Compare commits
No commits in common. "986f20f9b29bed6454feaf575700882fc04de1f4" and "dd582711eec65fcadee00b78b36776e7e39b780c" have entirely different histories.
986f20f9b2
...
dd582711ee
|
|
@ -1,3 +0,0 @@
|
||||||
[submodule "themes/hugo-theme-techdoc"]
|
|
||||||
path = themes/hugo-theme-techdoc
|
|
||||||
url = https://github.com/thingsym/hugo-theme-techdoc.git
|
|
||||||
|
|
@ -1,41 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'UCS'
|
|
||||||
date = 2024-02-08T21:18:17+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
# Was ist UCS
|
|
||||||
- *Univention Corporate Server*
|
|
||||||
- Alternative zu *Windows Server*
|
|
||||||
|
|
||||||
# Wer sind Univention
|
|
||||||
- Open Source Foundation
|
|
||||||
- Aus Bremen, DE
|
|
||||||
- Primäres Produkt UCS
|
|
||||||
|
|
||||||
# UCS - Univention Corporate Server
|
|
||||||
- Server Betriebssystem
|
|
||||||
- Basiert auf Linux (Debian)
|
|
||||||
- Unterstützt Clients
|
|
||||||
- Linux
|
|
||||||
- Windows
|
|
||||||
- Mac
|
|
||||||
- Gesteuert über Web-Interface
|
|
||||||
|
|
||||||
# Univention App-Center
|
|
||||||
- Zertifizierte Enterprise-Apps
|
|
||||||
- Sichere Installation
|
|
||||||
- Basically `apt-get`
|
|
||||||
|
|
||||||
# Wie starten?
|
|
||||||
- Server Hardware mit UCS vorinstalliert bei *Thomas Krenn* kaufen
|
|
||||||
- VM mit UCS kaufen
|
|
||||||
- Mit ISO-File selbst machen
|
|
||||||
|
|
||||||
# Weitere Informationen / Quellen
|
|
||||||
- [Video](https://www.youtube.com/watch?v=02JJWy7rhg8)
|
|
||||||
- [Download und Support](https://www.univention.com/download-and-support)
|
|
||||||
- [Dokumentation](https://docs.univention.com)
|
|
||||||
- [Wiki](https://wiki.univention.com)
|
|
||||||
|
|
@ -1,558 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'Windows Server 2019'
|
|
||||||
date = 2024-02-08T21:31:43+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
# Kapitel 1: Informationen zu diesem Buch und zur virtuellen Testumgebung
|
|
||||||
- Formatierung:
|
|
||||||
- Normaler Text: Normale Notizen
|
|
||||||
- *Schräger Text*: Namen von Geräten und Dateien, IP-Adressen, etc.
|
|
||||||
- ***Schräger und fetter Text*** (inline): Platzhalter
|
|
||||||
- **Fetter Text** (Anfang der Linie): Untertitel
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 2: Windows Server 2019
|
|
||||||
## Editionen
|
|
||||||
### Windows Server 2019 Essentials
|
|
||||||
- Firmenumgebung bis 25 User
|
|
||||||
- Ersetzt *Small Business Server*
|
|
||||||
- Reduzierter Funktionsumgang (z.B. keine Virtualisierung)
|
|
||||||
- Keine *Exchange*-Lizenz einbegriffen
|
|
||||||
|
|
||||||
### Windows Server 2019 Standard
|
|
||||||
- Standard-Version
|
|
||||||
- Lizenz erlaubt für 2 Virtualisierungsinstanzen
|
|
||||||
|
|
||||||
### Windows Server 2019 Datacenter
|
|
||||||
- Für grosse Firmen
|
|
||||||
- Volle Funktionalität
|
|
||||||
- Unbegrenzte Virtualisierungsinstanzen
|
|
||||||
|
|
||||||
## *SAC* und *LTSC*
|
|
||||||
### SAC
|
|
||||||
- *Semi-Annual Channel* Version
|
|
||||||
- Halbjährlicher Release
|
|
||||||
- Name: *Windows Server **YYMM***
|
|
||||||
|
|
||||||
### LTSC
|
|
||||||
- *Long-Term Servicing Channel* Version
|
|
||||||
- Voller Release
|
|
||||||
- 5 Jahre Support
|
|
||||||
- Name: *Windows Server **YYYY***
|
|
||||||
|
|
||||||
## Core-Version
|
|
||||||
- Kein GUI; nur Terminal
|
|
||||||
- Remote-Verbindung nur mit *Windows 10 Professional* oder *Windows 10 Enterprise* möglich
|
|
||||||
- Beinhaltet ausschliesslich *PowerShell*, *Server Manager* und Interfaces für installierte Dienste
|
|
||||||
|
|
||||||
## Hyper-V
|
|
||||||
- Hypervisor von Microsoft
|
|
||||||
|
|
||||||
## Verzeichnisdienste
|
|
||||||
- Netzwerkressourcen selektiv verfügbar machen
|
|
||||||
- Benutzer / Gruppen
|
|
||||||
- Drucker
|
|
||||||
- Dateien / Ordner
|
|
||||||
- etc.
|
|
||||||
|
|
||||||
- Leistungsfähigkeit wird gemessen an:
|
|
||||||
- Anzahl der verwaltbaren Objekte
|
|
||||||
- Sicherheitsanforderungen
|
|
||||||
- Erweiterbarkeit
|
|
||||||
- Performance
|
|
||||||
- Flexibilität
|
|
||||||
- Verfügbarkkeit
|
|
||||||
- Unterstützung von internationalen Standards
|
|
||||||
- Berücksichtigung von verschiedenen Infrastrukturen & Netzwerken
|
|
||||||
|
|
||||||
## Active Directory
|
|
||||||
- Verzeichnisdienst von Microsoft
|
|
||||||
- Existiert seit *Windows Server 2000*
|
|
||||||
- Hierarchische Datenbank; basiert auf *X.500*-Standard für Datenbanken
|
|
||||||
|
|
||||||
### Sicherheitsfunktionen
|
|
||||||
- Support für SmartCard Login
|
|
||||||
- *BitLocker*
|
|
||||||
- EFS -> Encryptedd File System
|
|
||||||
- Verschlüsselt ganze Laufwerke
|
|
||||||
- Passwortanforderungen
|
|
||||||
|
|
||||||
### Verwaltungsfunktionen
|
|
||||||
**Windows Deployment Service**
|
|
||||||
|
|
||||||
- Windows via Netzwerk installieren
|
|
||||||
- Effizienter als jedes Gerät einzeln installieren
|
|
||||||
|
|
||||||
**Gruppenrichtlinien**
|
|
||||||
|
|
||||||
- Regelungen domänenweit festlegen
|
|
||||||
- Kompatible mit allen MS-Apps (built-in)
|
|
||||||
- Windows 10 kann "vorkonfiguriert" werden
|
|
||||||
|
|
||||||
**Microsoft Management Console**
|
|
||||||
|
|
||||||
- Programme wie *Computerverwaltung*, *Disk Management*, etc.
|
|
||||||
|
|
||||||
**PowerShell**
|
|
||||||
|
|
||||||
- Eigene Shell für Windows
|
|
||||||
- Mittlerweile komplett Open Source
|
|
||||||
- Auf Windows-Systemen sehr mächtig
|
|
||||||
|
|
||||||
**Windows Admin Center**
|
|
||||||
|
|
||||||
- Kann alle Windows-Geräte einer Domäne verwalten
|
|
||||||
- Unterstützt neben *Windows 10* auch *Windows Server 2019* (und ältere), *Windows Server Core*
|
|
||||||
|
|
||||||
## Essentielle Netzwerkdienste
|
|
||||||
### DHCP
|
|
||||||
- Unterstützt IPv4 und IPv6
|
|
||||||
- Kann mehrere Zonen gleichzeitig verwalten
|
|
||||||
|
|
||||||
### DNS
|
|
||||||
- Voraussetzung für *Active Directory*
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 3: Installation
|
|
||||||
## Hardware-Anforderungen
|
|
||||||
| Hardware | Minimale Ausstattung |
|
|
||||||
| -------- | -------------------- |
|
|
||||||
| CPU | 64 Bit; 1.4 GHz |
|
|
||||||
| RAM | 2 GB |
|
|
||||||
| Storage | 64 GB |
|
|
||||||
| Netzwerk | 1 Gbit |
|
|
||||||
|
|
||||||
## Vorbereitung
|
|
||||||
Diese Informationen sollten vor der Installation bereits festgelegt werden, und im Nahchinein nur noch angepasst werden: *Hostname* und *IP-Adresse*
|
|
||||||
|
|
||||||
## Upgrade zur Vollversion
|
|
||||||
```powershell
|
|
||||||
Dism /Online /Set-Edition:[Server-Datacenter|Server-Standard] /AcceptEULA /Productkey:XXXXX-XXXXX-XXXXX-XXXXX-XXXX
|
|
||||||
```
|
|
||||||
|
|
||||||
Danach neu starten
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 4: Bedienung und Neuerungen
|
|
||||||
## Tastenkombinationen in Windows Server 2019
|
|
||||||
| Tastenkombination | Aktion |
|
|
||||||
|-------------------|------------------------------------------|
|
|
||||||
| Win + I | Einstellungen öffnen |
|
|
||||||
| Alt + Tab | Applikation wechseln |
|
|
||||||
| Alt + F4 | Fenster schliessen |
|
|
||||||
| Win + P | Bildschirmeinstellungen |
|
|
||||||
| Win + X | Windows-Kontextmenu |
|
|
||||||
| Win + K | Mit Gerät verbinden |
|
|
||||||
| Win + S | Windows-Suche |
|
|
||||||
| Win + Q | Windows-Suche |
|
|
||||||
| Win + D | Desktop anzeigen |
|
|
||||||
| Win + PrtSc | Bildschirmaufnahme in .\Bilder speichern |
|
|
||||||
| Win + Pause | Systeminfo anzeigen |
|
|
||||||
| Win + R | "Run" Dialog |
|
|
||||||
| Win + E | Explorer öffnen |
|
|
||||||
| Win + Tab | Desktops verwalten |
|
|
||||||
| Win + Crtl + <- | Zum Desktop links wechseln |
|
|
||||||
| Win + Crtl + -> | Zum Desktop rechts wechseln |
|
|
||||||
| Crtl + Tab | Tab wechseln |
|
|
||||||
| Win + L | Bildschirm sperren |
|
|
||||||
| Win + A | Benachrichtigungen anzeigen |
|
|
||||||
| Win + Alt + D | Datum / Uhr anzeigen |
|
|
||||||
| Win + V | Clipboard history |
|
|
||||||
| Win + U | Erleichterte Bedienung |
|
|
||||||
| Win + NumPlus | Zoom in |
|
|
||||||
| Win + NumMinus | Zoom out |
|
|
||||||
| Win + Space | Tastaturlayout ändern |
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 5: Hyper-V Testumgebung
|
|
||||||
## Prüfpunkte
|
|
||||||
- "Safe States"
|
|
||||||
- Können zwischengespeichert werden
|
|
||||||
- Kann darauf zurückgepspielt werden
|
|
||||||
- Speziell gut für Testumgebungen
|
|
||||||
|
|
||||||
## Live-Migration
|
|
||||||
- VM kann während laufendem Zustand verschoben werden
|
|
||||||
- Kann nicht zwischen AMD/Intel gewechselt werden
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 6: Active Directory
|
|
||||||
## Struktur
|
|
||||||

|
|
||||||
|
|
||||||
## Gesamtstruktur
|
|
||||||

|
|
||||||
|
|
||||||
## Vertrauensstellungen
|
|
||||||
- Hierarchie-Untergenordnete und -Übgeordnete
|
|
||||||
- Beziehung zwischen 2 Domains
|
|
||||||
- Wird mit Pfeilen dargestellt
|
|
||||||
- Beispiel: Domain 1 "vertraut" Domain 2 => Domain 1 hat Zugriff auf Inhalte von Domain 2, ist aber eine eigene Domain
|
|
||||||
|
|
||||||
## Funktionsebenen
|
|
||||||
- "Rolle" eines Objektes im AD => z.B. *Domain Controller*, etc.
|
|
||||||
|
|
||||||
### Domain Controller (DC)
|
|
||||||
- Sollten immer mehrere vorhanden sein (=> Ausfallsicherheit)
|
|
||||||
- AD repliziert automatisch von DC1 auf alle Anderen
|
|
||||||
|
|
||||||
**Read-only Domain Controller**
|
|
||||||
|
|
||||||
- *Windows Server 2008* oder neuer
|
|
||||||
- Für kleinere Betriebe ohne sicheren Serverräume
|
|
||||||
- Kann nicht verändert werden, nur Replika
|
|
||||||
|
|
||||||
### Betriebsmaster (FSMO)
|
|
||||||
- "Flexible Single Master Operation"
|
|
||||||
- Wenn nur 1 DC vorhanden, automatisch FSMO
|
|
||||||
- Wird für AD benötigt
|
|
||||||
- Hat 5 Rollen (können auf mehrere DC verteilt werden):
|
|
||||||
|
|
||||||
| Rolle | Beschreibung |
|
|
||||||
|----------------------|-------------------------------------------------------------------------------------------|
|
|
||||||
| Schema-Master | Veränderungen am Schema (Datenbank) |
|
|
||||||
| DNS-Master | Handhabt die "Verknüpfung" von DNS und AD |
|
|
||||||
| Infrastruktur-Master | Korrekte Zuordnung con domänenübergreifenden Gruppenmitgliedschaften |
|
|
||||||
| RID-Master | Handhabt die RID (Relative IDentifier) von allen Domänenmitglieder (jede ist einzigartig) |
|
|
||||||
| PDC-Emulator | PDC = Primary Domain Controller => handhabt Logins, Passwörter, Replikation, etc. |
|
|
||||||
|
|
||||||
### Organisationseinheit (OU)
|
|
||||||
- Objekt in Domain
|
|
||||||
- Kann wie Ordner genutzt werden
|
|
||||||
- Struktur des AD => OUs
|
|
||||||
|
|
||||||
## Standorte im AD
|
|
||||||
- Erst wichtig wenn viele Standorte in echt
|
|
||||||
|
|
||||||
## Globaler Katalog
|
|
||||||
- Domänenübergreifende Suchfunktione für AD-Objekte
|
|
||||||
- Sollte auf allen DCs installiert sein
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 7: Active Directory installieren
|
|
||||||
## Struktur
|
|
||||||
- Möglichst wenig individuelle Domains
|
|
||||||
- Sehr teuer
|
|
||||||
- Verwaltung sollte als dedizierter Administrator-Account erfolgen, sodass Berechtigungen konsistent bleiben
|
|
||||||
|
|
||||||
## Voraussetzungen
|
|
||||||
- Pro Domain min. 1 Server
|
|
||||||
- Statische IP-Adressen
|
|
||||||
- Ein DNS-Server pro Domain
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 8: DNS
|
|
||||||
## Was ist es?
|
|
||||||
- Datenbank
|
|
||||||
- Speichert IP-Adressen und Hostnamen
|
|
||||||
|
|
||||||
## Hostnames
|
|
||||||
- FQDN => Fully Qualified Domain Name
|
|
||||||
- **Hostname**.**Domain**.**Top-Level Domain**
|
|
||||||
|
|
||||||
## Funktionsweise
|
|
||||||
DNS speichert verschieden "Records". Records sind (sehr simpel) Text-Files, welche Informationen über Domänen und Hosts beinhalten, zum Beispiel, wem die Domäne gehört, welche IP-Adresse welchem Host gehört, etc. Dies sind alles verschiedene Records.
|
|
||||||
|
|
||||||
Inhalte wie Name/IP werden dann zwischengespeichert, sobald sie das erste mal abgefragt wurden, damit bei der nächsten Abfrage Zeit gespart werden kann.
|
|
||||||
|
|
||||||
## Dynamisches DNS (DynDNS)
|
|
||||||
- Erweiterte Funktion
|
|
||||||
- Arbeitet mir DHCP zusammen
|
|
||||||
|
|
||||||
## Zonen
|
|
||||||
- Viele DC mit einzelnen DBs anstelle eines einzelnen Servers
|
|
||||||
- Was kann in eine Zone?
|
|
||||||
- Domain
|
|
||||||
- Sub-Domain
|
|
||||||
- Teile von Domains
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
- Top-Level-Domain nicht in eigener Zone
|
|
||||||
|
|
||||||
## Nameserver
|
|
||||||
- Enthält *A* Records und *AAAA* Records
|
|
||||||
- Mindestens 1 Zone pro NS
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
## Records
|
|
||||||
| Objekt | Kürzel | Beschreibung/Inhalt |
|
|
||||||
|---------------------|--------|-----------------------------------------|
|
|
||||||
| Autoritäts-Ursprung | SOA | Ressourcen für Root-Nameserver der Zone |
|
|
||||||
| Nameserver | NS | Alle DNS-Server der Zone |
|
|
||||||
| Host | A | IPv4 Forward-Lookup |
|
|
||||||
| Host | AAAA | IPv6 Forward-Lookup |
|
|
||||||
| Zeiger | PTR | Reverse-Lookup |
|
|
||||||
| Dienst | SRV | Netzwerkdienste von Clients |
|
|
||||||
| Alias | CNAME | Alternaive Namen |
|
|
||||||
| Mail Exchange | MX | Der Mail-Server der Domäne |
|
|
||||||
| Hostinfo | HINFO | OS & CPU des Host |
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 9: DNS-Dienst einrichten und konfigurieren
|
|
||||||
## IP-Wahl
|
|
||||||
- Für interne Netze besser IPv4
|
|
||||||
- Für WAN IPv6 (z.B. Webserver)
|
|
||||||
- Server alle static IP
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 10: DHCP - Dynamische IP-Konfiguration
|
|
||||||
## TCP/IP
|
|
||||||
- Protokoll-Stack
|
|
||||||
- Ansammlung von Protokollen wie *TCP*, *IP*, *ARP*, *ICMP*, etc.
|
|
||||||
- IPv4
|
|
||||||
- 32-Bit
|
|
||||||
- 4x8 Bits (4 Bytes; auch "Oktette")
|
|
||||||
- Wird üblicherweise in Dezimal oder Binär verwendet
|
|
||||||
- IPv6
|
|
||||||
- 128-Bit
|
|
||||||
- 8x2 Bytes
|
|
||||||
- Wird üblicherweise in Hexadezimal verwendet
|
|
||||||
|
|
||||||
### Subnetzmaske
|
|
||||||
- Gibt Netzwerk an
|
|
||||||
- Wird üblicherweise nach der IPv4-Adresse angegeben (`192.168.170.1/24`) => "CIDR-Notation"
|
|
||||||
- 3 Klassen:
|
|
||||||
|
|
||||||
| Klasse | Subnetz (DEC) | Subnetz (BIN) |
|
|
||||||
|--------|---------------|-------------------------------------|
|
|
||||||
| A | 255.255.255.0 | 11111111.11111111.11111111.00000000 |
|
|
||||||
| B | 255.255.0.0 | 11111111.11111111.00000000.00000000 |
|
|
||||||
| C | 255.0.0.0 | 11111111.00000000.00000000.00000000 |
|
|
||||||
|
|
||||||
### Private IP-Adressen
|
|
||||||
| Start-IP | End-IP | Subnetz (DEC) | Subnetz (CIDR-Notation) |
|
|
||||||
|-------------|-----------------|---------------|-------------------------|
|
|
||||||
| 10.0.0.0 | 10.255.255.255 | 255.0.0.0 | /8 |
|
|
||||||
| 172.16.0.0 | 172.31.255.255 | 255.127.0.0 | /12 |
|
|
||||||
| 192.168.0.0 | 192.168.255.255 | 255.255.0.0 | /16 |
|
|
||||||
|
|
||||||
### Netzwerkadresse und Broadcastadresse
|
|
||||||
Netzwerkadresse = Erste Adresse in einem Netzwerk <br />
|
|
||||||
Broadcastadresse = Letzte Adresse in einem Netzwerk
|
|
||||||
|
|
||||||
## DHCP
|
|
||||||
- *"Dynamic Host Configuration Protocol"*
|
|
||||||
- Vergibt IP-Adresse, Standard-Gateway, Subnetzmaske, DNS-Server und weitere Informationen
|
|
||||||
|
|
||||||
## APIPA
|
|
||||||
- *"Automatic Private IP Adressing"*
|
|
||||||
- Passiert auf Host wenn kein DHCP Response kommt
|
|
||||||
- Gibt IPv4-Adresse im Bereich `169.254.0.0/16`
|
|
||||||
|
|
||||||
## Static IP
|
|
||||||
- Nur für spezielle Geräte, auf welche man immer Zugriff haben soll
|
|
||||||
- Server
|
|
||||||
- Drucker
|
|
||||||
- Überwachungskameras
|
|
||||||
- etc.
|
|
||||||
- Kann entweder in DHCP-Settings oder auf Host eingerichtet werden
|
|
||||||
|
|
||||||
## DNS & DHCP
|
|
||||||
- DHCP gibt Änderungen direkt an DNS weiter
|
|
||||||
|
|
||||||
### WINS
|
|
||||||
- DNS für NetBIOS-Namen
|
|
||||||
- Nur Windows
|
|
||||||
- Veraltet
|
|
||||||
|
|
||||||
## Ablauf der Adressvergabe mit DHCP
|
|
||||||
1. DHCP-Client: Schickt *DHCP-Discover-Broadcast*
|
|
||||||
2. DHCP-Server: Antowrtet mit *DHCP-Offer*
|
|
||||||
3. DHCP-Client: Bestätigt Angebot *DHCP-Request*
|
|
||||||
4. DHCP-Server: Bestätigt Anfrage mit *DHCP-ACK* oder lehnt ab mit *DHCP-NACK*
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 11: Physische Struktur von AD
|
|
||||||
## Standorte und Standortplanung
|
|
||||||
- Balance zwischen Faktoren finden:
|
|
||||||
- Kosten
|
|
||||||
- Geschwindigkeit
|
|
||||||
- Verlässlichkeit
|
|
||||||
- Vertrauenswürdigkeit / Integrität
|
|
||||||
|
|
||||||
## Replikation
|
|
||||||
Kopie des AD von einem DC auf einen Anderen
|
|
||||||
|
|
||||||
### Replikation innerhalb eines Standorts
|
|
||||||
Üblicherweise 1 Replikation pro Stunde
|
|
||||||
|
|
||||||
### Standortübergreifende Replikation
|
|
||||||
Üblicherweise alle 3h
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 12: AD-Objekte verwalten
|
|
||||||
Alles ist in Container (=> Ordner) gepseichert
|
|
||||||
|
|
||||||
## Planung einer Domäne
|
|
||||||
Alles mit OUs machen wenn möglich
|
|
||||||
|
|
||||||
## Konten
|
|
||||||
- Berechtigungen an Gruppen vergeben und Nutzer in Gruppen einteilen
|
|
||||||
- Konto per Datum oder manuell deaktivieren wenn Mitarbeiter Unternehmen verlässt
|
|
||||||
- Usernames mit System und einheitlich gestalten
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 13: Benutzer & Gruppen
|
|
||||||
## Benutzer
|
|
||||||
- Virtuelle Personen
|
|
||||||
- Meist 1 normales Konto pro Person, ev. 1 zusätzliches Admin-Konto
|
|
||||||
|
|
||||||
## Kontakte
|
|
||||||
- Personen ohne AD-Login
|
|
||||||
- Wenige Eigenschaften
|
|
||||||
|
|
||||||
## ACL
|
|
||||||
- *"Access Control List*
|
|
||||||
- Liste von Berechtigungen und welcher Person/Gruppe diese zugeordnet sind
|
|
||||||
|
|
||||||
## Verteilergruppen
|
|
||||||
- Für Emails
|
|
||||||
- Kann Benutzer & Kontakte enthalten
|
|
||||||
- Nicht wie Gruppen verwenden (nicht Berechtigungen anknüfen, lieber separate Gruppe erstellen)
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 14: Gruppen verwalten
|
|
||||||
- Gruppen nach Standort und Abteilung sortieren
|
|
||||||
- Alle Berechtigungen an Gruppen knüpfen
|
|
||||||
- Mit *PowerShell* arbeiten (=> Effizienter)
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 15: Rechte und Berechtigungen
|
|
||||||
Erlaubnis oder Verbot, Aktionen durchzuführen. An AD-Objekte gekoppelt
|
|
||||||
|
|
||||||
Verbote gewinnen immer über Erlaubnisse: Verbote nur einsetzen wenn absolut notwendig!
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 16: AD-Berechtigungen verwalten
|
|
||||||
Mit *Microsoft Management Console*
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 17: Berechtigungen anpassen
|
|
||||||
## NTFS-Berechtigungen
|
|
||||||
- Dateien/Ordner haben Berechtigungen
|
|
||||||
- Berechtigungen können an Nutzer und Gruppen vergeben werden
|
|
||||||
- Wenn möglich immer an Nutzer vergeben
|
|
||||||
- Nur Zugriff erlauben wo notwendig
|
|
||||||
- Zugriff nicht verweigern (=> Dateien können unbearbeitbar und unlöschbar werden)
|
|
||||||
|
|
||||||
## Freigabeberechtigungen
|
|
||||||
Verwalten unter *Computerverwaltung* -> *System* -> *Freigegebene Ordner*
|
|
||||||
|
|
||||||
## Berechtigungen für Drucker
|
|
||||||
3 Mögliche Berechtigungen:
|
|
||||||
|
|
||||||
- Drucken
|
|
||||||
- Drucker verwalten
|
|
||||||
- Dokumente (Druckwarteschlange) verwalten
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 18: Dateidienste
|
|
||||||
## Ordner-Freigaben
|
|
||||||
Essentiell für Zusammenarbeit, vor allem bei grösseren Unternehmen. Kann alles im Server-Manager verwaltet werden
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 19: Dateidienste planen
|
|
||||||
## Planung der Struktur
|
|
||||||
Wichtige Faktoren/Ziele beachten:
|
|
||||||
|
|
||||||
- Gemeinsame Verwendung von Dokumenten
|
|
||||||
- Datenaustausch
|
|
||||||
- Archivierung
|
|
||||||
- Datenschutz
|
|
||||||
- Verfügbarkeit
|
|
||||||
- Kosten
|
|
||||||
|
|
||||||
### Gemeinsame Verwendung von Dokumenten
|
|
||||||
- Gleiche Formatvorlagen für alle Mitarbeitende
|
|
||||||
- Einmalige Speicherung von Daten (exkl. Backup)
|
|
||||||
- Schneller Zugriff soll gewährleistet sein
|
|
||||||
- Struktur soll konsequent eingehalten werden
|
|
||||||
- Regelmässiges Aufräumen ist von Vorteil
|
|
||||||
|
|
||||||
### Datenaustausch
|
|
||||||
- Temporärer Ordner für Datenaustausch (z.B. grösser als per Mail möglich)
|
|
||||||
|
|
||||||
### Archivierung
|
|
||||||
- Version/Datum immer kennzeichnen
|
|
||||||
- Backups automatisch
|
|
||||||
|
|
||||||
### Datenschutz
|
|
||||||
- Daten von Abteilung A nur in Abteilung A sichtbar
|
|
||||||
- Verschlüsselung verwenden (*BitLocker*, verschlüsselter Datenverkehr)
|
|
||||||
|
|
||||||
### Verfügbarkeit
|
|
||||||
- Kontrollierte Redundanz (=> RAID, Backups)
|
|
||||||
|
|
||||||
### Kosten
|
|
||||||
- Mehrfachspeicherung nur wenn notwendig
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 20: Gruppenrichtlinien
|
|
||||||
## Definition
|
|
||||||
Gruppen von Richtlinien. Auch *GPOs* genannt
|
|
||||||
|
|
||||||
## Vorteile
|
|
||||||
- Unerwünschte Funktionen können global deaktiviert werden
|
|
||||||
- Weniger Aufwand => weniger Kosten
|
|
||||||
|
|
||||||
## Einsatzgebiete
|
|
||||||
**Registry**
|
|
||||||
|
|
||||||
Festlegen, dass nur Administratoren Zugriff auf die Registry haben. Sinvolle Einträge (z.B. kein Windows Store) global festlegen
|
|
||||||
|
|
||||||
**Domainsicherheit**
|
|
||||||
|
|
||||||
Minimale Passwortkomplexität, automatische Kontosperrung auf Zeit (z.B. 6 Monate), Gültigkeitsdauer von Passwörtern, etc.
|
|
||||||
|
|
||||||
**Skripts**
|
|
||||||
|
|
||||||
Login-Scripts (z.B. Netzlaufwerke)
|
|
||||||
|
|
||||||
**Softwareinstallation**
|
|
||||||
|
|
||||||
Von Admins zur Verfügung gestellte Installer können genutzt werden, keine eigenen / aus dem Internet
|
|
||||||
|
|
||||||
**Internet Explorer / Microsoft Edge**
|
|
||||||
|
|
||||||
Einstellungen wie Passwort-Safe sperren, sodass alle Nutzer die gleichen haben
|
|
||||||
|
|
||||||
## Reihenfolge bei Verarbeitung von Gruppenrichtlinien
|
|
||||||
1. Der Computer startet
|
|
||||||
2. Lokale Gruppenrichtlinien
|
|
||||||
3. Start-Scripts
|
|
||||||
4. Liste der GPOs, welche nach dem Start ablaufen sollen
|
|
||||||
5. Nutzer loggt sich ein
|
|
||||||
6. Benutzerprofil wird geladen
|
|
||||||
7. Liste der GPOs, welche nach dem Login ablaufen sollen
|
|
||||||
8. Anmeldeskripts
|
|
||||||
9. GUI erscheint
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 21: Sicherheitsrichtlinie einsetzen
|
|
||||||
Mit *Group Policy Management Console* (gpmc.msc) verwalten. Automatisch auf DC installiert
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 22: Gruppenrichtlinien verwalten
|
|
||||||
Beispiele:
|
|
||||||
|
|
||||||
- Bildschirmschoner
|
|
||||||
- Laufwerke
|
|
||||||
- Passwörter
|
|
||||||
- Desktophintergrund
|
|
||||||
- Sperrbildschirmhintergrund
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 23: Notfallsicherung
|
|
||||||
## Mögliche Massnahmen
|
|
||||||
- AD-Replikation
|
|
||||||
- Automatische Backup-Lösungen
|
|
||||||
- RAID
|
|
||||||
- AD-Papierkorb
|
|
||||||
|
|
||||||
# Quelle
|
|
||||||
<https://shop.herdt.com/de/product/W2019N>
|
|
||||||
|
|
@ -1,213 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'Grundlagen'
|
|
||||||
date = 2024-02-08T21:33:12+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 2.4: Wichtige Netzwerk-Kürzel und deren Bedeutung
|
|
||||||
| Abkürzung | Bedeutung |
|
|
||||||
|-----------|---------------------------------------------|
|
|
||||||
| LAN | Local Area Network |
|
|
||||||
| ISO | International Standardization Organization |
|
|
||||||
| MAN | Metropolian Area Network |
|
|
||||||
| WAN | Wide Area Network |
|
|
||||||
| GAN | Global Area Network |
|
|
||||||
| PowerLAN | Powerline Communications Local Area Network |
|
|
||||||
| WLAN | Wireless Local Area Network |
|
|
||||||
| VLAN | Virtual Local Area Network |
|
|
||||||
| NAS | Network Attached Storage |
|
|
||||||
| SAN | Storage Area Network |
|
|
||||||
| VPN | Virtual Private Network |
|
|
||||||
| NFS | Network File System |
|
|
||||||
| SMB | Server Message Block |
|
|
||||||
| CIFS | Common Internet File System |
|
|
||||||
| RAID | Redundant Array of Independet Disks |
|
|
||||||
| SCSI | Small Computer System Interface |
|
|
||||||
| iSCSI | Internet Small Computer System Interface |
|
|
||||||
| IP | Internet Protocol |
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 2.5: Gründe und Ziele einer Vernetzung
|
|
||||||
- Verbesserte Kommunikation
|
|
||||||
- Datenverbund
|
|
||||||
- Datensicherung
|
|
||||||
- Kostensenkung
|
|
||||||
- Verfügbarkeit
|
|
||||||
- Wartung
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 3: Topologien
|
|
||||||
## Unterschied logisch/physisch
|
|
||||||
**Logisch**: Regeln (=> Protokolle)
|
|
||||||
|
|
||||||
**Physisch**: Kabelverlegung
|
|
||||||
|
|
||||||
## Bus
|
|
||||||

|
|
||||||
|
|
||||||
## Stern
|
|
||||||

|
|
||||||
|
|
||||||
## Ring
|
|
||||||

|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 4: Übertragungsmedien
|
|
||||||
## Masseinheiten
|
|
||||||
### Übertragungsraten
|
|
||||||
- Baud
|
|
||||||
- Bit/s
|
|
||||||
- Byte/s
|
|
||||||
- Kbit/s
|
|
||||||
- Kbyte/s
|
|
||||||
- Mbit/s
|
|
||||||
- Mbyte/s
|
|
||||||
- Gbit/s
|
|
||||||
|
|
||||||
### Speichereinheiten
|
|
||||||
- Bit
|
|
||||||
- Byte
|
|
||||||
- Kilobyte
|
|
||||||
- Kibibyte
|
|
||||||
- Megabyte
|
|
||||||
- Mebibyte
|
|
||||||
- Gigabyte
|
|
||||||
- Gibibyte
|
|
||||||
- Terabyte
|
|
||||||
- Tebibite
|
|
||||||
- Petabyte
|
|
||||||
- Pebibyte
|
|
||||||
|
|
||||||
|
|
||||||
# Schnittstellen
|
|
||||||
## Netzwerk
|
|
||||||
- RJ-45
|
|
||||||
- SFP
|
|
||||||
|
|
||||||
## Andere
|
|
||||||
- USB
|
|
||||||
- FireWire
|
|
||||||
- Thunderbolt
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 7: Arbeitsweise lokaler Netze
|
|
||||||
## Ethernet
|
|
||||||
### Normen
|
|
||||||
- 100Base-TX
|
|
||||||
- 100Base-T4
|
|
||||||
- 100Base-FX
|
|
||||||
- 1000Base-T
|
|
||||||
- 1000Base-SX
|
|
||||||
- 1000Base-LX
|
|
||||||
- 1000Base-ZX
|
|
||||||
- 10GBase-T
|
|
||||||
- 10GBase-SR
|
|
||||||
- 10GBase-LR
|
|
||||||
- 100GBase-SR10
|
|
||||||
- 100GBase-LR4
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 8: Betriebssysteme und Server
|
|
||||||
## Linux
|
|
||||||
**Wichtige Distributionen**
|
|
||||||
|
|
||||||
- Debian
|
|
||||||
- Ubuntu
|
|
||||||
- Mint
|
|
||||||
- Red Hat
|
|
||||||
- Fedora
|
|
||||||
- CentOS
|
|
||||||
- SUSE / openSUSE
|
|
||||||
- Arch
|
|
||||||
- Gentoo
|
|
||||||
|
|
||||||
## Unix
|
|
||||||
**Wichtige Variationen / Abspaltungen**
|
|
||||||
|
|
||||||
- OpenBSD
|
|
||||||
- MacOS
|
|
||||||
- Solaris
|
|
||||||
- ATX
|
|
||||||
- HP-UX
|
|
||||||
|
|
||||||
## Windows
|
|
||||||
**Desktop**
|
|
||||||
|
|
||||||
- Windows 10
|
|
||||||
- Windows 11
|
|
||||||
|
|
||||||
**Server**
|
|
||||||
|
|
||||||
- Windows Server 2016
|
|
||||||
- Windows Server 2019
|
|
||||||
- Windows Server 2022
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 10: Normen und Modelle
|
|
||||||
## ISO
|
|
||||||
- *International Standardization Organisation*
|
|
||||||
- <https://www.iso.org>
|
|
||||||
|
|
||||||
## IEEE
|
|
||||||
- *Institute of Electrical and Electronical Engineering*
|
|
||||||
- <https://www.ieee.org>
|
|
||||||
- Projektgruppe 802 (=> Netzwerk/Internet)
|
|
||||||
|
|
||||||
## ITU
|
|
||||||
- *International Telecommunication Union*
|
|
||||||
- <https://www.itu.int>
|
|
||||||
|
|
||||||
## IETF
|
|
||||||
- *International Engineering Task Force*
|
|
||||||
- <https://www.ietf.org>
|
|
||||||
|
|
||||||
## ICANN
|
|
||||||
- *Internet Corporation for Assigned names and Numbers*
|
|
||||||
- <https://icann.org>
|
|
||||||
|
|
||||||
## IANA
|
|
||||||
- *Internet Assigned Numbers Authority*
|
|
||||||
- <https://iana.org>
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 11: Protokolle
|
|
||||||
## Port-Kategorien
|
|
||||||
| Start | Ende | Name |
|
|
||||||
|--------|--------|-------------------------|
|
|
||||||
| 0 | 1023 | Well-known ports |
|
|
||||||
| 1024 | 49 151 | Registered ports |
|
|
||||||
| 49 152 | 65 535 | Dynamic / private ports |
|
|
||||||
|
|
||||||
## Private IP-Adressbereiche
|
|
||||||
| Start | Ende | Anzahl Hosts |
|
|
||||||
|-------------|-----------------|--------------|
|
|
||||||
| 10.0.0.0 | 10.255.255.255 | ~16.8 Mio |
|
|
||||||
| 172.16.0.0 | 172.32.255.255 | ~1 Mio |
|
|
||||||
| 192.168.0.0 | 192.168.255.255 | ~ 65.5 Tsd. |
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 12.4 VLAN (Virtual Local Area Network
|
|
||||||
## Definition
|
|
||||||
- Logische Isolation von Netzwerken innerhalb eines grösseren Netzwerkes
|
|
||||||
- Alle VLANs haben eine VLAN-ID
|
|
||||||
- IEEE 802.1Q
|
|
||||||
- Meist auf Switch konfiguriert
|
|
||||||
- Portbasiertes VLAN
|
|
||||||
- Dynamisches VLAN
|
|
||||||
- MAC-VLAN
|
|
||||||
- Protokollbasiertes VLAN
|
|
||||||
|
|
||||||
## Vorteile
|
|
||||||
- Sicherheit
|
|
||||||
- Fleixibilität
|
|
||||||
- Priorisierung (=> höhere Effizienz)
|
|
||||||
|
|
||||||
# Quelle
|
|
||||||
<https://shop.herdt.com/de/product/NW_2019>
|
|
||||||
|
|
||||||
Obligatorische Kapitel: *2.4*, *2.5*, *2.6*, *4.9*, *12.4*
|
|
||||||
|
|
@ -1,36 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'Netzwerk-Tools'
|
|
||||||
date = 2024-02-08T21:35:12+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
# Zenmap
|
|
||||||
- Crossplatform (Linux, Mac, Windows)
|
|
||||||
- Open Source
|
|
||||||
- Benutzt `nmap`
|
|
||||||
- Graphisch
|
|
||||||
|
|
||||||
# Wireshark
|
|
||||||
- Open Source
|
|
||||||
- Crossplatform (Linux, Mac, Windows)
|
|
||||||
- Kann Netzwerkverkehr komplett überwachen, aufzeichnen und erneut abspielen
|
|
||||||
|
|
||||||
# NetSetMan
|
|
||||||
- "Network Settings Manager"
|
|
||||||
- WLAN Tool
|
|
||||||
|
|
||||||
# SmartSniff
|
|
||||||
- Ähnlich wie Wireshark, nicht Open Source
|
|
||||||
|
|
||||||
# Colasoft Capsa 11 Free
|
|
||||||
- Freeware (benötigt Account)
|
|
||||||
|
|
||||||
# PRTG Network Monitor
|
|
||||||
- Sehr teuer
|
|
||||||
- Für Enterprise
|
|
||||||
- Sehr gut dokumentiert
|
|
||||||
|
|
||||||
# Quelle
|
|
||||||
Präsentationen
|
|
||||||
|
|
@ -1,138 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'Netzwerktechnik'
|
|
||||||
date = 2024-02-08T21:36:43+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 2.2: Kabel mit nicht metallischen Leitern
|
|
||||||
## Glasfaser
|
|
||||||
- Kern und Mantel aus Quarzglas
|
|
||||||
- Underschiedlicher "Brechungsindex"
|
|
||||||
- Besonders gut für lange Distanzen
|
|
||||||
- "LWL" => Lichtwellenleiter => Glasfaser
|
|
||||||
|
|
||||||
## Kunstoffaser (POF)
|
|
||||||
- POF => "Polymer Optical Fiber"
|
|
||||||
- Kunststoffasern aus Acrylglas
|
|
||||||
- Nur bis 70m
|
|
||||||
- Günstiger als LWL
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 2.3 Kabellose Systeme
|
|
||||||
## Infrarotübertragung (IrDA)
|
|
||||||
- Komplett eigene Protokolle
|
|
||||||
- Sehr von Umwelt abhängig
|
|
||||||
|
|
||||||
## Frequency Hopping Spread Spectrum
|
|
||||||
- Sender & Empfänger machen zufällige Reihenfolge ab
|
|
||||||
- Wechseln ca. 20x pro Sekunde die Frequenz
|
|
||||||
- Sehr sicher gegen abhören
|
|
||||||
|
|
||||||
## Direct Sequence Spread Spectrum
|
|
||||||
- Festgelegter Frequenzbereich
|
|
||||||
- Jedes Bit mit 10 Bits verschlüsselt
|
|
||||||
- Abhörer hören nur Rauschen
|
|
||||||
|
|
||||||
## Orthodongal Frequency Division Multiplexing
|
|
||||||
- Wird aktuell verwendet
|
|
||||||
- Auf mehreren Frequenzen gleichzeitig
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 3: Erweiterungen von Netzwerken
|
|
||||||
## Aktive Komponenten
|
|
||||||
- Brücke zwischen logischem Netzwerk und physischen Clients
|
|
||||||
- Koppeln Protokolle, etc.
|
|
||||||
- Erhöht Performance
|
|
||||||
|
|
||||||
## Beispiele
|
|
||||||
- Repeater
|
|
||||||
- Hub
|
|
||||||
- Bridge
|
|
||||||
- Switch
|
|
||||||
- Router
|
|
||||||
- Gateway
|
|
||||||
- Medienkonverter
|
|
||||||
- Netzwerkkarte
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 4: Unterbringung und Absicherung von Netzwerkelementen
|
|
||||||
## Geräte
|
|
||||||
**Passive Komponenten**
|
|
||||||
|
|
||||||
- Keine eigene Stromversorgung
|
|
||||||
- Z.B. Datenkabel, Steckdose, etc.
|
|
||||||
|
|
||||||
**Aktive Komponenten**
|
|
||||||
|
|
||||||
- Eigene Stromversorgung oder PoE
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 5: Kabelverlegung
|
|
||||||
## Farbcode für Twisted-Pair Kabel
|
|
||||||

|
|
||||||
|
|
||||||
## Weitere Ressourcen
|
|
||||||
- <https://www.rhenania-lwl.de/pdf/verlegehinweise_rev03.pdf>
|
|
||||||
- <https://www.bmvi.de/SharedDocs/DE/Publikationen/DG/breitbandausbau-verlegetechniken.pdf?__blob=publicationFile>
|
|
||||||
- <https://www.bmvit.gv.at/service/publikationen/telekommunikation/downloads/planungsleitfaden_outdoor_ua.pdf>
|
|
||||||
- <https://www.bmvit.gv.at/service/publikationen/telekommunikation/downloads/planungsleitfaden_indoor_ua.pdf>
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 6: Qualitätssicherung
|
|
||||||
## Parameter für Qualität (Twisted-Pair Kabel)
|
|
||||||
- Verdrahtung (=> Wie schön wurde gecrimpt)
|
|
||||||
- Länge (=> Wie lange ist das Kabel? länger = höheres Fehlerpotenzial)
|
|
||||||
- Widerstand (=> Funktionieren Kabel und Dosen)
|
|
||||||
- Rückflussdämpfung (=> Wie stark wird das Signal auf Distanz abgedämpft)
|
|
||||||
- Übersprechen (=> Wie gut sind die einzelnen Adernpaare abgeschirmt)
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 7: Installationsrichtlinien für die Verkabelung
|
|
||||||
## Standards
|
|
||||||
- EN-50173 (Standard für Gebäudeverkabelung)
|
|
||||||
- EN-50174-3 (Standard für Outdoor-Verkabelung)
|
|
||||||
- EN-50346 (Standard für die Prüfung der Verkabelung)
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 8: Planung und Dokumentation von Netzwerken
|
|
||||||
## Vorbereitung
|
|
||||||
- Übersichtspläne für Gebäude beschaffen
|
|
||||||
- Standorte nach Netzwerkdosen, etc. überprüfen
|
|
||||||
- Skizzieren
|
|
||||||
|
|
||||||
## Dokumentation
|
|
||||||
- Alles notieren
|
|
||||||
- Kopien in Netzwerkräumen lassen
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 9: Lokale Netzwerke (LAN)
|
|
||||||
## WLAN-Sicherheit
|
|
||||||
- SSID verbergen
|
|
||||||
- MAC-Filterung verwenden
|
|
||||||
- WPS deaktivieren
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 10: Weitverkehrsnetze (WAN)
|
|
||||||
## Übertragungsarten im WAN
|
|
||||||
- ISDN
|
|
||||||
- Fax
|
|
||||||
- Digitale Telephonie
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 11: Weitere Entwicklungen
|
|
||||||
## Power over Ethernet
|
|
||||||
- Strom über Netzwerkkabel anstatt Strom-Steckdose
|
|
||||||
- Verwendete Geräte
|
|
||||||
- VOIP-Telephone
|
|
||||||
- Webcams
|
|
||||||
- Sensoren
|
|
||||||
|
|
||||||
# Quelle
|
|
||||||
<https://shop.herdt.com/de/product/NWTK_2019>
|
|
||||||
|
|
||||||
Obligatorische Kapitel: *2.2*, *2.3*, *3.1*, *3.2*, *3.3*
|
|
||||||
|
|
@ -1,404 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'Protokolle und Dienste'
|
|
||||||
date = 2024-02-08T21:37:28+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
{{< style_regular >}}
|
|
||||||
|
|
||||||
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 2: Übersicht über gängige Kommunikationsprotokolle
|
|
||||||
## Protokolle vs. Dienste
|
|
||||||
Protokolle: Grundlage für Netzwerkkommunikation. => Regel-Sets
|
|
||||||
|
|
||||||
Dienste: Umgebung, in welcher Protokolle gezielt eingesetzt werden, um ein spezielles Ziel zu erreichen
|
|
||||||
|
|
||||||
## Protokolle für den Transport
|
|
||||||
Daten müssen aufgeteilt werden
|
|
||||||
|
|
||||||
## Dienste
|
|
||||||
Können in 3 Gruppen klassifiziert werden:
|
|
||||||
|
|
||||||
- Dienste für den Netzwerkbetrieb (=> DNS, NTP, etc.)
|
|
||||||
- Dienste für Betriebssysteme (=> Authentifikationsdienste, etc.)
|
|
||||||
- Dienste für Anwender und Anwendngen (=> Cookies, etc.)
|
|
||||||
|
|
||||||
|
|
||||||
# Netzwerkmodelle
|
|
||||||
## OSI-Modell
|
|
||||||
| Layer | Name (EN) | Name (DE) |
|
|
||||||
|:-----:|:-------------------|:-----------------------|
|
|
||||||
| 1 | Physical Layer | Bitübertragungsschicht |
|
|
||||||
| 2 | Data Link Layer | Sicherungsschicht |
|
|
||||||
| 3 | Network Layer | Vermittlungsschicht |
|
|
||||||
| 4 | Transport Layer | Transportschicht |
|
|
||||||
| 5 | Session Layer | Sitzungsschicht |
|
|
||||||
| 6 | Presentation Layer | Darstellungsschicht |
|
|
||||||
| 7 | Application Layer | Anwendungsschicht |
|
|
||||||
|
|
||||||
### Physical Layer (1)
|
|
||||||
**Mechanischer Teil**: Spezifikation der Verbindungselemente <br>
|
|
||||||
**Elektrischer Teil**: Definition der Spannung für möglichst hohe Übertragungsrate <br>
|
|
||||||
**Funktionaler Teil**: Definition der Verbindung (z.B. GPIO-Pins) <br>
|
|
||||||
**Verfahrenstechnischer Teil**: Definiert Übertragungsmodus (z.B. Vollduplex, Halbduplex)
|
|
||||||
|
|
||||||
### Data Link Layer (2)
|
|
||||||
- Daten werden zu Frames verarbeitet
|
|
||||||
- Frames bestehen aus
|
|
||||||
- Header
|
|
||||||
- Daten
|
|
||||||
- Trailer
|
|
||||||
|
|
||||||
### Network Layer (3)
|
|
||||||
Routing und IP-Adressierung
|
|
||||||
|
|
||||||
### Transport Layer (4)
|
|
||||||
- Stellt Verbindung her
|
|
||||||
- Fordert nicht gesendete / korrupte Pakete neu an
|
|
||||||
|
|
||||||
### Session Layer (5)
|
|
||||||
- Hält Sitzing am laufen
|
|
||||||
- Verwaltet Netzwerkressourcen
|
|
||||||
|
|
||||||
### Presentation Layer (6)
|
|
||||||
Konvertiert Daten in *ASN.1* (*Abstract Syntax Notation One*), damit diese in ASCII, etc. konvertiert werden können
|
|
||||||
|
|
||||||
### Application Layer (7)
|
|
||||||
Schnittstelle zwischen Netzwerkdiensten und Anwendungen
|
|
||||||
|
|
||||||
### Merksätze
|
|
||||||
- **P**lease **Do** **N**ot **T**hrow **S**alami **P**izza **A**way
|
|
||||||
- **A**ll **P**eople **S**eem **T**o **N**eed **D**ata **P**rocessing
|
|
||||||
|
|
||||||
## Andere Modelle
|
|
||||||
- DoD-Modell
|
|
||||||
- TCP/IP-Modell
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 4: Die TCP/IP-Protokollsammlung
|
|
||||||
## Wichtigste Protokolle des TCP/IP-Stack
|
|
||||||
- Telnet
|
|
||||||
- FTP
|
|
||||||
- HTTP(S)
|
|
||||||
- LDAP
|
|
||||||
- DHCP
|
|
||||||
- DNS
|
|
||||||
- SMTP
|
|
||||||
- TCP
|
|
||||||
- UDP
|
|
||||||
- ICMP
|
|
||||||
- IP
|
|
||||||
- ARP
|
|
||||||
- ASCII
|
|
||||||
- MIDI
|
|
||||||
- TIFF
|
|
||||||
- MPEG
|
|
||||||
- POP3
|
|
||||||
|
|
||||||
## Ports
|
|
||||||
**Well-known Ports**: 0 - 1'023
|
|
||||||
**Registrierte Ports**: 1'024 - 49'151
|
|
||||||
**Private Ports**: 49'152 - 65'535
|
|
||||||
|
|
||||||
# Kapitel 5: Das Internet-Protokoll IP
|
|
||||||
## Mathematische Grundlage für die Arbeit mit IP (Logic Gates / Truth Tables)
|
|
||||||
### AND
|
|
||||||
| IN | IN | OUT |
|
|
||||||
|----|----|-----|
|
|
||||||
| 0 | 0 | 0 |
|
|
||||||
| 0 | 1 | 0 |
|
|
||||||
| 1 | 0 | 0 |
|
|
||||||
| 1 | 1 | 1 |
|
|
||||||
|
|
||||||
### OR
|
|
||||||
| IN | IN | OUT |
|
|
||||||
|----|----|-----|
|
|
||||||
| 0 | 0 | 0 |
|
|
||||||
| 0 | 1 | 1 |
|
|
||||||
| 1 | 0 | 1 |
|
|
||||||
| 1 | 1 | 1 |
|
|
||||||
|
|
||||||
### NAND
|
|
||||||
| IN | IN | OUT |
|
|
||||||
|----|----|-----|
|
|
||||||
| 0 | 0 | 1 |
|
|
||||||
| 0 | 1 | 1 |
|
|
||||||
| 1 | 0 | 1 |
|
|
||||||
| 1 | 1 | 0 |
|
|
||||||
|
|
||||||
### NOR
|
|
||||||
| IN | IN | OUT |
|
|
||||||
|----|----|-----|
|
|
||||||
| 0 | 0 | 1 |
|
|
||||||
| 0 | 1 | 0 |
|
|
||||||
| 1 | 0 | 0 |
|
|
||||||
| 1 | 1 | 0 |
|
|
||||||
|
|
||||||
### XOR
|
|
||||||
| IN | IN | OUT |
|
|
||||||
|----|----|-----|
|
|
||||||
| 0 | 0 | 0 |
|
|
||||||
| 0 | 1 | 1 |
|
|
||||||
| 1 | 0 | 1 |
|
|
||||||
| 1 | 1 | 0 |
|
|
||||||
|
|
||||||
### XNOR
|
|
||||||
| IN | IN | OUT |
|
|
||||||
|----|----|-----|
|
|
||||||
| 0 | 0 | 1 |
|
|
||||||
| 0 | 1 | 0 |
|
|
||||||
| 1 | 0 | 0 |
|
|
||||||
| 1 | 1 | 1 |
|
|
||||||
|
|
||||||
### NOT
|
|
||||||
| IN | OUT |
|
|
||||||
|----|-----|
|
|
||||||
| 0 | 1 |
|
|
||||||
| 1 | 0 |
|
|
||||||
|
|
||||||
## Encapsulation
|
|
||||||
Das Zerlegen von Datenpaketen, sodass diese als Bits (Strom an/aus) übertragen werden können
|
|
||||||
|
|
||||||
## Decapsulation
|
|
||||||
Das Zusammenfügen von Bits, sodass Datenpakete hearuskommen
|
|
||||||
|
|
||||||
## IPv4-Header
|
|
||||||

|
|
||||||
|
|
||||||
## IPv6-Header
|
|
||||||

|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 6: TCP & UDP
|
|
||||||
## TCP-Header
|
|
||||||

|
|
||||||
|
|
||||||
## UDP-Header
|
|
||||||

|
|
||||||
|
|
||||||
## Im Vergleich
|
|
||||||
| Aufgabe | TCP | UDP |
|
|
||||||
|---------------------|-------------------------|-------------------------|
|
|
||||||
| Übertragungsmethode | 3-Way Handshake | Verbindungslos |
|
|
||||||
| Datensegment | Datensegmente dynamisch | Datensegmente dynamisch |
|
|
||||||
| Header-Länge | 20-28 Bytes | 8 Bytes |
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 7: Network Address Translation
|
|
||||||
## Problem
|
|
||||||
- Zu wenige IPv4-Adressen
|
|
||||||
- Modems/ISDN tot
|
|
||||||
|
|
||||||
## Einsatzgebiet
|
|
||||||
Übergang von LAN zu WAN
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 8: Routing
|
|
||||||
## Was ist Routing
|
|
||||||
- Pfad von einem Netzwerk in ein Anderes finden
|
|
||||||
- Ermittlung findet mit IPv4-Adresse und Subnetzmaske statt
|
|
||||||
|
|
||||||
## Statisches Routing
|
|
||||||
- Routing Tabelle
|
|
||||||
- Logische Verknüpfung von:
|
|
||||||
- Zielnetzwerk / Subnetzmaske
|
|
||||||
- Router
|
|
||||||
|
|
||||||
## Dynamisches Routing
|
|
||||||
- Automatisches Routing
|
|
||||||
- Arbeitet mit Routing-Protokollen:
|
|
||||||
- RIPv1
|
|
||||||
- RIPv2
|
|
||||||
- OSPF
|
|
||||||
- BGP
|
|
||||||
- EGP
|
|
||||||
- IGRP
|
|
||||||
|
|
||||||
|
|
||||||
# Namensdienst DNS
|
|
||||||
Notiz: Siehe Notizen M127 (Windows Server)
|
|
||||||
|
|
||||||
## Round Robin
|
|
||||||
Mehrere IP-Adressen pro Host, welche immer wieder herumgereicht werden (?)
|
|
||||||
|
|
||||||
## DNSSEC
|
|
||||||
- Gegen Angriffe auf DNS
|
|
||||||
- Public/Private Key System
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 10: Namensdienst WINS
|
|
||||||
## NetBIOS
|
|
||||||
Zweiter Computername (neben Hostname) für Windows-Systeme
|
|
||||||
|
|
||||||
| Port | TCP | UDP | Service |
|
|
||||||
|:-----|:---:|:---:|:-------------------------|
|
|
||||||
| 137 | X | | NetBIOS Name Service |
|
|
||||||
| 137 | | X | NetBIOS Name Service |
|
|
||||||
| 138 | | X | NetBIOS Datagram Service |
|
|
||||||
| 139 | X | | NetBIOS Session Service |
|
|
||||||
|
|
||||||
NetBIOS und WINS werden durch DNS komplett ersetzt
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 11: Netzwerkkonfigurationsdienste
|
|
||||||
Hauptsächlich *BootP *und *DHCP*
|
|
||||||
|
|
||||||
BootP ist veraltet; DHCP hat es ersetzt. Für DHCP, siehe M127 Notizen (Windows Server).
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 12: ATM und LANE
|
|
||||||
## ATM
|
|
||||||
### Was ist es
|
|
||||||
- *Asynchronous Transfer Mode*
|
|
||||||
- Switching-Technologie für hohe Bandbreiten
|
|
||||||
- Standard für *B-ISDN*
|
|
||||||
- Siehe <https://www.broadbandforums.org>
|
|
||||||
|
|
||||||
### B-ISDN
|
|
||||||
- *Broadband Integrated Servicer Digital Network*
|
|
||||||
- Veraltet
|
|
||||||
|
|
||||||
### Einordnung im OSI-Modell
|
|
||||||
Auf Layer 1 & 2
|
|
||||||
|
|
||||||
## LANE
|
|
||||||
- LAN Emulation
|
|
||||||
- Wird benötigt, um Ethernet zu ATM zu übersetzen
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 13: DSL
|
|
||||||
## DSL-Technologien
|
|
||||||
| Abk. | Ausgeschrieben |
|
|
||||||
|-----------|------------------------------------|
|
|
||||||
| POTS | Plain Old Telephone Service |
|
|
||||||
| ISDN | Integrated Service Digital Network |
|
|
||||||
| HDSL | High Data Rate DSL |
|
|
||||||
| SDSL | Symmetrical DSL |
|
|
||||||
| ADSL up | Asymmetrical DSL |
|
|
||||||
| ADSL down | Asymmetrical DSL |
|
|
||||||
| VDSL | Very High Data Rate DSL |
|
|
||||||
| VDSL2 | Very High Data Rate DSL 2 |
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 14: Frame Relay
|
|
||||||
## Grundlagen
|
|
||||||
- Nachfolger für *X.25*
|
|
||||||
- Wurde in 1980er Jahre entwickelt
|
|
||||||
- Gründe für Entwicklung
|
|
||||||
- Neue Daten wurden grösser (z.B. Bilder)
|
|
||||||
- Glasfaser gewann an Popularität
|
|
||||||
- Die Anzahl der Internet-Nutzer ist rasant gestiegen
|
|
||||||
|
|
||||||
## Vergleich
|
|
||||||
| | Frame Relay | X.25 | ATM |
|
|
||||||
|---------------------------------------------|-------------------------|-------------------------|------------------|
|
|
||||||
| Multiplexing-Verfahren | Statisches Multiplexing | Statisches Multiplexing | Zeitmultiplexing |
|
|
||||||
| Portnutzung | Gemeinsam | Gemeinsam | Getrennt |
|
|
||||||
| Leistungsqualität | Hoch | Niedrig | Hoch |
|
|
||||||
| Geeignet für zeitkritische Datenübertragung | Nein | Nein | Ja |
|
|
||||||
| Geschwindigkeit | Hoch | Niedrig | Hoch |
|
|
||||||
| Verzögerung | Niegrid | Hoch | Sehr niedrig |
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 15: RAS und NPS
|
|
||||||
## Remote Access Service
|
|
||||||
- Protokollsammlung
|
|
||||||
- Alles via Fernzugriff
|
|
||||||
|
|
||||||
## Arten von Verbindungen
|
|
||||||
**Arten**
|
|
||||||
|
|
||||||
- Standleitung (direkt, Kabel)
|
|
||||||
- Wählleitung (Verbindungsauf- und Abbau, Telephonnetz)
|
|
||||||
- Virtuelle Leitung (=> VPN)
|
|
||||||
|
|
||||||
**Entscheidungsfaktoren**
|
|
||||||
|
|
||||||
- Kosten
|
|
||||||
- Sicherheit
|
|
||||||
- Verfügbarkeit
|
|
||||||
- Bandbreite
|
|
||||||
- Zu übertragende Datentypen
|
|
||||||
|
|
||||||
## Network Policy Gateway
|
|
||||||
Steuert RAS-Zugriff/-Verbindung
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 16: Virtual Private Network
|
|
||||||
## PPTP
|
|
||||||
- *Point-to-Point Tunneling Protocol*
|
|
||||||
- Verschlüsselt Pakete (nicht mehr sicher!)
|
|
||||||
- Baut Verbindung auf und ab
|
|
||||||
|
|
||||||
## L2TP/IPSEC
|
|
||||||
### L2TP
|
|
||||||
- *Layer 2 Tunneling Protocol*
|
|
||||||
- Macht nur Tunnel, keine Verschlüsselung
|
|
||||||
- Unterstützt NAT
|
|
||||||
|
|
||||||
### IPSEC
|
|
||||||
- Verschlüsselt
|
|
||||||
- Für IPv4 (ursprünglich für IPv6)
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 17: WLAN
|
|
||||||
## Vorteile
|
|
||||||
- Nicht auf Kabel beschränkt, überall verfügbar
|
|
||||||
- Braucht keine Änderungen an Gebäude (keine Kabelkanäle, etc.)
|
|
||||||
- Sehr skalierbar
|
|
||||||
- Öffentlicher Raum (z.B. Pärke) kann überwunden werden
|
|
||||||
|
|
||||||
## Nachteile
|
|
||||||
- Weniger Sicherheit
|
|
||||||
- Niedrigere Geschwindigkeit
|
|
||||||
- Einfacher, in ein WLAN-Netz einzubrechen (da z.B. kein Gebäude-Zugang erforderlich ist)
|
|
||||||
|
|
||||||
## Topologien
|
|
||||||
**Ad-hoc-Netzwerk**
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
**Infrastruktur-Netzwerk**
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 18: Firewall und DMZ
|
|
||||||
## Hardware und Software
|
|
||||||
**Hardware**
|
|
||||||
|
|
||||||
- Spezielle Geräte
|
|
||||||
- Speziell abgehärtete Betriebssysteme
|
|
||||||
- Zugriff via COM-Kabel
|
|
||||||
|
|
||||||
**Software**
|
|
||||||
|
|
||||||
- Spezielle App
|
|
||||||
- Läuft auf normaler Hardware
|
|
||||||
- Günstiger
|
|
||||||
|
|
||||||
## DMZ
|
|
||||||
*Demilitarisierte Zone*
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
## Arten von Firewalls
|
|
||||||
### Paketfilter Firewalls
|
|
||||||
- Filtern Pakete nach Kriterien
|
|
||||||
- Möglichst alles verbieten ausser was unbegingt nötig für maximale Sicherheit
|
|
||||||
|
|
||||||
### Stateful Inspection Firewall
|
|
||||||
- Überprüft Status und Eigenschaften von Paketen
|
|
||||||
- Angreifbar mit IP-Fragmentierung
|
|
||||||
|
|
||||||
### Personal Firewall
|
|
||||||
Apps wie Kaspersky, etc.
|
|
||||||
|
|
||||||
# Quelle
|
|
||||||
<https://shop.herdt.com/de/product/NWTK_2019>
|
|
||||||
|
|
||||||
Obligatorische Kapitel: *17*
|
|
||||||
|
|
@ -1,173 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'Linux'
|
|
||||||
date = 2024-02-08T21:38:20+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
# Notes and source
|
|
||||||
Notes based on: <https://geek-university.com/course/free-linux-course/> (as of 2020)
|
|
||||||
|
|
||||||
**This page is the only English one, as it's the only learning resource we used that is not in German!**
|
|
||||||
|
|
||||||
# Important directories
|
|
||||||
- `/boot` -> boot files
|
|
||||||
- `/bin` -> pre-installed executables
|
|
||||||
- `/dev` -> devices (i.e. hard drive, etc.)
|
|
||||||
- `/sbin` -> pre-installed executables that require root
|
|
||||||
- `/etc` -> configuration
|
|
||||||
- `/home` -> user data
|
|
||||||
- `/lib` -> shared libraries
|
|
||||||
- `/media` -> removable media
|
|
||||||
- `/usr` -> shared data (i.e. wallpapers, fonts, applications, etc.)
|
|
||||||
- `/var` -> variable data (i.e. logs, etc.)
|
|
||||||
- `/tmp` -> temporary data (gets wiped at boot)
|
|
||||||
|
|
||||||
# How to install Linux
|
|
||||||
- Go to official website
|
|
||||||
- Download ISO
|
|
||||||
- Flash USB-Drive
|
|
||||||
- Boot into ISO (boot order or one-time boot menu)
|
|
||||||
- Install
|
|
||||||
|
|
||||||
# Shell
|
|
||||||
- Interprets commands
|
|
||||||
- Run via terminal emulator
|
|
||||||
- Examples:
|
|
||||||
- bash
|
|
||||||
- zsh
|
|
||||||
- korn shell (ksh)
|
|
||||||
|
|
||||||
# Bash
|
|
||||||
- Standard shell on most systems
|
|
||||||
- "Bourne Again SHell"
|
|
||||||
|
|
||||||
# Links
|
|
||||||
- Soft / hard links
|
|
||||||
- Soft link = symlink
|
|
||||||
- Symlink = points to file or directory
|
|
||||||
- Hard link = points to inode (place on hd/ssd)
|
|
||||||
- `ln`
|
|
||||||
|
|
||||||
|
|
||||||
# Wildcards
|
|
||||||
- `?` -> any single character
|
|
||||||
- `*` -> any string of any length
|
|
||||||
- `[ ]` -> any single character mentioned in the brackets
|
|
||||||
|
|
||||||
# Streams
|
|
||||||
- 3 streams
|
|
||||||
- Standard input (STDIN)
|
|
||||||
- Standard output (STDOUT)
|
|
||||||
- Standard error (STDERR)
|
|
||||||
|
|
||||||
# Redirection
|
|
||||||
| Symbol | Redirects to / from |
|
|
||||||
|--------|-------------------------------------------------------|
|
|
||||||
| > | redirect stdout to file (create/overwrite) |
|
|
||||||
| >> | redirect stdout to file (create/append) |
|
|
||||||
| 2> | redirect stderr to file (create/overwrite) |
|
|
||||||
| &> | redirect stdout and stderr to file (create/overwrite) |
|
|
||||||
| < | redirect file to stdin (create/overwrite) |
|
|
||||||
| << | redirect file to stdin (create/append) |
|
|
||||||
|
|
||||||
# Piping
|
|
||||||
`command1 | command2`
|
|
||||||
|
|
||||||
- output of command1 used as stdin for command2
|
|
||||||
|
|
||||||
# Some noteworthy commands
|
|
||||||
## Sort
|
|
||||||
`sort file.txt`
|
|
||||||
|
|
||||||
Sorts files alphabetically. See `man sort` for more info
|
|
||||||
|
|
||||||
## Find
|
|
||||||
`find [path] [expression]`
|
|
||||||
|
|
||||||
Searches directories and sub-directories for files. See `man find` for more info
|
|
||||||
|
|
||||||
## Locate
|
|
||||||
`locate [pattern]`
|
|
||||||
|
|
||||||
Searches for files (less complicated than find). See `man locate` for more info
|
|
||||||
|
|
||||||
## Word count
|
|
||||||
`cat file | wc`
|
|
||||||
|
|
||||||
Counts words, lines, etc in files. See `man wc` for more info
|
|
||||||
|
|
||||||
## File
|
|
||||||
`file file.extension`
|
|
||||||
|
|
||||||
Takes an "educated guess", what type of file `file.extension` is
|
|
||||||
|
|
||||||
## Head / Tail
|
|
||||||
`cat file | head` and `cat file / tail`
|
|
||||||
|
|
||||||
Show only a select number of lines, starting at the top (head) or at the bottom (tail)
|
|
||||||
|
|
||||||
See `man head` and `man tail` for more info
|
|
||||||
|
|
||||||
## Tar
|
|
||||||
Is used to compress/extract folders and files. See `man tar` for more info
|
|
||||||
|
|
||||||
# Processes
|
|
||||||
## Interfacing with processes
|
|
||||||
- ps
|
|
||||||
- htop
|
|
||||||
- kill
|
|
||||||
- killall
|
|
||||||
|
|
||||||
## Signals
|
|
||||||
Signals are sent to processes to "tell" them what to do. Most important signals:
|
|
||||||
|
|
||||||
| Signal | Description |
|
|
||||||
|---------|---------------------------------------|
|
|
||||||
| SIGKILL | forcefully stop process |
|
|
||||||
| SIGTERM | stop process and associated processes |
|
|
||||||
| SIGSTOP | pause process |
|
|
||||||
| SIGCONT | continue process |
|
|
||||||
|
|
||||||
# Installing applications
|
|
||||||
- Depends on distro
|
|
||||||
|
|
||||||
| Distro | Package command |
|
|
||||||
|--------|-----------------|
|
|
||||||
| Debian | apt |
|
|
||||||
| RedHat | yum |
|
|
||||||
| Arch | pacman |
|
|
||||||
| Gentoo | emerge |
|
|
||||||
|
|
||||||
# User management
|
|
||||||
Commands: `usermod`, `groupmod`
|
|
||||||
|
|
||||||
## /etc/passwd
|
|
||||||
`username:password:UID:GID:comment:homedir:login shell`
|
|
||||||
|
|
||||||
# Permissions
|
|
||||||
- 3 permissions
|
|
||||||
- `r` -> read
|
|
||||||
- `w` -> write
|
|
||||||
- `x` -> execute
|
|
||||||
- 3 classes
|
|
||||||
- Owner
|
|
||||||
- Group
|
|
||||||
- Rest
|
|
||||||
|
|
||||||
Arranged like this:
|
|
||||||
```
|
|
||||||
| owner | group | other |
|
|
||||||
| r | w | x | r | w | x | r | w | x |
|
|
||||||
```
|
|
||||||
|
|
||||||
# File systems
|
|
||||||
Handles the way that data is stored. Linux is compatible with a lot of them:
|
|
||||||
|
|
||||||
- ext4 (deprecated: ext3 / ext2 / ext)
|
|
||||||
- BtrFS
|
|
||||||
- ReiserFS
|
|
||||||
- XFS
|
|
||||||
- ZFS
|
|
||||||
- FAT
|
|
||||||
|
|
@ -1,498 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'IP-Telephonie'
|
|
||||||
date = 2024-02-08T21:40:13+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
# 0 Handlunsnotwendige Kenntnisse
|
|
||||||
**1.1**: Kennt Kriterien (inkl. Quality of Service), welche bei der Dimensionierung eines IP-Telefoniesystems angewendet werden.
|
|
||||||
|
|
||||||
**2.1**: Kennt technische Spezifikationen von Server- und Netzwerksystemen für IP-Telefonie.
|
|
||||||
|
|
||||||
**2.2**: Kennt unterschiedliche VoIP-Konzepte und Modelle, deren Vor- und Nachteile.
|
|
||||||
|
|
||||||
**2.3**: Kennt verwendete Protokolle (z.B. SIP- und RTP-Protokoll inkl. Codecs und Protokolle wie H.323, STUN, NAT, aLaw, uLaw).
|
|
||||||
|
|
||||||
**2.4**: Kennt die wichtigsten Dienste der klassischen Telefonie (analog, ISDN) sowie deren Anbindung mittels Gateway.
|
|
||||||
|
|
||||||
**2.5**: Kennt Möglichkeiten der Anbindung des IP-Telefoniesystems mittels IP an das Weitverkehrsnetz.
|
|
||||||
|
|
||||||
**3.1**: Kennt spezifische Sicherheitsmassnahmen für ein IP-Telefonie-system.
|
|
||||||
|
|
||||||
**3.2**: Kennt Massnahmen zur Sicherstellung der Verfügbarkeit von IP- Telefoniesystemen (z.B. Redundanz, USV).
|
|
||||||
|
|
||||||
**4.1**: Kennt die Möglichkeit der Anbindung an bestehende ERP- und/oder Groupwaresysteme.
|
|
||||||
|
|
||||||
**4.2**: Kennt die Möglichkeit der Anbindung mittels Gateway an die klassische Telefonie
|
|
||||||
|
|
||||||
**4.3**: Kennt verschiedene Arten von VoIP-Clients und deren Vor- und Nachteile.
|
|
||||||
|
|
||||||
**5.1**: Kennt grundlegende Telefoniefunktionaliäten (Call-Routing, Ringruf, Anrufbeantwortung, Weiterleitung, MOH, Blacklist usw.).
|
|
||||||
|
|
||||||
**5.2** Kennt Möglichkeiten Dienste und Funktionen für Nummern/Benut¬zer zu definieren.
|
|
||||||
|
|
||||||
**6.1**: Kennt ein Verfahren um das IP-Telefoniesystem nachvollziehbar zu testen.
|
|
||||||
|
|
||||||
|
|
||||||
# 1 Anforderungen an das Telephoniesystem
|
|
||||||
## 1.1 Einleitung
|
|
||||||
Qualität hängt von verschiedenen Faktoren ab:
|
|
||||||
|
|
||||||
- Durchsatz (Datenmenge)
|
|
||||||
- Echo (Verzögerung / Latenz)
|
|
||||||
- Verbindungsaufbau
|
|
||||||
- Verbindungsabbau
|
|
||||||
|
|
||||||
## 1.2 QoS in IP-Netzen
|
|
||||||
QoS => Quality of Service
|
|
||||||
|
|
||||||
Wird mit 4 Faktoren gemessen:
|
|
||||||
|
|
||||||
- Latenz
|
|
||||||
- Jitter
|
|
||||||
- Packet Loss
|
|
||||||
- Durchsatz
|
|
||||||
|
|
||||||
Für IP-Telephonie am wichtigsten:
|
|
||||||
|
|
||||||
- Latenz
|
|
||||||
- Jitter
|
|
||||||
|
|
||||||
## 1.3 Realisierung in IP-Netzen
|
|
||||||
Technische Möglichkeiten:
|
|
||||||
|
|
||||||
- IntServ => Datenrate für Telephonie reservieren
|
|
||||||
- DiffServ => Flags/Parameter verwenden, Router priorisiert Pakete
|
|
||||||
|
|
||||||
=> *DiffServ* wird verwendet, *IntServ* zu instabil
|
|
||||||
|
|
||||||
|
|
||||||
# 2 Netzinfrastruktur vergleichen
|
|
||||||
## 2.1 Einleitung
|
|
||||||
"Netzinfrastruktur":
|
|
||||||
|
|
||||||
- Hardware
|
|
||||||
- PCs
|
|
||||||
- Laptops
|
|
||||||
- Router
|
|
||||||
- Switch
|
|
||||||
- Hub
|
|
||||||
- Firewall
|
|
||||||
- etc.
|
|
||||||
- Übertragungsmedien
|
|
||||||
- Kupferkabel
|
|
||||||
- DAC
|
|
||||||
- RJ-45
|
|
||||||
- Lichtwellenleiter
|
|
||||||
- Protokolle
|
|
||||||
- TCP
|
|
||||||
- IP
|
|
||||||
- UDP
|
|
||||||
- SIP
|
|
||||||
- etc.
|
|
||||||
|
|
||||||
## 2.2 Technische Spezifikationen von Servern, Routern und IP-Telephonen
|
|
||||||
- Mit Protokollen festgelegt
|
|
||||||
- Wichtigster Faktor: Kompatibilität
|
|
||||||
|
|
||||||
## 2.3 VoIP-Konzepte
|
|
||||||
### 2.3.1 Vorteile
|
|
||||||
- Gemeinstame Nutzung => günstig
|
|
||||||
- Installation => einfach
|
|
||||||
- Neue Möglichkeiten (Konferenzen, Streaming, etc.)
|
|
||||||
|
|
||||||
### 2.3.2 Nachteile
|
|
||||||
- Bei Netzwerkausfall => alles tot
|
|
||||||
- Grössere Angriffsfläche
|
|
||||||
|
|
||||||
## 2.4 Protokolle
|
|
||||||

|
|
||||||
|
|
||||||
### 2.4.1 SIP (Session Initiation Protocol)
|
|
||||||
3 Aufgaben:
|
|
||||||
|
|
||||||
- Sitzungsaufbau
|
|
||||||
- Sitzungssteuerung
|
|
||||||
- Sitzungsabbau
|
|
||||||
|
|
||||||
SIP-Adresse hat 3 Möglichkeiten:
|
|
||||||
|
|
||||||
- Unverschlüsselte SIP-Verbindung: `sip:user@domain`
|
|
||||||
- Verschlüsselte SIP-Verbindung: `sips:user@domain`
|
|
||||||
- Normale Telephonnummer: `tel:nummer`
|
|
||||||
|
|
||||||
### 2.4.2 SIP-Requests (Anfragen)
|
|
||||||
| Request | Bedeutung |
|
|
||||||
|-----------|-------------------------------------------------------------------|
|
|
||||||
| INVITE | Ruft an |
|
|
||||||
| ACK | Bestätigt INVITE |
|
|
||||||
| BYE | Beendet Sitzung |
|
|
||||||
| CANCEL | Bricht INVITE ab |
|
|
||||||
| REGISTER | Übermittelt Hostname und IP dem Server |
|
|
||||||
| OPTIONS | Übermittelt unterstützte Funktionen des genutzten Telephons |
|
|
||||||
| PRACK | Automatische Bestätigung von einem INVITE (bevor INVITE ankommnt) |
|
|
||||||
| SUBSCRIBE | Meldet Ereignisse |
|
|
||||||
| NOTIFY | Benachrichtigung bei Zustandsänderung |
|
|
||||||
| PUBLISH | Übermittelt SUBSCRIBE und NOTIFY auf dem SIP-Server |
|
|
||||||
| INFO | Steuer- und Kontrollinformationen |
|
|
||||||
| REFER | Weiterleitung |
|
|
||||||
| MESSAGE | Instant Messaging |
|
|
||||||
| UPDATE | Ändert Status des Anrufs |
|
|
||||||
|
|
||||||
#### 2.4.2.1 Beispiel eines Requests
|
|
||||||
```
|
|
||||||
INVITE sip:my@sip.server.com SIP/2.0
|
|
||||||
VIA:SIP/2.0/UDP 192.168.0.1
|
|
||||||
Call-ID:300f0gd090fgsa0f9da0gf0g@sip.server.com
|
|
||||||
From:<sip:my@sip.server.com>
|
|
||||||
To: Name <name@sip.server.com>
|
|
||||||
Call-ID:300f0gd090fgsa0f9da0gf0g@sip.server.com
|
|
||||||
CSeq:1 INVITE
|
|
||||||
```
|
|
||||||
|
|
||||||
### 2.4.3 SIP-Responses
|
|
||||||
| Zahl | Kategorie |
|
|
||||||
|-------|-------------------------------|
|
|
||||||
| `1__` | Informationen |
|
|
||||||
| `2__` | Erfolgsmeldungen |
|
|
||||||
| `3__` | Weiterleitungen |
|
|
||||||
| `4__` | Request-Fehlermeldungen |
|
|
||||||
| `5__` | Server-Fehlermeldungen |
|
|
||||||
| `6__` | Übergreifende Fehlermeldungen |
|
|
||||||
| `7__` | Fehler im SIP-Protollstack |
|
|
||||||
|
|
||||||
### 2.4.4 Prinzip des Verbindungsaufbaus
|
|
||||||
Anrufer => User Agent Client (UAC)
|
|
||||||
|
|
||||||
Angerufener => User Agent Server (UAS)
|
|
||||||
|
|
||||||
#### 2.4.4.1 Verbindungsaufbau bei einer direkten Verbingund zwischen Client und Server
|
|
||||||

|
|
||||||
|
|
||||||
### 2.4.5 SIP-Trunking
|
|
||||||
Ein Anschluss nach aussen (VoIP-Telephone können sich in Landline einwählen)
|
|
||||||
|
|
||||||
=> Funktoiniert ähnlich wie *NAT*
|
|
||||||
|
|
||||||
#### 2.4.5.1 SIP-Status
|
|
||||||
Informationen, welche Server an Client gibt (wie z.B. bei HTTP: `404_NOT_FOUND`)
|
|
||||||
|
|
||||||
#### *2.4.5.1.1 Provisional*
|
|
||||||
| Code | Nachricht |
|
|
||||||
|------|-------------------------|
|
|
||||||
| 100 | Trying |
|
|
||||||
| 180 | Ringing |
|
|
||||||
| 181 | Call is being forwarded |
|
|
||||||
| 182 | Queued |
|
|
||||||
| 183 | Session progress |
|
|
||||||
| 199 | Early dialog terminated |
|
|
||||||
|
|
||||||
|
|
||||||
#### *2.4.5.1.2 Successful*
|
|
||||||
| Code | Nachricht |
|
|
||||||
|------|-----------------|
|
|
||||||
| 200 | Ok |
|
|
||||||
| 202 | Accepted |
|
|
||||||
| 204 | No Notification |
|
|
||||||
|
|
||||||
#### *2.4.5.1.3 Redirection*
|
|
||||||
| Code | Nachricht |
|
|
||||||
|------|---------------------|
|
|
||||||
| 300 | Multiple choices |
|
|
||||||
| 301 | Moved permanently |
|
|
||||||
| 302 | Moved temporarily |
|
|
||||||
| 305 | Use proxy |
|
|
||||||
| 380 | Alternative service |
|
|
||||||
|
|
||||||
#### *2.4.5.1.4 Request Failures*
|
|
||||||
| Code | Nachricht |
|
|
||||||
|------|----------------------------------|
|
|
||||||
| 400 | Bad request |
|
|
||||||
| 401 | Unauthorized |
|
|
||||||
| 402 | Payment required |
|
|
||||||
| 403 | Forbidden |
|
|
||||||
| 404 | Not found |
|
|
||||||
| 405 | Method not allowed |
|
|
||||||
| 406 | Not acceptable |
|
|
||||||
| 407 | Proxy authentication required |
|
|
||||||
| 408 | Request timeout |
|
|
||||||
| 410 | Gone |
|
|
||||||
| 412 | Conditional request failed |
|
|
||||||
| 413 | Request entity too large |
|
|
||||||
| 414 | Request URI too long |
|
|
||||||
| 415 | Unsupported media type |
|
|
||||||
| 416 | Unsupported URI scheme |
|
|
||||||
| 417 | Unknown resource-priority |
|
|
||||||
| 420 | Bad extension |
|
|
||||||
| 421 | Extension required |
|
|
||||||
| 422 | Session interval too small |
|
|
||||||
| 423 | Interval too brief |
|
|
||||||
| 428 | Use idendity header |
|
|
||||||
| 429 | Provide referrer identity |
|
|
||||||
| 430 | Flow failed |
|
|
||||||
| 433 | Anonymity disallowed |
|
|
||||||
| 436 | Bad indentity-info |
|
|
||||||
| 437 | Unsupported certificate |
|
|
||||||
| 438 | Invalid indentity header |
|
|
||||||
| 439 | First hop lacks outbound support |
|
|
||||||
| 440 | Max-breadth exceeded |
|
|
||||||
| 469 | Bad info package |
|
|
||||||
| 470 | Consent needed |
|
|
||||||
| 480 | Temporarily unavailable |
|
|
||||||
| 481 | Call/transaction does not exist |
|
|
||||||
| 482 | Loop detested |
|
|
||||||
| 483 | Too many hops |
|
|
||||||
| 484 | Address incomplete |
|
|
||||||
| 485 | Ambiguous |
|
|
||||||
| 486 | Busy here |
|
|
||||||
| 487 | Request terminated |
|
|
||||||
| 488 | Not acceptable here |
|
|
||||||
| 489 | Bad event |
|
|
||||||
| 491 | Request pending |
|
|
||||||
| 493 | Undecipherable |
|
|
||||||
| 494 | Security agreement required |
|
|
||||||
|
|
||||||
#### *2.4.5.1.5 Server Failures*
|
|
||||||
| Code | Nachricht |
|
|
||||||
|------|-----------------------|
|
|
||||||
| 500 | Server internal error |
|
|
||||||
| 501 | Not implemented |
|
|
||||||
| 502 | Bad gateway |
|
|
||||||
| 503 | Service unavailable |
|
|
||||||
| 504 | Server timeout |
|
|
||||||
| 505 | Version not supported |
|
|
||||||
| 513 | Message too large |
|
|
||||||
| 580 | Precondition failure |
|
|
||||||
|
|
||||||
#### *2.4.5.1.6 Global Failures*
|
|
||||||
| Code | Nachricht |
|
|
||||||
|------|-------------------------|
|
|
||||||
| 600 | Busy everywhere |
|
|
||||||
| 603 | Declined |
|
|
||||||
| 604 | Does not exist anywhere |
|
|
||||||
| 606 | Not acceptable |
|
|
||||||
|
|
||||||
#### *2.4.5.1.7 Fehlercode des SIP-Protokollstapels*
|
|
||||||
| Code | Nachricht |
|
|
||||||
|------|----------------|
|
|
||||||
| 701 | Party hangs up |
|
|
||||||
|
|
||||||
### 2.4.6 RTP (Real-Time Protocol)
|
|
||||||
- Kontinuierlicher Datenstrom (Audio/Video)
|
|
||||||
- Normalerweise via UDP übertragen
|
|
||||||
|
|
||||||
### 2.4.7 STUN (Session Traversal Utilities for NAT)
|
|
||||||
- Erkennt und durchquert Firewalls und NAT-Router
|
|
||||||
- Oftmals im Voicechat in Games verwendet
|
|
||||||
|
|
||||||
### 2.4.8 aLaw, uLaw Verfahren
|
|
||||||
- Beide ähnlich, aber nicht kompatibel
|
|
||||||
- Analoge Audioverarbeitung
|
|
||||||
- aLaw => Europa
|
|
||||||
- uLaw => USA / Japan
|
|
||||||
|
|
||||||
=> Konvertierung notwendig für EUR <-> JPN / USA
|
|
||||||
|
|
||||||
### 2.4.9 Codecs (Codieren, Decodieren)
|
|
||||||
Möglichst effiziente Komprimierung
|
|
||||||
|
|
||||||
## 2.5 Netzwerk-Elemente
|
|
||||||
### 2.5.1 User Agent
|
|
||||||
Schnitstelle zum Benutzer (Hardware-Telephon oder App)
|
|
||||||
|
|
||||||
### 2.5.2 Proxy Server
|
|
||||||
Mach Routing
|
|
||||||
|
|
||||||
### 2.5.3 Registrar Server
|
|
||||||
Zentrale Schalstelle für SIP (IP-Adresse <-> SIP-Accounts)
|
|
||||||
|
|
||||||
### 2.5.4 Redirect Server
|
|
||||||
Regelt Redirects (entlastet Proxy)
|
|
||||||
|
|
||||||
### 2.5.5 Session Border Controller
|
|
||||||
Wird für Sicherheitsanforderungen und NAT benötigt
|
|
||||||
|
|
||||||
### 2.5.6 Gateway
|
|
||||||
"Tor" ins Internet/WAN
|
|
||||||
|
|
||||||
## 2.6 Dienste
|
|
||||||
Nur der Vollständigkeit halber aufgeführt (eigentlich veraltet)
|
|
||||||
|
|
||||||
### 2.6.1 Analoge Geräte
|
|
||||||
- Fax, Modem, Analogtelephon
|
|
||||||
- Eigentlich seit 2018 ausser Betrieb
|
|
||||||
|
|
||||||
### 2.6.2 ISDN
|
|
||||||
Ursprünglich Ersatz für analoge Geräte, stellte sich schlechter heraus
|
|
||||||
|
|
||||||
### 2.6.3 Analoge Geräte, bzw. ISDN-Andindung mit Gateway
|
|
||||||
Gateway direkt an ISDN-Modem angeschlossen
|
|
||||||
|
|
||||||
## 2.7 IP-Telephonie ins WAN einbinden
|
|
||||||
Kostet, im LAN jedoch gratis
|
|
||||||
|
|
||||||
|
|
||||||
# 3 Sicherheits- und Betriebskonzepte
|
|
||||||
## 3.1 Einleitung
|
|
||||||
Viele Aspekte:
|
|
||||||
|
|
||||||
- Abhören
|
|
||||||
- Ausfälle
|
|
||||||
- Störungsfreier Betrieb
|
|
||||||
- Erweiterbarkeit
|
|
||||||
|
|
||||||
## 3.2 Sicherheit allgemein
|
|
||||||
- SIP und H.323 sind sehr beliebt
|
|
||||||
- Beide unsicher
|
|
||||||
- Datenschutz an oberster Stelle
|
|
||||||
|
|
||||||
### 3.2.1 Sicherheit
|
|
||||||
Verschlüsselung für Abhörsicherheit
|
|
||||||
|
|
||||||
### 3.2.2 Verfügbarkeit
|
|
||||||
- Strom- oder Hardwareausfall führt zu Unterbruch
|
|
||||||
- Hardware redundant installieren und mit USV betreiben
|
|
||||||
|
|
||||||
|
|
||||||
# 4 Endgeräte, Software und Dienste
|
|
||||||
## 4.1 Einleitung
|
|
||||||
- VoIP ist sehr felxibel
|
|
||||||
- Alle Systeme mit speziellen Gateways einbinden
|
|
||||||
|
|
||||||
## 4.2 Anbindung and Fremdsysteme
|
|
||||||
- "ERP" => Enterprise Resource Planning
|
|
||||||
- In Betrieben standard
|
|
||||||
|
|
||||||
## 4.3 Andbindung an bestehende Telephonanlagen
|
|
||||||
Interne Anlagen (PBX) können aufgerüstet werden
|
|
||||||
|
|
||||||
## 4.4 VoIP-Client
|
|
||||||
Hardware für Telephonie (z.B. Deskphone)
|
|
||||||
|
|
||||||
### 4.4.1 Vorteile
|
|
||||||
- Nicht vom PC abhänging
|
|
||||||
- Mehr oder weniger mobil
|
|
||||||
- Einfach zu bedienen
|
|
||||||
|
|
||||||
### 4.4.2 Nachteile
|
|
||||||
- Meistens kein Display
|
|
||||||
- Falls Display, dann klein
|
|
||||||
- Teuer
|
|
||||||
|
|
||||||
## 4.5 Hersteller von VoIP-Telephonen
|
|
||||||
**Hardware-Telephone:**
|
|
||||||
|
|
||||||
- Gigaset
|
|
||||||
- AVM
|
|
||||||
- Cisco
|
|
||||||
- Yealink
|
|
||||||
|
|
||||||
**Software-Telephone:**
|
|
||||||
|
|
||||||
- Phonerlite
|
|
||||||
- Discord
|
|
||||||
- Skype
|
|
||||||
|
|
||||||
|
|
||||||
# 5 Funktionalitäten implementieren
|
|
||||||
## 5.1 Einleitung
|
|
||||||
VoIP kann softwaretechnisch sehr einfach erweitert werden
|
|
||||||
|
|
||||||
## 5.2 Funktionalitäten
|
|
||||||
### 5.2.1 Telephonfunktionen
|
|
||||||
- Sprachleitung
|
|
||||||
- Music on Hold
|
|
||||||
- Anklopfen in bestehende Gespräche
|
|
||||||
- Unterdrückung von Caller ID (Blacklist)
|
|
||||||
- Weiterleitung
|
|
||||||
- Dreiwegkonferenz
|
|
||||||
- Wahlwiederholung
|
|
||||||
- Ausnahme von ausgewählten Gruppen
|
|
||||||
- Zwischen Anrufen umschalten
|
|
||||||
- Autom. Ablehnen von allen Anrufen (z.B. für Ferien)
|
|
||||||
- Autom. Weiterleitung
|
|
||||||
- Wählen mit URI anstatt Nummer
|
|
||||||
- Mehrere Klingeltöne
|
|
||||||
- Logging
|
|
||||||
- Kurzwahl
|
|
||||||
|
|
||||||
|
|
||||||
# 6 Telephoniesystem testen
|
|
||||||
## 6.1 Einleitung
|
|
||||||
Probleme suchen und beheben
|
|
||||||
|
|
||||||
Mögliche Ursachen:
|
|
||||||
|
|
||||||
- Hardware-Telephon
|
|
||||||
- Software-Telephon
|
|
||||||
- Netzwerk
|
|
||||||
|
|
||||||
### 6.1.1 Kabel, Stecker, Netzteile und Anschlussdosen
|
|
||||||
Höufige Fehlerquelle
|
|
||||||
|
|
||||||
### 6.1.2 Routing
|
|
||||||
Geräte können Ports für VoIP manipulieren oder VoIP blockieren
|
|
||||||
|
|
||||||
- Router
|
|
||||||
- Gateway
|
|
||||||
- Firewall
|
|
||||||
|
|
||||||
### 6.1.3 Konto, Passwort, Name
|
|
||||||
Falsche Kontodaten => keine Verbindung
|
|
||||||
|
|
||||||
### 6.1.4 Falsche Einstellung am Hardware-Telephon
|
|
||||||
Grösstes Problem: Kompatibilität
|
|
||||||
|
|
||||||
### 6.1.5 Falsche Einstellung am Software-Telephon
|
|
||||||
Ebenfalls grosses Kompatibilitäts-Problem
|
|
||||||
|
|
||||||
### 6.1.6 Netzwerkverkehr-Analyse (Monitoring)
|
|
||||||
Mit z.B. Wireshark Anomalien analysieren
|
|
||||||
|
|
||||||
## 6.2 Zusammenfassung
|
|
||||||
- Fehlersuche ist schwierig und komplex
|
|
||||||
- Provider um Hilfe fragen (=> Support-Ticket, Exports von Daten, etc.)
|
|
||||||
|
|
||||||
|
|
||||||
# 7 Anhang
|
|
||||||
## Abkürzungen
|
|
||||||
| Abkürzung | Ausgeschrieben / Beschreibung |
|
|
||||||
|-----------------|---------------------------------------------------------|
|
|
||||||
| H 323 | H-Standard; vor allem für analog/ISDN |
|
|
||||||
| MAC-Adresse | Eindeutige Hardware-Adresse einer Netzwerkschnittstelle |
|
|
||||||
| NAT | Network Address Translation |
|
|
||||||
| Nebenstelle | Konto auf SIP-Server |
|
|
||||||
| Proxy-Server | Stellvertretender Server |
|
|
||||||
| Redirect-Server | Entlastet Proxy, indem Weiterleitungen über ihn laufen |
|
|
||||||
| Registrar | VoIP-Server |
|
|
||||||
| RFC | Request for Comment |
|
|
||||||
| RSVP | Resource Reservation Protocol |
|
|
||||||
| RTP | Real-Time Protocol |
|
|
||||||
| Rufgruppe | Gruppe von Nebenstellen, welche ingehende Anrufe teilen |
|
|
||||||
| SSL | Secure Socket Layer |
|
|
||||||
| SDP | Secure Description Protocol |
|
|
||||||
| SIP | Session Initiation Protocol |
|
|
||||||
| SIP-Forking | Unterschiedliche Telephone, gleiche Nebenstelle |
|
|
||||||
| SIP-Server | Ort, wo DB und PBX läuft |
|
|
||||||
| SIPS | SIP verschlüsselt mit TLS |
|
|
||||||
| SIP-Trunking | SIP-Domain beim ISP |
|
|
||||||
| SIP-URI | Adressierung einer Nebenstelle |
|
|
||||||
| STUN | Simple Transport of User Datagram Protocol over NAT |
|
|
||||||
| TLS | Transport Layer Security |
|
|
||||||
| ToS | Type of Service |
|
|
||||||
| URI | Uniform Resource Identifier |
|
|
||||||
|
|
||||||
# Quelle
|
|
||||||
Notizen basierend auf analogem Skript (39 Seiten)
|
|
||||||
|
|
||||||
# Anmerkung
|
|
||||||
Relation Kapitel -> Handlungsnotwendige Kenntnisse:
|
|
||||||
|
|
||||||
- Kapitel 1: *1.1*
|
|
||||||
- Kapitel 2: *2.1*, *2.2*, *2.3*, *2.4*, *2.5*
|
|
||||||
- Kapitel 3: *3.1*, *3.2*
|
|
||||||
- Kapitel 4: *4.1*, *4.2*, *4.3*
|
|
||||||
- Kapitel 5: *5.1*, *5.2*
|
|
||||||
- Kapitel 6: *6.1*
|
|
||||||
|
|
@ -1,107 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'Virtualisierung mit ESX/ESXi'
|
|
||||||
date = 2024-02-08T21:41:55+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
*Notiz: Einige Kapitel wurden übersprungen, da Notizen dazu unrealistisch/unmöglich wären*
|
|
||||||
|
|
||||||
# Kapitel 2: Virtualisierung
|
|
||||||
## Grundlagen
|
|
||||||
- Digitale Nachbildung von Software
|
|
||||||
|
|
||||||
## Ebenen der Virtualisierung
|
|
||||||
- VM (Virtuelle Maschine) greift auf benötigte Ressourcen zu
|
|
||||||
- Ressourcen stellen einen Pool zur Verfügung
|
|
||||||
|
|
||||||
## Unterschiede zu Emulation
|
|
||||||
- Emulation macht mehr
|
|
||||||
- Maschinensprache für andere Prozessorfamilie übersetzen
|
|
||||||
- Emulation braucht mehr Leistung
|
|
||||||
- Nicht für Unternehmen geeignet
|
|
||||||
|
|
||||||
## Vollvirtualisierung
|
|
||||||
- Tatsächliche Hardware versteckt
|
|
||||||
- Alles virtuell (inkl. BIOS)
|
|
||||||
- Hypervisor auf Hardware installiert
|
|
||||||
- Gastsystem komplett isoliert
|
|
||||||
- Leistungsverlust: ca. 10-15%
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
## Paravirtualisierung
|
|
||||||
- VMs erkennen, dass sie VMs sind
|
|
||||||
- Funktioniert deutlich besser mit Linux als Windows
|
|
||||||
- Hypervisor auf Hardware installiert
|
|
||||||
- Leistungsverlust: ca. 3-5%
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
## Desktopvirtualisierung
|
|
||||||
- VMs, auch welche per Remote zugegriffen wird
|
|
||||||
- Ersetzt traditionellen Arbeitsplatz
|
|
||||||
- Vergleichbar mit Terminalserver
|
|
||||||
- Siehe *VMware Horizon*
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
## Betriebssystemvirtualisierung
|
|
||||||
- Hypervisor ist App, welche auf Linux/Windows/Mac OS läuft
|
|
||||||
- Komplett vom Host isoliert
|
|
||||||
|
|
||||||
## Containervirtualisierung
|
|
||||||
- Siehe _Docker_
|
|
||||||
- Gast nutzt gleichen Kernel wie Host
|
|
||||||
- Gast trotzdem isoliert
|
|
||||||
|
|
||||||
## Anforderungen an Virtualisierungslösung
|
|
||||||
- Preis
|
|
||||||
- Nutzerfreundlichkeit
|
|
||||||
- Sicherheit
|
|
||||||
- Speichereffizienz
|
|
||||||
- Verfügbarkeit
|
|
||||||
|
|
||||||
## Produkte / Lösungen
|
|
||||||
- VMware ESX/ESXi
|
|
||||||
- XenServer / Citrix Hypervisor
|
|
||||||
- VMware Workstation
|
|
||||||
- VMware Workstation Player
|
|
||||||
- OpenVZ
|
|
||||||
- KVM
|
|
||||||
- VirtualBox
|
|
||||||
- Hyper-V
|
|
||||||
|
|
||||||
### Emulation / Compatibility Layers
|
|
||||||
- Wine
|
|
||||||
- QEMU
|
|
||||||
|
|
||||||
|
|
||||||
# Kapitel 3: VMware vSphere
|
|
||||||
## ESX/ESXi und vSphere
|
|
||||||
- vSphere ist Gesamtpaket
|
|
||||||
- ESX/ESXi ist Host-OS
|
|
||||||
- vSphere macht automatisch ein Cluster und verteilt Ressourcen an VMs, etc.
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
VMFS => Virtual Machine File System
|
|
||||||
|
|
||||||
## Unterschied ESX und ESXi
|
|
||||||
### ESX
|
|
||||||
- Hat Service Console
|
|
||||||
- Eingebaute Shell Scripts (Automatisierung)
|
|
||||||
- Sehr teuer
|
|
||||||
|
|
||||||
### ESXi
|
|
||||||
- Hat keine Service Console
|
|
||||||
- Weniger Overhead, da weniger Funktionalität
|
|
||||||
- Günstiger
|
|
||||||
|
|
||||||
### Gemeinsamkeiten
|
|
||||||
- Basierend auf *Red Hat Linux*
|
|
||||||
- Bare Metal-Installation
|
|
||||||
|
|
||||||
# Quelle
|
|
||||||
<https://shop.herdt.com/at/product/VSVMESX40>
|
|
||||||
|
|
@ -1,57 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'Proxmox VE'
|
|
||||||
date = 2024-02-08T21:43:35+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
# Was ist es
|
|
||||||
- *"Proxmox Virtual Environment"*
|
|
||||||
- Open Source
|
|
||||||
- Bare-Metal-Hypervisor
|
|
||||||
- Mit Web-Interface gesteuert/verwaltet
|
|
||||||
- Kommt aus Österreich
|
|
||||||
|
|
||||||
# Konfigurationsmöglichkeiten
|
|
||||||
## HA-Cluster
|
|
||||||
- "HA" => High Availability
|
|
||||||
- Ausgewählte (oder alle) VMs in einem Cluster
|
|
||||||
- Benötigt mehrere Proxmox-Server
|
|
||||||
- Benötigt Shared Storage
|
|
||||||
- Gibt Redundanz => VMs werden bei defekt automatisch auf zweiten Proxmox Server verschoben
|
|
||||||
|
|
||||||
## Backup & Restore
|
|
||||||
- Separate Backups (Tape, Netzlaufwerk, etc.)
|
|
||||||
- Backups werden bei defekt automatisch zurückgespielt
|
|
||||||
|
|
||||||
## Firewall
|
|
||||||
- Standardmässig deaktiviert
|
|
||||||
- Regeln für VM-/Clusternetzwerk
|
|
||||||
- VLANs ebenfalls möglich mit virtuellen Switches
|
|
||||||
|
|
||||||
## Speicher
|
|
||||||
- Ziemlich alles, was auf Debian möglich ist
|
|
||||||
- Eingebaute RAID-Lösugnen
|
|
||||||
- Mirror
|
|
||||||
- Z1
|
|
||||||
- Z2
|
|
||||||
- Z3
|
|
||||||
- Automatische Reparatur bei defekten mit *Mirror* oder *RAID-Z*
|
|
||||||
- Sehr hohe Performance
|
|
||||||
|
|
||||||
## Preisgestaltung
|
|
||||||
- Produkt gratis
|
|
||||||
- Support kostenpflichtig
|
|
||||||
- Verschiedene Stufen
|
|
||||||
|
|
||||||
| Level | Community | Basic | Standard | Premium |
|
|
||||||
|:------------------|:-----------------:|:----------:|:-----------:|:----------:|
|
|
||||||
| Enterprise Repo | Ja | Ja | Ja | Ja |
|
|
||||||
| Kundenportal | Community Support | Ja | Ja | Ja |
|
|
||||||
| Tickets (Support) | Nein | 3 pro Jahr | 10 pro Jahr | Unbegrenzt |
|
|
||||||
| Zeit | Keine | 1 Tag | 1 Tag | 1 Tag |
|
|
||||||
| SSH-Support | Nein | Nein | Ja | Ja |
|
|
||||||
|
|
||||||
# Quelle
|
|
||||||
Präsentation
|
|
||||||
|
|
@ -1,30 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'ZFS - Zettabyte File System'
|
|
||||||
date = 2024-02-08T21:45:21+01:00
|
|
||||||
draft = true
|
|
||||||
+++
|
|
||||||
|
|
||||||
{{< toc >}}
|
|
||||||
|
|
||||||
|
|
||||||
# ZFS-Spickzettel
|
|
||||||
- Storage Pools anstatt Volumes
|
|
||||||
- Skalierbare Baumstruktur
|
|
||||||
- Transaktionsortientiert (=> Integrität)
|
|
||||||
- Unterstützt Snapshots
|
|
||||||
- Selbst-reparierend (RAID-Technologie)
|
|
||||||
|
|
||||||
# Pool-Konzept
|
|
||||||
## Andere File-Systeme
|
|
||||||
- Volumes und Filesysteme getrennt
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
## ZFS
|
|
||||||
- Volumes und Filesysteme in einem
|
|
||||||
- Bessere I/O Performance
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
# Quelle
|
|
||||||
<https://vimeo.com/8666489>
|
|
||||||
|
|
@ -1,14 +0,0 @@
|
||||||
+++
|
|
||||||
title = 'Startseite'
|
|
||||||
date = 2024-02-08T21:05:36+01:00
|
|
||||||
draft = true
|
|
||||||
type = 'page'
|
|
||||||
+++
|
|
||||||
|
|
||||||
Wilkommen auf der Startseite.
|
|
||||||
|
|
||||||
Auf <https://notes.arian.li> sind meine Notizen verfügbar, welche ich im Basislehrjahr schrieb. Sie wurden mit [Hugo](https://gohugo.io) zu dieser Webseite kompiliert.
|
|
||||||
|
|
||||||
Die Notizen wurden 2020 auf Papier geschrieben, 2021 digitalisiert und 2024 etwas abgeändert, um mit Hugo kompatibel zu sein. Aufgeteilt sind die Notizen nach [Modul](https://www.modulbaukasten.ch/?d=56567396-6e82-eb11-a812-0022486f6f83). Hier sind nur Notizen bez. der überbetrieblichen Kursen (üK) der Ausbildung "Informatiker Systemtechnik EFZ" zu finden, und nur in Modulen, in denen ich Notizen schrieb.
|
|
||||||
|
|
||||||
Üblicherweise sind Quellen ganz am Ende des Dokumentes angeben. Kapitel von Büchern, die wir lesen **mussten**, sind üblicherweise vor dem Rest des Buches. Dies liegt daran, dass ich die Bücher erst fertig las, nachdem ich die obligatorischen Kapiteln las.
|
|
||||||
47
hugo.toml
|
|
@ -1,44 +1,3 @@
|
||||||
baseURL = 'https://notes.arian.li'
|
baseURL = 'https://example.org/'
|
||||||
languageCode = 'de-ch'
|
languageCode = 'en-us'
|
||||||
title = "Arian's Basislehrjahr-Notizen (Informatik Systemtechnik EFZ)"
|
title = 'My New Hugo Site'
|
||||||
theme = 'hugo-theme-techdoc'
|
|
||||||
css = ["css/style.css"]
|
|
||||||
font = 'Fira Sans'
|
|
||||||
|
|
||||||
[params]
|
|
||||||
|
|
||||||
menu_style = 'slide-menu'
|
|
||||||
custom_background_color = '#902cf4'
|
|
||||||
|
|
||||||
[menu]
|
|
||||||
[[menu.main]]
|
|
||||||
name = "Home"
|
|
||||||
url = "https://notes.arian.li"
|
|
||||||
weight = 1
|
|
||||||
|
|
||||||
[[menu.main]]
|
|
||||||
name = "Persönliche Homepage"
|
|
||||||
url = "https://www.arian.li"
|
|
||||||
weight = 2
|
|
||||||
|
|
||||||
[[menu.main]]
|
|
||||||
name = "PlantUML Server"
|
|
||||||
url = "https://uml.arian.li"
|
|
||||||
weight = 3
|
|
||||||
|
|
||||||
[[menu.main]]
|
|
||||||
name = "Wastebin"
|
|
||||||
url = "https://paste.arian.li"
|
|
||||||
weight = 4
|
|
||||||
|
|
||||||
[markup]
|
|
||||||
defaultMarkdownHandler = "goldmark"
|
|
||||||
[markup.goldmark.renderer]
|
|
||||||
unsafe= true
|
|
||||||
[markup.tableOfContents]
|
|
||||||
startLevel = 1
|
|
||||||
endLevel = 6
|
|
||||||
ordered = false
|
|
||||||
[markup.goldmark.parser]
|
|
||||||
autoHeadingID = true
|
|
||||||
autoHeadingIDType = 'github'
|
|
||||||
|
|
|
||||||
|
|
@ -1,39 +0,0 @@
|
||||||
<style>
|
|
||||||
.main-title {
|
|
||||||
border-bottom: 1px solid black;
|
|
||||||
|
|
||||||
}
|
|
||||||
h1, h2, h3, h4, h5, h6 {
|
|
||||||
font-weight: bold;
|
|
||||||
}
|
|
||||||
main h1 {
|
|
||||||
color: #bd93f9;
|
|
||||||
}
|
|
||||||
h2, h3 {
|
|
||||||
font-style: italic;
|
|
||||||
color: #ff79c6;
|
|
||||||
}
|
|
||||||
h4 {
|
|
||||||
font-style: italic;
|
|
||||||
}
|
|
||||||
|
|
||||||
.toc {
|
|
||||||
border: .15rem solid #757575;
|
|
||||||
padding: 1rem;
|
|
||||||
margin-top: 1rem;
|
|
||||||
margin-bottom: 1em;
|
|
||||||
color: #757575;
|
|
||||||
}
|
|
||||||
.toc-header {
|
|
||||||
color: #757575;
|
|
||||||
font-size: 1.5rem;
|
|
||||||
}
|
|
||||||
#TableOfContents > ul {
|
|
||||||
list-style-type: none;
|
|
||||||
padding-left: 1em;
|
|
||||||
}
|
|
||||||
#TableOfContents > ul > li ul {
|
|
||||||
list-style-type: none;
|
|
||||||
padding-left: 1em;
|
|
||||||
}
|
|
||||||
</style>
|
|
||||||
|
|
@ -1,9 +0,0 @@
|
||||||
<!-- ToC - Author: Robbi Nespu -->
|
|
||||||
<details id="TableOfContents">
|
|
||||||
<summary>Anklicken um Inhaltsverzeichnis anzuzeigen</summary>
|
|
||||||
<aside class="toc">
|
|
||||||
<strong class="toc-header">Inhaltsverzeichnis</strong>
|
|
||||||
{{ .Page.TableOfContents }}
|
|
||||||
</aside>
|
|
||||||
</details>
|
|
||||||
|
|
||||||
|
Before Width: | Height: | Size: 21 KiB |
|
Before Width: | Height: | Size: 8.2 KiB |
|
Before Width: | Height: | Size: 33 KiB |
|
Before Width: | Height: | Size: 40 KiB |
|
Before Width: | Height: | Size: 87 KiB |
|
Before Width: | Height: | Size: 64 KiB |
|
Before Width: | Height: | Size: 33 KiB |
|
Before Width: | Height: | Size: 54 KiB |
|
Before Width: | Height: | Size: 46 KiB |
|
Before Width: | Height: | Size: 50 KiB |
|
Before Width: | Height: | Size: 28 KiB |
|
Before Width: | Height: | Size: 20 KiB |
|
Before Width: | Height: | Size: 6.7 KiB |
|
Before Width: | Height: | Size: 9.4 KiB |
|
Before Width: | Height: | Size: 12 KiB |
|
Before Width: | Height: | Size: 35 KiB |
|
Before Width: | Height: | Size: 96 KiB |
|
Before Width: | Height: | Size: 55 KiB |
|
Before Width: | Height: | Size: 31 KiB |
|
Before Width: | Height: | Size: 47 KiB |
|
Before Width: | Height: | Size: 117 KiB |
|
Before Width: | Height: | Size: 16 KiB |
|
Before Width: | Height: | Size: 14 KiB |
|
|
@ -1 +0,0 @@
|
||||||
Subproject commit aca08003865a7744949f8cee2dc6037121f72554
|
|
||||||