |
/20 | 255.255.240.0 | 12 | 4094 |
3.2.3. Beispiel: Wie viele Hosts in einem /26-Subnetz?
- Subnetzmaske: 255.255.255.192
- Host-Bits berechnen:
- IPv4 hat 32 Bits insgesamt.
- /26 bedeutet 26 Netzwerk-Bits, also verbleiben 6 Host-Bits.
Anzahl der Hosts rechnen:
2**6 - 2 # Ergebnis: 62 nutzbare Hosts
- Ergebnis: Ein /26-Netzwerk kann 62 nutzbare Hosts haben.
3.2.4. IPv4 Header:
- IPv4 Header Struktur
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Version | IHL | DSCP | Total Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Identification |Flags| Fragment Offset | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Time to Live | Protocol | Header Checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Address (32 Bit) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Destination Address (32 Bit) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Options (optional) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
- Feldbeschreibung des IPv4-Headers
Feld Größe (Bits) Beschreibung Version 4 IPv4 = 4 IHL (Header Length) 4 Länge des Headers in 32-Bit-Worten (min. Wert: 5) DSCP (Differentiated Services Code Point) 6 QoS oder Priorisierung ECN (Explicit Congestion Notification) 2 Vermeidung von Netzwerküberlastung Total Length 16 Gesamtlänge des IPv4-Pakets inkl. Daten (max. 65.535 Bytes) Identification 16 Eindeutige Paket-ID für Fragmentierung Flags 3 Steuerbits für Fragmentierung Fragment Offset 13 Position eines Fragments im ursprünglichen Paket Time to Live (TTL) 8 Maximale Hop-Anzahl, um Endlosschleifen zu vermeiden Protocol 8 Welches Protokoll folgt? (z. B. TCP=6, UDP=17) Header Checksum 16 Prüfsumme zur Fehlererkennung im Header Source Address 32 Absender-IP-Adresse Destination Address 32 Ziel-IP-Adresse Options (optional) variabel Zusätzliche Routing- oder Prüf-Informationen - Wichtige Feld-Details
- Version (4 Bit)
- Gibt die IP-Version an. Für IPv4 ist der Wert immer 4.
- IPv6 nutzt Version 6.
- IHL (Internet Header Length, 4 Bit)
- Gibt die Längedes Headers in 32-Bit-Worten an.
- Wert `5` bedeutet 5 × 4 = 20 Bytes (Mindestgröße).
- Falls es Optionen gibt, kann der Header länger sein.
- DSCP & ECN (6+2 Bit, Differentiated Services)
- DSCP (6 Bit): Wird für Quality of Service (QoS) genutzt.
- ECN (2 Bit): Ermöglicht die aktive Netzwerküberlastungskontrolle.
- Total Length (16 Bit)
- Gibt die Gesamtlänge des IP-Pakets (Header + Daten) in Bytes an.
- Minimaler Wert: 20 Bytes (nur Header).
- Maximaler Wert: 65.535 Bytes (größer = Fragmentierung nötig).
- Fragmentierungs-Felder
Feld Beschreibung Identification Eindeutige ID für zusammenhängende Fragmente Flags (3 Bit) 0. Reserviert / 1. DF (Don’t Fragment) / 2. MF (More Fragments) Fragment Offset Gibt die Position eines Fragments im Gesamtpaket an - TTL – Time to Live (8 Bit)
- Gibt die maximale Anzahl an Hops (Routern) an.
- Jeder weitergeleitete Hop verringert den Wert um 1.
- Wenn `TTL = 0`, wird das Paket verworfen (Vermeidung endloser Loops).
- Protocol (8 Bit)
- Zeigt an, welches Protokoll nach dem IP-Header kommt:
Wert Protokoll 1 ICMP 6 TCP 17 UDP 41 IPv6 in IPv4-Tunnel - Header Checksum (16 Bit)
- Prüft auf Fehler innerhalb des IPv4-Headers.
- Wird bei jeder Weiterleitung neu berechnet!
- Source & Destination Address (je 32 Bit)
- Enthält die Absender- und Ziel-IP-Adresse.
- Optionen (optional, variable Länge)
- Wird selten genutzt, meist für Debugging oder interne Routing-Protokolle.
- Version (4 Bit)
3.2.5. OSI-Modell:
NR | Schicht | Funktion / Aufgaben | Wichtige Protokolle / Technologien |
---|---|---|---|
7 | Anwendung (Application) | Schnittstelle für Anwendungen und Benutzer | HTTP, FTP, SMTP, DNS, POP3 |
6 | Darstellung (Presentation) | Datenformatierung, Verschlüsselung, Komprimierung | SSL/TLS, ASCII, JPEG, MPEG |
5 | Sitzung (Session) | Verbindungs- und Sitzungssteuerung zwischen Endgeräten | NetBIOS, RPC, PPTP |
4 | Transport (Transport) | Ende-zu-Ende-Kommunikation, Segmentierung, Fehlerkontrolle | TCP, UDP |
3 | Netzwerk (Network) | Logische Adressierung, Routing zwischen Netzwerken | IP, ICMP, ARP, RIP, OSPF |
2 | Sicherung (Data Link) | Physikalische Adressierung (MAC), Fehlerkorrektur | Ethernet, WiFi (802.11), PPP, ARP |
1 | Bitübertragung (Physical) | Übertragung elektrischer/optischer Signale als Bits | Kabel (Ethernet, Glasfaser), Funk, Netzwerkkarten |
3.2.6. VLANs:
VLANs (Virtuelle LANs) sind eine Methode zur logischen Trennung von Netzwerken auf Layer 2 (OSI-Modell). Sie ermöglichen es, dass verschiedene Geräte in unterschiedlichen Netzwerken agieren, obwohl sie physisch verbunden sind.
- Vorteile von VLANs
- Netzwerksegmentierung: Trennung von Broadcast-Domains, reduziert Netzwerküberlastung.
- Sicherheit: Geräte aus unterschiedlichen VLANs können nicht direkt kommunizieren (außer über Layer-3-Routing).
- Flexibilität: Geräte müssen nicht physisch umgesteckt werden, nur VLAN-Änderung erforderlich.
- Bessere Performance: Broadcast-Traffic wird pro VLAN begrenzt.
- VLAN-Typen
Typ Beschreibung Static VLAN Manuelles Zuweisen eines Ports zu einem VLAN Dynamic VLAN Automatische VLAN-Zuweisung durch MAC-Adressen oder Authentifizierung Voice VLAN Spezielles VLAN für VoIP (Quality of Service verbessert) - VLAN-Tagging und IEEE 802.1Q
- 802.1Q ist der Standard für VLAN-Tagging auf Trunks.
- Trunk-Ports transportieren mehrere VLANs & besitzen VLAN-Tags (4 Byte).
- Access-Ports gehören zu einem einzigen VLAN & haben keine Tags.
+-------+ VLAN 10 +-------+ | PC A |-------------| SW1 | +-------+ +-------+ │ VLAN 10 │ VLAN 20 +-------+ +-------+ | PC B |------------| SW2 | +-------+ +-------+
- VLAN-Konfiguration Beispiel (Cisco Switch)
# VLAN erstellen Switch(config)# vlan 10 Switch(config-vlan)# name Sales # Port einem VLAN zuweisen Switch(config)# interface FastEthernet 0/1 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 10 # Trunk-Port für mehrere VLANs konfigurieren Switch(config)# interface GigabitEthernet 0/1 Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk allowed vlan 10,20,30
Wichtig: Ohne ein Routing-Gerät (Router oder Layer-3-Switch) können VLANs nicht miteinander kommunizieren.
3.2.7. DHCP – Dynamic Host Configuration Protocol
- Einführung
DHCP (Dynamic Host Configuration Protocol) ist ein Netzwerkprotokoll, das Clients automatisch mit IP-Adressen und weiteren Netzwerkinformationen versorgt. Es ermöglicht die dynamische Zuweisung von Netzwerkkonfigurationen, ohne dass Administratoren manuelle Einstellungen vornehmen müssen.
- Vorteile von DHCP
- Automatische IP-Vergabe: Kein manuelles Konfigurieren von Geräten erforderlich.
- Effiziente IP-Nutzung: IP-Adressen können nach Ablauf einer Leasezeit wiederverwendet werden.
- Zentrale Verwaltung: Der DHCP-Server verwaltet alle IPs und Einstellungen zentral.
- Reduzierte Fehleranfälligkeit: Fehler durch doppelte IP-Adressen werden vermieden.
- DHCP-Zuweisung – Ablauf
- Discovery: Client sendet eine Broadcast-Anfrage (`DHCPDISCOVER`).
- Offer: DHCP-Server antwortet mit einem Angebot (`DHCPOFFER`).
- Request: Client akzeptiert das Angebot durch eine Anforderungsnachricht (`DHCPREQUEST`).
- Acknowledge: Der Server bestätigt die Zuweisung mit (`DHCPACK`).
- Wichtige DHCP-Einstellungen
Einstellung Bedeutung IP-Adresse Zuweisung einer eindeutigen Adresse Subnetzmaske Definiert das Subnetz Gateway Router-Adresse für den Netzwerkzugang DNS-Server Server für Namensauflösung Lease Time Zeitraum, für den eine IP gültig ist - DHCP-Konfigurationsbeispiel (Linux, ISC-DHCP-Server)
# DHCP-Server Konfigurationsdatei (/etc/dhcp/dhcpd.conf) subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200; option routers 192.168.1.1; option domain-name-servers 8.8.8.8, 8.8.4.4; default-lease-time 600; max-lease-time 7200; }
3.2.8. DNS – Domain Name System
- Einführung
DNS (Domain Name System) ist ein verteiltes, hierarchisches Namensauflösungssystem, das Domain-Namen in IP-Adressen übersetzt. Ohne DNS müssten Benutzer statt einfacher Web-Adressen wie `example.com` die dazugehörige IP-Adresse eingeben.
- Vorteile von DNS
- Ermöglicht einfache Namensauflösung: Menschenfreundliche Namen statt numerischer IPs.
- Skalierbar und dezentral: DNS-Server sind weltweit verteilt und redundant.
- Automatische Weiterleitungen: Unterstützt Alias-Namen und Weiterleitungen.
- Schnelle Antwortzeiten: DNS-Caching reduziert die Notwendigkeit häufiger Anfragen.
- DNS-Auflösung – Ablauf
- Client-Anfrage: Der Client sendet eine Namensauflösungsanfrage (`example.com`).
- Lokaler DNS-Cache: Prüft, ob die IP-Adresse bereits gespeichert ist.
- Recursive Resolver: Fragt bei übergeordneten DNS-Servern nach.
- Root-Server: Leitet die Anfrage an entsprechende TLD-Server weiter.
- TLD-Server: Gibt den zuständigen autoritativen DNS-Server an.
- Autoritativer DNS-Server: Liefert die endgültige Antwort mit der IP-Adresse.
- Antwort an den Client: Client speichert die Information im Cache und stellt die Verbindung her.
- Wichtige DNS-Einträge
Typ Bedeutung A IPv4-Adresse eines Hosts AAAA IPv6-Adresse eines Hosts CNAME Alias für eine andere Domain MX Mail-Server für eine Domain NS Angabe des autoritativen DNS-Servers PTR Rückwärtsauflösung von IP zu Domain - DNS-Konfigurationsbeispiel (BIND 9)
# Beispiel-Zonendatei (/etc/bind/db.example.com) $TTL 86400 @ IN SOA ns1.example.com. admin.example.com. ( 2024060401 ; Seriennummer 3600 ; Refresh 1800 ; Retry 1209600 ; Expire 86400 ; Minimum TTL ) @ IN NS ns1.example.com. @ IN A 192.168.1.10 www IN A 192.168.1.100 mail IN MX 10 mail.example.com.
- Fazit
- DNS übersetzt Domainnamen in IP-Adressen, um Internetzugriffe zu erleichtern.
- Der DNS-Resolver führt eine rekursive Namensauflösung durch, um IP-Adressen zu finden.
- Wichtige DNS-Einträge wie `A`, `MX` und `CNAME` definieren verschiedene Funktionen im DNS-System.
- DNS-Caching hilft, Anfragen zu beschleunigen, indem bereits aufgelöste Adressen zwischengespeichert werden.
3.2.9. TCP & UDP – Transportprotokolle
- Einführung
TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) sind die beiden wichtigsten Transportprotokolle im OSI-Modell (Schicht 4). Sie ermöglichen die Übertragung von Datenpaketen zwischen Anwendungen über Netzwerke wie das Internet.
- Unterschiede zwischen TCP und UDP
Merkmal TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Verbindungsaufbau Ja, benötigt 3-Wege-Handshake Nein, verbindungslos Fehlertoleranz Hoch, mit Bestätigungen und Wiederholungen Niedrig, keine Überprüfung Reihenfolgegarantie Ja, Pakete werden in der richtigen Reihenfolge zusammengesetzt Nein, Pakete können in beliebiger Reihenfolge eintreffen Geschwindigkeit Langsamer aufgrund von Fehlerkontrolle und Bestätigungen Schneller, da weniger Overhead Anwendungsbereiche Web, E-Mail, Dateien (HTTP, FTP, SMTP) Streaming, VoIP, Online-Gaming (DNS, VoIP, Videoübertragung) - TCP – Verlässliche Datenübertragung
TCP baut eine gesicherte Verbindung zwischen Sender und Empfänger auf. Jeder Datenblock wird bestätigt, und verlorene Pakete werden erneut gesendet.
TCP 3-Wege-Handshake:
- SYN: Client sendet Verbindungsanfrage an Server.
- SYN-ACK: Server bestätigt die Anfrage.
- ACK: Client bestätigt erneut → Verbindung aufgebaut.
Wenn die Übertragung beendet ist, folgt die TCP-Verbindungstrennung mit einem 4-Wege-Handschlag.
- UDP – Schnelle, ungesicherte Übertragung
UDP sendet Datenpakete ohne vorherige Verbindung und ohne Bestätigung. Dies macht UDP ideal für Anwendungen, die geringe Latenz erfordern, jedoch etwas Fehlertoleranz haben.
UDP wird häufig verwendet für:
- DNS-Anfragen, da schnelle Antwortzeiten erforderlich sind.
- Streaming-Dienste, bei denen kleine Verluste tolerierbar sind.
- VoIP, um Sprachübertragungen in Echtzeit zu ermöglichen.
- TCP & UDP in der Praxis – Portnummern
Protokoll Standard-Port Beschreibung HTTP 80 (TCP) Webseiten ohne Verschlüsselung HTTPS 443 (TCP) Verschlüsselte Webseiten mit TLS/SSL FTP 21 (TCP) Dateiübertragung DNS 53 (UDP/TCP) Namensauflösung (UDP für schnelle Anfragen, TCP für große Antworten) SMTP 25 (TCP) E-Mail-Versand SSH 22 (TCP) Sicherer Fernzugriff auf Server - Fazit
- TCP bietet eine zuverlässige, fehlerfreie Datenübertragung mit Verbindungsaufbau und Kontrolle.
- UDP ist schneller und effizienter, aber mit möglichen Paketverlusten.
- Anwendungen wählen je nach Anwendungsfall das passende Protokoll.
- Viele Netzwerkprotokolle wie HTTP, FTP, DNS und VoIP basieren auf TCP oder UDP.
3.2.10. ARP & MAC – Adressierung im Netzwerk
- Grundlegendes
ARP (Address Resolution Protocol) und MAC-Adressen (Media Access Control) sind essenziell für die Kommunikation in Netzwerken auf OSI-Schicht 2 und 3. Während MAC-Adressen die physische Identifikation von Geräten ermöglichen, wandelt ARP logische IP-Adressen in MAC-Adressen um.
- MAC-Adresse – Physikalische Gerätekennung
- Eine MAC-Adresse ist eine weltweit eindeutige Adresse eines Netzwerkgeräts (z. B. Netzwerkkarte).
Besteht aus 48 Bit und wird meist als sechs Hexadezimalpaare dargestellt:
`00:1A:2B:3C:4D:5E`
- Aufbau einer MAC-Adresse:
- OUI (Organizationally Unique Identifier, 24 Bit) → Herstellerkennung
- Gerätespezifischer Teil (24 Bit) → Eindeutige Seriennummer
- Wird für die Kommunikation innerhalb eines lokalen Netzwerks (LAN) verwendet.
- Funktioniert nur in Layer-2-Segmenten, da MAC-Adressen nicht über Router weitergeleitet werden.
- ARP – Zuordnung von IP- zu MAC-Adressen
- ARP löst IP-Adressen (OSI-Schicht 3) in MAC-Adressen (OSI-Schicht 2) auf.
- Wird benötigt, wenn ein Gerät die MAC-Adresse eines anderen Geräts im gleichen Netzwerk nicht kennt.
Ablauf einer ARP-Anfrage:
- Host A sendet eine Broadcast-Anfrage: „Wer hat 192.168.1.10? Sende mir deine MAC-Adresse!“
- Host B antwortet mit seiner MAC-Adresse direkt an Host A.
- Die Antwort wird im ARP-Cache gespeichert, um zukünftige Anfragen zu vermeiden.
- Wichtige ARP-Typen
Typ Funktion ARP Request Host fragt nach der MAC-Adresse einer IP ARP Reply Host antwortet mit der passenden MAC-Adresse Gratuitous ARP Host sendet seine eigene IP-MAC-Zuordnung (z. B. nach einer IP-Änderung) Reverse ARP (RARP) MAC-Adresse wird zur Ermittlung einer IP-Adresse genutzt (veraltet) - ARP-Cache prüfen und verwalten
Betriebssystem Befehl Windows `arp -a` → Zeigt den ARP-Cache Linux/macOS `ip neigh show` oder `arp -n` Eintrag löschen `arp -d <IP>` (löscht Cache-Eintrag) - ARP-Spoofing – Sicherheitsgefahr
- Angreifer manipulieren MAC-Addressen, um sich als ein anderes Gerät auszugeben.
- Wird für MITM-Angriffe (Man-in-the-Middle) genutzt.
- Schutzmaßnahmen:
- Statische ARP-Einträge für kritische Geräte setzen.
- ARP-Inspection aktivieren (bei Managed Switches).
- VPN und sichere Verbindungen verwenden, um ARP-Manipulationen zu erschweren.
- Zusammenfassung
- MAC-Adressen identifizieren ein Gerät im Netzwerk eindeutig auf Layer 2.
- ARP erleichtert die Kommunikation, indem IP-Adressen MAC-Adressen zugeordnet werden.
- ARP ist anfällig für Spoofing-Angriffe, daher sind Sicherheitsmaßnahmen erforderlich.
- Ohne ARP könnten Geräte in einem LAN nicht miteinander kommunizieren.
3.2.11. IPv6 - Adressierung und Kommunikation im Netzwerk
- Grundlegendes
IPv6 ist das neueste Internetprotokoll für IP-Adressen. Es bietet eine unglaubliche Anzahl von möglichen IP-Adressen, was bedeutet, dass es weniger Probleme mit der Zuweisung von IP-Adressen gibt.
- Die Grundlagen von IPv6
IPv6 ist auf der Betrachtung einer 128-Bit-Address-Struktur basiert. Das bedeutet eine unglaubliche Anzahl möglicher Adressen.
- IPv6-Adressformate
- Global-Addresses: Diese sind die traditionellen IP-Adressen, die wir kennen.
- Link-Local-Addresses: Diese Adressen sind nur für einen bestimmten Netzwerk-Link gültig.
- Unique-Locales: Diese Adressen können innerhalb eines Netzwerks verwendet werden und können zwischen Netzwerken unterscheidbar sein.
- TODO Unvollständig
3.2.12. Fachbegriffe:
Begriff | Erklärung |
---|---|
Broadcast-Domäne | Eine Broadcast-Domäne ist ein Netzwerkbereich, in dem alle Geräte untereinander Broadcast-Nachrichten empfangen und senden können. Sie wird typischerweise durch Router oder VLANs begrenzt, um die Netzwerklast zu verringern und die Effizienz zu steigern. |
FQDN | Ein FQDN (Fully Qualified Domain Name) ist der vollständige Domainname eines Geräts im Internet, der alle Ebenen der Domainstruktur (Domain + Subdomain + TLD) bis zur obersten Ebene umfasst, zum Beispiel: www.finnlab.moe. |