Compare commits
No commits in common. "986f20f9b29bed6454feaf575700882fc04de1f4" and "dd582711eec65fcadee00b78b36776e7e39b780c" have entirely different histories.
986f20f9b2
...
dd582711ee
|
|
@ -1,3 +0,0 @@
|
|||
[submodule "themes/hugo-theme-techdoc"]
|
||||
path = themes/hugo-theme-techdoc
|
||||
url = https://github.com/thingsym/hugo-theme-techdoc.git
|
||||
|
|
@ -1,41 +0,0 @@
|
|||
+++
|
||||
title = 'UCS'
|
||||
date = 2024-02-08T21:18:17+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
# Was ist UCS
|
||||
- *Univention Corporate Server*
|
||||
- Alternative zu *Windows Server*
|
||||
|
||||
# Wer sind Univention
|
||||
- Open Source Foundation
|
||||
- Aus Bremen, DE
|
||||
- Primäres Produkt UCS
|
||||
|
||||
# UCS - Univention Corporate Server
|
||||
- Server Betriebssystem
|
||||
- Basiert auf Linux (Debian)
|
||||
- Unterstützt Clients
|
||||
- Linux
|
||||
- Windows
|
||||
- Mac
|
||||
- Gesteuert über Web-Interface
|
||||
|
||||
# Univention App-Center
|
||||
- Zertifizierte Enterprise-Apps
|
||||
- Sichere Installation
|
||||
- Basically `apt-get`
|
||||
|
||||
# Wie starten?
|
||||
- Server Hardware mit UCS vorinstalliert bei *Thomas Krenn* kaufen
|
||||
- VM mit UCS kaufen
|
||||
- Mit ISO-File selbst machen
|
||||
|
||||
# Weitere Informationen / Quellen
|
||||
- [Video](https://www.youtube.com/watch?v=02JJWy7rhg8)
|
||||
- [Download und Support](https://www.univention.com/download-and-support)
|
||||
- [Dokumentation](https://docs.univention.com)
|
||||
- [Wiki](https://wiki.univention.com)
|
||||
|
|
@ -1,558 +0,0 @@
|
|||
+++
|
||||
title = 'Windows Server 2019'
|
||||
date = 2024-02-08T21:31:43+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
# Kapitel 1: Informationen zu diesem Buch und zur virtuellen Testumgebung
|
||||
- Formatierung:
|
||||
- Normaler Text: Normale Notizen
|
||||
- *Schräger Text*: Namen von Geräten und Dateien, IP-Adressen, etc.
|
||||
- ***Schräger und fetter Text*** (inline): Platzhalter
|
||||
- **Fetter Text** (Anfang der Linie): Untertitel
|
||||
|
||||
|
||||
# Kapitel 2: Windows Server 2019
|
||||
## Editionen
|
||||
### Windows Server 2019 Essentials
|
||||
- Firmenumgebung bis 25 User
|
||||
- Ersetzt *Small Business Server*
|
||||
- Reduzierter Funktionsumgang (z.B. keine Virtualisierung)
|
||||
- Keine *Exchange*-Lizenz einbegriffen
|
||||
|
||||
### Windows Server 2019 Standard
|
||||
- Standard-Version
|
||||
- Lizenz erlaubt für 2 Virtualisierungsinstanzen
|
||||
|
||||
### Windows Server 2019 Datacenter
|
||||
- Für grosse Firmen
|
||||
- Volle Funktionalität
|
||||
- Unbegrenzte Virtualisierungsinstanzen
|
||||
|
||||
## *SAC* und *LTSC*
|
||||
### SAC
|
||||
- *Semi-Annual Channel* Version
|
||||
- Halbjährlicher Release
|
||||
- Name: *Windows Server **YYMM***
|
||||
|
||||
### LTSC
|
||||
- *Long-Term Servicing Channel* Version
|
||||
- Voller Release
|
||||
- 5 Jahre Support
|
||||
- Name: *Windows Server **YYYY***
|
||||
|
||||
## Core-Version
|
||||
- Kein GUI; nur Terminal
|
||||
- Remote-Verbindung nur mit *Windows 10 Professional* oder *Windows 10 Enterprise* möglich
|
||||
- Beinhaltet ausschliesslich *PowerShell*, *Server Manager* und Interfaces für installierte Dienste
|
||||
|
||||
## Hyper-V
|
||||
- Hypervisor von Microsoft
|
||||
|
||||
## Verzeichnisdienste
|
||||
- Netzwerkressourcen selektiv verfügbar machen
|
||||
- Benutzer / Gruppen
|
||||
- Drucker
|
||||
- Dateien / Ordner
|
||||
- etc.
|
||||
|
||||
- Leistungsfähigkeit wird gemessen an:
|
||||
- Anzahl der verwaltbaren Objekte
|
||||
- Sicherheitsanforderungen
|
||||
- Erweiterbarkeit
|
||||
- Performance
|
||||
- Flexibilität
|
||||
- Verfügbarkkeit
|
||||
- Unterstützung von internationalen Standards
|
||||
- Berücksichtigung von verschiedenen Infrastrukturen & Netzwerken
|
||||
|
||||
## Active Directory
|
||||
- Verzeichnisdienst von Microsoft
|
||||
- Existiert seit *Windows Server 2000*
|
||||
- Hierarchische Datenbank; basiert auf *X.500*-Standard für Datenbanken
|
||||
|
||||
### Sicherheitsfunktionen
|
||||
- Support für SmartCard Login
|
||||
- *BitLocker*
|
||||
- EFS -> Encryptedd File System
|
||||
- Verschlüsselt ganze Laufwerke
|
||||
- Passwortanforderungen
|
||||
|
||||
### Verwaltungsfunktionen
|
||||
**Windows Deployment Service**
|
||||
|
||||
- Windows via Netzwerk installieren
|
||||
- Effizienter als jedes Gerät einzeln installieren
|
||||
|
||||
**Gruppenrichtlinien**
|
||||
|
||||
- Regelungen domänenweit festlegen
|
||||
- Kompatible mit allen MS-Apps (built-in)
|
||||
- Windows 10 kann "vorkonfiguriert" werden
|
||||
|
||||
**Microsoft Management Console**
|
||||
|
||||
- Programme wie *Computerverwaltung*, *Disk Management*, etc.
|
||||
|
||||
**PowerShell**
|
||||
|
||||
- Eigene Shell für Windows
|
||||
- Mittlerweile komplett Open Source
|
||||
- Auf Windows-Systemen sehr mächtig
|
||||
|
||||
**Windows Admin Center**
|
||||
|
||||
- Kann alle Windows-Geräte einer Domäne verwalten
|
||||
- Unterstützt neben *Windows 10* auch *Windows Server 2019* (und ältere), *Windows Server Core*
|
||||
|
||||
## Essentielle Netzwerkdienste
|
||||
### DHCP
|
||||
- Unterstützt IPv4 und IPv6
|
||||
- Kann mehrere Zonen gleichzeitig verwalten
|
||||
|
||||
### DNS
|
||||
- Voraussetzung für *Active Directory*
|
||||
|
||||
|
||||
# Kapitel 3: Installation
|
||||
## Hardware-Anforderungen
|
||||
| Hardware | Minimale Ausstattung |
|
||||
| -------- | -------------------- |
|
||||
| CPU | 64 Bit; 1.4 GHz |
|
||||
| RAM | 2 GB |
|
||||
| Storage | 64 GB |
|
||||
| Netzwerk | 1 Gbit |
|
||||
|
||||
## Vorbereitung
|
||||
Diese Informationen sollten vor der Installation bereits festgelegt werden, und im Nahchinein nur noch angepasst werden: *Hostname* und *IP-Adresse*
|
||||
|
||||
## Upgrade zur Vollversion
|
||||
```powershell
|
||||
Dism /Online /Set-Edition:[Server-Datacenter|Server-Standard] /AcceptEULA /Productkey:XXXXX-XXXXX-XXXXX-XXXXX-XXXX
|
||||
```
|
||||
|
||||
Danach neu starten
|
||||
|
||||
|
||||
# Kapitel 4: Bedienung und Neuerungen
|
||||
## Tastenkombinationen in Windows Server 2019
|
||||
| Tastenkombination | Aktion |
|
||||
|-------------------|------------------------------------------|
|
||||
| Win + I | Einstellungen öffnen |
|
||||
| Alt + Tab | Applikation wechseln |
|
||||
| Alt + F4 | Fenster schliessen |
|
||||
| Win + P | Bildschirmeinstellungen |
|
||||
| Win + X | Windows-Kontextmenu |
|
||||
| Win + K | Mit Gerät verbinden |
|
||||
| Win + S | Windows-Suche |
|
||||
| Win + Q | Windows-Suche |
|
||||
| Win + D | Desktop anzeigen |
|
||||
| Win + PrtSc | Bildschirmaufnahme in .\Bilder speichern |
|
||||
| Win + Pause | Systeminfo anzeigen |
|
||||
| Win + R | "Run" Dialog |
|
||||
| Win + E | Explorer öffnen |
|
||||
| Win + Tab | Desktops verwalten |
|
||||
| Win + Crtl + <- | Zum Desktop links wechseln |
|
||||
| Win + Crtl + -> | Zum Desktop rechts wechseln |
|
||||
| Crtl + Tab | Tab wechseln |
|
||||
| Win + L | Bildschirm sperren |
|
||||
| Win + A | Benachrichtigungen anzeigen |
|
||||
| Win + Alt + D | Datum / Uhr anzeigen |
|
||||
| Win + V | Clipboard history |
|
||||
| Win + U | Erleichterte Bedienung |
|
||||
| Win + NumPlus | Zoom in |
|
||||
| Win + NumMinus | Zoom out |
|
||||
| Win + Space | Tastaturlayout ändern |
|
||||
|
||||
|
||||
# Kapitel 5: Hyper-V Testumgebung
|
||||
## Prüfpunkte
|
||||
- "Safe States"
|
||||
- Können zwischengespeichert werden
|
||||
- Kann darauf zurückgepspielt werden
|
||||
- Speziell gut für Testumgebungen
|
||||
|
||||
## Live-Migration
|
||||
- VM kann während laufendem Zustand verschoben werden
|
||||
- Kann nicht zwischen AMD/Intel gewechselt werden
|
||||
|
||||
|
||||
# Kapitel 6: Active Directory
|
||||
## Struktur
|
||||

|
||||
|
||||
## Gesamtstruktur
|
||||

|
||||
|
||||
## Vertrauensstellungen
|
||||
- Hierarchie-Untergenordnete und -Übgeordnete
|
||||
- Beziehung zwischen 2 Domains
|
||||
- Wird mit Pfeilen dargestellt
|
||||
- Beispiel: Domain 1 "vertraut" Domain 2 => Domain 1 hat Zugriff auf Inhalte von Domain 2, ist aber eine eigene Domain
|
||||
|
||||
## Funktionsebenen
|
||||
- "Rolle" eines Objektes im AD => z.B. *Domain Controller*, etc.
|
||||
|
||||
### Domain Controller (DC)
|
||||
- Sollten immer mehrere vorhanden sein (=> Ausfallsicherheit)
|
||||
- AD repliziert automatisch von DC1 auf alle Anderen
|
||||
|
||||
**Read-only Domain Controller**
|
||||
|
||||
- *Windows Server 2008* oder neuer
|
||||
- Für kleinere Betriebe ohne sicheren Serverräume
|
||||
- Kann nicht verändert werden, nur Replika
|
||||
|
||||
### Betriebsmaster (FSMO)
|
||||
- "Flexible Single Master Operation"
|
||||
- Wenn nur 1 DC vorhanden, automatisch FSMO
|
||||
- Wird für AD benötigt
|
||||
- Hat 5 Rollen (können auf mehrere DC verteilt werden):
|
||||
|
||||
| Rolle | Beschreibung |
|
||||
|----------------------|-------------------------------------------------------------------------------------------|
|
||||
| Schema-Master | Veränderungen am Schema (Datenbank) |
|
||||
| DNS-Master | Handhabt die "Verknüpfung" von DNS und AD |
|
||||
| Infrastruktur-Master | Korrekte Zuordnung con domänenübergreifenden Gruppenmitgliedschaften |
|
||||
| RID-Master | Handhabt die RID (Relative IDentifier) von allen Domänenmitglieder (jede ist einzigartig) |
|
||||
| PDC-Emulator | PDC = Primary Domain Controller => handhabt Logins, Passwörter, Replikation, etc. |
|
||||
|
||||
### Organisationseinheit (OU)
|
||||
- Objekt in Domain
|
||||
- Kann wie Ordner genutzt werden
|
||||
- Struktur des AD => OUs
|
||||
|
||||
## Standorte im AD
|
||||
- Erst wichtig wenn viele Standorte in echt
|
||||
|
||||
## Globaler Katalog
|
||||
- Domänenübergreifende Suchfunktione für AD-Objekte
|
||||
- Sollte auf allen DCs installiert sein
|
||||
|
||||
|
||||
# Kapitel 7: Active Directory installieren
|
||||
## Struktur
|
||||
- Möglichst wenig individuelle Domains
|
||||
- Sehr teuer
|
||||
- Verwaltung sollte als dedizierter Administrator-Account erfolgen, sodass Berechtigungen konsistent bleiben
|
||||
|
||||
## Voraussetzungen
|
||||
- Pro Domain min. 1 Server
|
||||
- Statische IP-Adressen
|
||||
- Ein DNS-Server pro Domain
|
||||
|
||||
|
||||
# Kapitel 8: DNS
|
||||
## Was ist es?
|
||||
- Datenbank
|
||||
- Speichert IP-Adressen und Hostnamen
|
||||
|
||||
## Hostnames
|
||||
- FQDN => Fully Qualified Domain Name
|
||||
- **Hostname**.**Domain**.**Top-Level Domain**
|
||||
|
||||
## Funktionsweise
|
||||
DNS speichert verschieden "Records". Records sind (sehr simpel) Text-Files, welche Informationen über Domänen und Hosts beinhalten, zum Beispiel, wem die Domäne gehört, welche IP-Adresse welchem Host gehört, etc. Dies sind alles verschiedene Records.
|
||||
|
||||
Inhalte wie Name/IP werden dann zwischengespeichert, sobald sie das erste mal abgefragt wurden, damit bei der nächsten Abfrage Zeit gespart werden kann.
|
||||
|
||||
## Dynamisches DNS (DynDNS)
|
||||
- Erweiterte Funktion
|
||||
- Arbeitet mir DHCP zusammen
|
||||
|
||||
## Zonen
|
||||
- Viele DC mit einzelnen DBs anstelle eines einzelnen Servers
|
||||
- Was kann in eine Zone?
|
||||
- Domain
|
||||
- Sub-Domain
|
||||
- Teile von Domains
|
||||
|
||||

|
||||
|
||||
- Top-Level-Domain nicht in eigener Zone
|
||||
|
||||
## Nameserver
|
||||
- Enthält *A* Records und *AAAA* Records
|
||||
- Mindestens 1 Zone pro NS
|
||||
|
||||

|
||||
|
||||
## Records
|
||||
| Objekt | Kürzel | Beschreibung/Inhalt |
|
||||
|---------------------|--------|-----------------------------------------|
|
||||
| Autoritäts-Ursprung | SOA | Ressourcen für Root-Nameserver der Zone |
|
||||
| Nameserver | NS | Alle DNS-Server der Zone |
|
||||
| Host | A | IPv4 Forward-Lookup |
|
||||
| Host | AAAA | IPv6 Forward-Lookup |
|
||||
| Zeiger | PTR | Reverse-Lookup |
|
||||
| Dienst | SRV | Netzwerkdienste von Clients |
|
||||
| Alias | CNAME | Alternaive Namen |
|
||||
| Mail Exchange | MX | Der Mail-Server der Domäne |
|
||||
| Hostinfo | HINFO | OS & CPU des Host |
|
||||
|
||||
|
||||
# Kapitel 9: DNS-Dienst einrichten und konfigurieren
|
||||
## IP-Wahl
|
||||
- Für interne Netze besser IPv4
|
||||
- Für WAN IPv6 (z.B. Webserver)
|
||||
- Server alle static IP
|
||||
|
||||
|
||||
# Kapitel 10: DHCP - Dynamische IP-Konfiguration
|
||||
## TCP/IP
|
||||
- Protokoll-Stack
|
||||
- Ansammlung von Protokollen wie *TCP*, *IP*, *ARP*, *ICMP*, etc.
|
||||
- IPv4
|
||||
- 32-Bit
|
||||
- 4x8 Bits (4 Bytes; auch "Oktette")
|
||||
- Wird üblicherweise in Dezimal oder Binär verwendet
|
||||
- IPv6
|
||||
- 128-Bit
|
||||
- 8x2 Bytes
|
||||
- Wird üblicherweise in Hexadezimal verwendet
|
||||
|
||||
### Subnetzmaske
|
||||
- Gibt Netzwerk an
|
||||
- Wird üblicherweise nach der IPv4-Adresse angegeben (`192.168.170.1/24`) => "CIDR-Notation"
|
||||
- 3 Klassen:
|
||||
|
||||
| Klasse | Subnetz (DEC) | Subnetz (BIN) |
|
||||
|--------|---------------|-------------------------------------|
|
||||
| A | 255.255.255.0 | 11111111.11111111.11111111.00000000 |
|
||||
| B | 255.255.0.0 | 11111111.11111111.00000000.00000000 |
|
||||
| C | 255.0.0.0 | 11111111.00000000.00000000.00000000 |
|
||||
|
||||
### Private IP-Adressen
|
||||
| Start-IP | End-IP | Subnetz (DEC) | Subnetz (CIDR-Notation) |
|
||||
|-------------|-----------------|---------------|-------------------------|
|
||||
| 10.0.0.0 | 10.255.255.255 | 255.0.0.0 | /8 |
|
||||
| 172.16.0.0 | 172.31.255.255 | 255.127.0.0 | /12 |
|
||||
| 192.168.0.0 | 192.168.255.255 | 255.255.0.0 | /16 |
|
||||
|
||||
### Netzwerkadresse und Broadcastadresse
|
||||
Netzwerkadresse = Erste Adresse in einem Netzwerk <br />
|
||||
Broadcastadresse = Letzte Adresse in einem Netzwerk
|
||||
|
||||
## DHCP
|
||||
- *"Dynamic Host Configuration Protocol"*
|
||||
- Vergibt IP-Adresse, Standard-Gateway, Subnetzmaske, DNS-Server und weitere Informationen
|
||||
|
||||
## APIPA
|
||||
- *"Automatic Private IP Adressing"*
|
||||
- Passiert auf Host wenn kein DHCP Response kommt
|
||||
- Gibt IPv4-Adresse im Bereich `169.254.0.0/16`
|
||||
|
||||
## Static IP
|
||||
- Nur für spezielle Geräte, auf welche man immer Zugriff haben soll
|
||||
- Server
|
||||
- Drucker
|
||||
- Überwachungskameras
|
||||
- etc.
|
||||
- Kann entweder in DHCP-Settings oder auf Host eingerichtet werden
|
||||
|
||||
## DNS & DHCP
|
||||
- DHCP gibt Änderungen direkt an DNS weiter
|
||||
|
||||
### WINS
|
||||
- DNS für NetBIOS-Namen
|
||||
- Nur Windows
|
||||
- Veraltet
|
||||
|
||||
## Ablauf der Adressvergabe mit DHCP
|
||||
1. DHCP-Client: Schickt *DHCP-Discover-Broadcast*
|
||||
2. DHCP-Server: Antowrtet mit *DHCP-Offer*
|
||||
3. DHCP-Client: Bestätigt Angebot *DHCP-Request*
|
||||
4. DHCP-Server: Bestätigt Anfrage mit *DHCP-ACK* oder lehnt ab mit *DHCP-NACK*
|
||||
|
||||
|
||||
# Kapitel 11: Physische Struktur von AD
|
||||
## Standorte und Standortplanung
|
||||
- Balance zwischen Faktoren finden:
|
||||
- Kosten
|
||||
- Geschwindigkeit
|
||||
- Verlässlichkeit
|
||||
- Vertrauenswürdigkeit / Integrität
|
||||
|
||||
## Replikation
|
||||
Kopie des AD von einem DC auf einen Anderen
|
||||
|
||||
### Replikation innerhalb eines Standorts
|
||||
Üblicherweise 1 Replikation pro Stunde
|
||||
|
||||
### Standortübergreifende Replikation
|
||||
Üblicherweise alle 3h
|
||||
|
||||
|
||||
# Kapitel 12: AD-Objekte verwalten
|
||||
Alles ist in Container (=> Ordner) gepseichert
|
||||
|
||||
## Planung einer Domäne
|
||||
Alles mit OUs machen wenn möglich
|
||||
|
||||
## Konten
|
||||
- Berechtigungen an Gruppen vergeben und Nutzer in Gruppen einteilen
|
||||
- Konto per Datum oder manuell deaktivieren wenn Mitarbeiter Unternehmen verlässt
|
||||
- Usernames mit System und einheitlich gestalten
|
||||
|
||||
|
||||
# Kapitel 13: Benutzer & Gruppen
|
||||
## Benutzer
|
||||
- Virtuelle Personen
|
||||
- Meist 1 normales Konto pro Person, ev. 1 zusätzliches Admin-Konto
|
||||
|
||||
## Kontakte
|
||||
- Personen ohne AD-Login
|
||||
- Wenige Eigenschaften
|
||||
|
||||
## ACL
|
||||
- *"Access Control List*
|
||||
- Liste von Berechtigungen und welcher Person/Gruppe diese zugeordnet sind
|
||||
|
||||
## Verteilergruppen
|
||||
- Für Emails
|
||||
- Kann Benutzer & Kontakte enthalten
|
||||
- Nicht wie Gruppen verwenden (nicht Berechtigungen anknüfen, lieber separate Gruppe erstellen)
|
||||
|
||||
|
||||
# Kapitel 14: Gruppen verwalten
|
||||
- Gruppen nach Standort und Abteilung sortieren
|
||||
- Alle Berechtigungen an Gruppen knüpfen
|
||||
- Mit *PowerShell* arbeiten (=> Effizienter)
|
||||
|
||||
|
||||
# Kapitel 15: Rechte und Berechtigungen
|
||||
Erlaubnis oder Verbot, Aktionen durchzuführen. An AD-Objekte gekoppelt
|
||||
|
||||
Verbote gewinnen immer über Erlaubnisse: Verbote nur einsetzen wenn absolut notwendig!
|
||||
|
||||
|
||||
# Kapitel 16: AD-Berechtigungen verwalten
|
||||
Mit *Microsoft Management Console*
|
||||
|
||||
|
||||
# Kapitel 17: Berechtigungen anpassen
|
||||
## NTFS-Berechtigungen
|
||||
- Dateien/Ordner haben Berechtigungen
|
||||
- Berechtigungen können an Nutzer und Gruppen vergeben werden
|
||||
- Wenn möglich immer an Nutzer vergeben
|
||||
- Nur Zugriff erlauben wo notwendig
|
||||
- Zugriff nicht verweigern (=> Dateien können unbearbeitbar und unlöschbar werden)
|
||||
|
||||
## Freigabeberechtigungen
|
||||
Verwalten unter *Computerverwaltung* -> *System* -> *Freigegebene Ordner*
|
||||
|
||||
## Berechtigungen für Drucker
|
||||
3 Mögliche Berechtigungen:
|
||||
|
||||
- Drucken
|
||||
- Drucker verwalten
|
||||
- Dokumente (Druckwarteschlange) verwalten
|
||||
|
||||
|
||||
# Kapitel 18: Dateidienste
|
||||
## Ordner-Freigaben
|
||||
Essentiell für Zusammenarbeit, vor allem bei grösseren Unternehmen. Kann alles im Server-Manager verwaltet werden
|
||||
|
||||
|
||||
# Kapitel 19: Dateidienste planen
|
||||
## Planung der Struktur
|
||||
Wichtige Faktoren/Ziele beachten:
|
||||
|
||||
- Gemeinsame Verwendung von Dokumenten
|
||||
- Datenaustausch
|
||||
- Archivierung
|
||||
- Datenschutz
|
||||
- Verfügbarkeit
|
||||
- Kosten
|
||||
|
||||
### Gemeinsame Verwendung von Dokumenten
|
||||
- Gleiche Formatvorlagen für alle Mitarbeitende
|
||||
- Einmalige Speicherung von Daten (exkl. Backup)
|
||||
- Schneller Zugriff soll gewährleistet sein
|
||||
- Struktur soll konsequent eingehalten werden
|
||||
- Regelmässiges Aufräumen ist von Vorteil
|
||||
|
||||
### Datenaustausch
|
||||
- Temporärer Ordner für Datenaustausch (z.B. grösser als per Mail möglich)
|
||||
|
||||
### Archivierung
|
||||
- Version/Datum immer kennzeichnen
|
||||
- Backups automatisch
|
||||
|
||||
### Datenschutz
|
||||
- Daten von Abteilung A nur in Abteilung A sichtbar
|
||||
- Verschlüsselung verwenden (*BitLocker*, verschlüsselter Datenverkehr)
|
||||
|
||||
### Verfügbarkeit
|
||||
- Kontrollierte Redundanz (=> RAID, Backups)
|
||||
|
||||
### Kosten
|
||||
- Mehrfachspeicherung nur wenn notwendig
|
||||
|
||||
|
||||
# Kapitel 20: Gruppenrichtlinien
|
||||
## Definition
|
||||
Gruppen von Richtlinien. Auch *GPOs* genannt
|
||||
|
||||
## Vorteile
|
||||
- Unerwünschte Funktionen können global deaktiviert werden
|
||||
- Weniger Aufwand => weniger Kosten
|
||||
|
||||
## Einsatzgebiete
|
||||
**Registry**
|
||||
|
||||
Festlegen, dass nur Administratoren Zugriff auf die Registry haben. Sinvolle Einträge (z.B. kein Windows Store) global festlegen
|
||||
|
||||
**Domainsicherheit**
|
||||
|
||||
Minimale Passwortkomplexität, automatische Kontosperrung auf Zeit (z.B. 6 Monate), Gültigkeitsdauer von Passwörtern, etc.
|
||||
|
||||
**Skripts**
|
||||
|
||||
Login-Scripts (z.B. Netzlaufwerke)
|
||||
|
||||
**Softwareinstallation**
|
||||
|
||||
Von Admins zur Verfügung gestellte Installer können genutzt werden, keine eigenen / aus dem Internet
|
||||
|
||||
**Internet Explorer / Microsoft Edge**
|
||||
|
||||
Einstellungen wie Passwort-Safe sperren, sodass alle Nutzer die gleichen haben
|
||||
|
||||
## Reihenfolge bei Verarbeitung von Gruppenrichtlinien
|
||||
1. Der Computer startet
|
||||
2. Lokale Gruppenrichtlinien
|
||||
3. Start-Scripts
|
||||
4. Liste der GPOs, welche nach dem Start ablaufen sollen
|
||||
5. Nutzer loggt sich ein
|
||||
6. Benutzerprofil wird geladen
|
||||
7. Liste der GPOs, welche nach dem Login ablaufen sollen
|
||||
8. Anmeldeskripts
|
||||
9. GUI erscheint
|
||||
|
||||
|
||||
# Kapitel 21: Sicherheitsrichtlinie einsetzen
|
||||
Mit *Group Policy Management Console* (gpmc.msc) verwalten. Automatisch auf DC installiert
|
||||
|
||||
|
||||
# Kapitel 22: Gruppenrichtlinien verwalten
|
||||
Beispiele:
|
||||
|
||||
- Bildschirmschoner
|
||||
- Laufwerke
|
||||
- Passwörter
|
||||
- Desktophintergrund
|
||||
- Sperrbildschirmhintergrund
|
||||
|
||||
|
||||
# Kapitel 23: Notfallsicherung
|
||||
## Mögliche Massnahmen
|
||||
- AD-Replikation
|
||||
- Automatische Backup-Lösungen
|
||||
- RAID
|
||||
- AD-Papierkorb
|
||||
|
||||
# Quelle
|
||||
<https://shop.herdt.com/de/product/W2019N>
|
||||
|
|
@ -1,213 +0,0 @@
|
|||
+++
|
||||
title = 'Grundlagen'
|
||||
date = 2024-02-08T21:33:12+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
|
||||
|
||||
|
||||
# Kapitel 2.4: Wichtige Netzwerk-Kürzel und deren Bedeutung
|
||||
| Abkürzung | Bedeutung |
|
||||
|-----------|---------------------------------------------|
|
||||
| LAN | Local Area Network |
|
||||
| ISO | International Standardization Organization |
|
||||
| MAN | Metropolian Area Network |
|
||||
| WAN | Wide Area Network |
|
||||
| GAN | Global Area Network |
|
||||
| PowerLAN | Powerline Communications Local Area Network |
|
||||
| WLAN | Wireless Local Area Network |
|
||||
| VLAN | Virtual Local Area Network |
|
||||
| NAS | Network Attached Storage |
|
||||
| SAN | Storage Area Network |
|
||||
| VPN | Virtual Private Network |
|
||||
| NFS | Network File System |
|
||||
| SMB | Server Message Block |
|
||||
| CIFS | Common Internet File System |
|
||||
| RAID | Redundant Array of Independet Disks |
|
||||
| SCSI | Small Computer System Interface |
|
||||
| iSCSI | Internet Small Computer System Interface |
|
||||
| IP | Internet Protocol |
|
||||
|
||||
|
||||
# Kapitel 2.5: Gründe und Ziele einer Vernetzung
|
||||
- Verbesserte Kommunikation
|
||||
- Datenverbund
|
||||
- Datensicherung
|
||||
- Kostensenkung
|
||||
- Verfügbarkeit
|
||||
- Wartung
|
||||
|
||||
|
||||
# Kapitel 3: Topologien
|
||||
## Unterschied logisch/physisch
|
||||
**Logisch**: Regeln (=> Protokolle)
|
||||
|
||||
**Physisch**: Kabelverlegung
|
||||
|
||||
## Bus
|
||||

|
||||
|
||||
## Stern
|
||||

|
||||
|
||||
## Ring
|
||||

|
||||
|
||||
|
||||
# Kapitel 4: Übertragungsmedien
|
||||
## Masseinheiten
|
||||
### Übertragungsraten
|
||||
- Baud
|
||||
- Bit/s
|
||||
- Byte/s
|
||||
- Kbit/s
|
||||
- Kbyte/s
|
||||
- Mbit/s
|
||||
- Mbyte/s
|
||||
- Gbit/s
|
||||
|
||||
### Speichereinheiten
|
||||
- Bit
|
||||
- Byte
|
||||
- Kilobyte
|
||||
- Kibibyte
|
||||
- Megabyte
|
||||
- Mebibyte
|
||||
- Gigabyte
|
||||
- Gibibyte
|
||||
- Terabyte
|
||||
- Tebibite
|
||||
- Petabyte
|
||||
- Pebibyte
|
||||
|
||||
|
||||
# Schnittstellen
|
||||
## Netzwerk
|
||||
- RJ-45
|
||||
- SFP
|
||||
|
||||
## Andere
|
||||
- USB
|
||||
- FireWire
|
||||
- Thunderbolt
|
||||
|
||||
|
||||
# Kapitel 7: Arbeitsweise lokaler Netze
|
||||
## Ethernet
|
||||
### Normen
|
||||
- 100Base-TX
|
||||
- 100Base-T4
|
||||
- 100Base-FX
|
||||
- 1000Base-T
|
||||
- 1000Base-SX
|
||||
- 1000Base-LX
|
||||
- 1000Base-ZX
|
||||
- 10GBase-T
|
||||
- 10GBase-SR
|
||||
- 10GBase-LR
|
||||
- 100GBase-SR10
|
||||
- 100GBase-LR4
|
||||
|
||||
|
||||
# Kapitel 8: Betriebssysteme und Server
|
||||
## Linux
|
||||
**Wichtige Distributionen**
|
||||
|
||||
- Debian
|
||||
- Ubuntu
|
||||
- Mint
|
||||
- Red Hat
|
||||
- Fedora
|
||||
- CentOS
|
||||
- SUSE / openSUSE
|
||||
- Arch
|
||||
- Gentoo
|
||||
|
||||
## Unix
|
||||
**Wichtige Variationen / Abspaltungen**
|
||||
|
||||
- OpenBSD
|
||||
- MacOS
|
||||
- Solaris
|
||||
- ATX
|
||||
- HP-UX
|
||||
|
||||
## Windows
|
||||
**Desktop**
|
||||
|
||||
- Windows 10
|
||||
- Windows 11
|
||||
|
||||
**Server**
|
||||
|
||||
- Windows Server 2016
|
||||
- Windows Server 2019
|
||||
- Windows Server 2022
|
||||
|
||||
|
||||
# Kapitel 10: Normen und Modelle
|
||||
## ISO
|
||||
- *International Standardization Organisation*
|
||||
- <https://www.iso.org>
|
||||
|
||||
## IEEE
|
||||
- *Institute of Electrical and Electronical Engineering*
|
||||
- <https://www.ieee.org>
|
||||
- Projektgruppe 802 (=> Netzwerk/Internet)
|
||||
|
||||
## ITU
|
||||
- *International Telecommunication Union*
|
||||
- <https://www.itu.int>
|
||||
|
||||
## IETF
|
||||
- *International Engineering Task Force*
|
||||
- <https://www.ietf.org>
|
||||
|
||||
## ICANN
|
||||
- *Internet Corporation for Assigned names and Numbers*
|
||||
- <https://icann.org>
|
||||
|
||||
## IANA
|
||||
- *Internet Assigned Numbers Authority*
|
||||
- <https://iana.org>
|
||||
|
||||
|
||||
# Kapitel 11: Protokolle
|
||||
## Port-Kategorien
|
||||
| Start | Ende | Name |
|
||||
|--------|--------|-------------------------|
|
||||
| 0 | 1023 | Well-known ports |
|
||||
| 1024 | 49 151 | Registered ports |
|
||||
| 49 152 | 65 535 | Dynamic / private ports |
|
||||
|
||||
## Private IP-Adressbereiche
|
||||
| Start | Ende | Anzahl Hosts |
|
||||
|-------------|-----------------|--------------|
|
||||
| 10.0.0.0 | 10.255.255.255 | ~16.8 Mio |
|
||||
| 172.16.0.0 | 172.32.255.255 | ~1 Mio |
|
||||
| 192.168.0.0 | 192.168.255.255 | ~ 65.5 Tsd. |
|
||||
|
||||
|
||||
# Kapitel 12.4 VLAN (Virtual Local Area Network
|
||||
## Definition
|
||||
- Logische Isolation von Netzwerken innerhalb eines grösseren Netzwerkes
|
||||
- Alle VLANs haben eine VLAN-ID
|
||||
- IEEE 802.1Q
|
||||
- Meist auf Switch konfiguriert
|
||||
- Portbasiertes VLAN
|
||||
- Dynamisches VLAN
|
||||
- MAC-VLAN
|
||||
- Protokollbasiertes VLAN
|
||||
|
||||
## Vorteile
|
||||
- Sicherheit
|
||||
- Fleixibilität
|
||||
- Priorisierung (=> höhere Effizienz)
|
||||
|
||||
# Quelle
|
||||
<https://shop.herdt.com/de/product/NW_2019>
|
||||
|
||||
Obligatorische Kapitel: *2.4*, *2.5*, *2.6*, *4.9*, *12.4*
|
||||
|
|
@ -1,36 +0,0 @@
|
|||
+++
|
||||
title = 'Netzwerk-Tools'
|
||||
date = 2024-02-08T21:35:12+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
# Zenmap
|
||||
- Crossplatform (Linux, Mac, Windows)
|
||||
- Open Source
|
||||
- Benutzt `nmap`
|
||||
- Graphisch
|
||||
|
||||
# Wireshark
|
||||
- Open Source
|
||||
- Crossplatform (Linux, Mac, Windows)
|
||||
- Kann Netzwerkverkehr komplett überwachen, aufzeichnen und erneut abspielen
|
||||
|
||||
# NetSetMan
|
||||
- "Network Settings Manager"
|
||||
- WLAN Tool
|
||||
|
||||
# SmartSniff
|
||||
- Ähnlich wie Wireshark, nicht Open Source
|
||||
|
||||
# Colasoft Capsa 11 Free
|
||||
- Freeware (benötigt Account)
|
||||
|
||||
# PRTG Network Monitor
|
||||
- Sehr teuer
|
||||
- Für Enterprise
|
||||
- Sehr gut dokumentiert
|
||||
|
||||
# Quelle
|
||||
Präsentationen
|
||||
|
|
@ -1,138 +0,0 @@
|
|||
+++
|
||||
title = 'Netzwerktechnik'
|
||||
date = 2024-02-08T21:36:43+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
|
||||
|
||||
|
||||
# Kapitel 2.2: Kabel mit nicht metallischen Leitern
|
||||
## Glasfaser
|
||||
- Kern und Mantel aus Quarzglas
|
||||
- Underschiedlicher "Brechungsindex"
|
||||
- Besonders gut für lange Distanzen
|
||||
- "LWL" => Lichtwellenleiter => Glasfaser
|
||||
|
||||
## Kunstoffaser (POF)
|
||||
- POF => "Polymer Optical Fiber"
|
||||
- Kunststoffasern aus Acrylglas
|
||||
- Nur bis 70m
|
||||
- Günstiger als LWL
|
||||
|
||||
|
||||
# Kapitel 2.3 Kabellose Systeme
|
||||
## Infrarotübertragung (IrDA)
|
||||
- Komplett eigene Protokolle
|
||||
- Sehr von Umwelt abhängig
|
||||
|
||||
## Frequency Hopping Spread Spectrum
|
||||
- Sender & Empfänger machen zufällige Reihenfolge ab
|
||||
- Wechseln ca. 20x pro Sekunde die Frequenz
|
||||
- Sehr sicher gegen abhören
|
||||
|
||||
## Direct Sequence Spread Spectrum
|
||||
- Festgelegter Frequenzbereich
|
||||
- Jedes Bit mit 10 Bits verschlüsselt
|
||||
- Abhörer hören nur Rauschen
|
||||
|
||||
## Orthodongal Frequency Division Multiplexing
|
||||
- Wird aktuell verwendet
|
||||
- Auf mehreren Frequenzen gleichzeitig
|
||||
|
||||
|
||||
# Kapitel 3: Erweiterungen von Netzwerken
|
||||
## Aktive Komponenten
|
||||
- Brücke zwischen logischem Netzwerk und physischen Clients
|
||||
- Koppeln Protokolle, etc.
|
||||
- Erhöht Performance
|
||||
|
||||
## Beispiele
|
||||
- Repeater
|
||||
- Hub
|
||||
- Bridge
|
||||
- Switch
|
||||
- Router
|
||||
- Gateway
|
||||
- Medienkonverter
|
||||
- Netzwerkkarte
|
||||
|
||||
|
||||
# Kapitel 4: Unterbringung und Absicherung von Netzwerkelementen
|
||||
## Geräte
|
||||
**Passive Komponenten**
|
||||
|
||||
- Keine eigene Stromversorgung
|
||||
- Z.B. Datenkabel, Steckdose, etc.
|
||||
|
||||
**Aktive Komponenten**
|
||||
|
||||
- Eigene Stromversorgung oder PoE
|
||||
|
||||
|
||||
# Kapitel 5: Kabelverlegung
|
||||
## Farbcode für Twisted-Pair Kabel
|
||||

|
||||
|
||||
## Weitere Ressourcen
|
||||
- <https://www.rhenania-lwl.de/pdf/verlegehinweise_rev03.pdf>
|
||||
- <https://www.bmvi.de/SharedDocs/DE/Publikationen/DG/breitbandausbau-verlegetechniken.pdf?__blob=publicationFile>
|
||||
- <https://www.bmvit.gv.at/service/publikationen/telekommunikation/downloads/planungsleitfaden_outdoor_ua.pdf>
|
||||
- <https://www.bmvit.gv.at/service/publikationen/telekommunikation/downloads/planungsleitfaden_indoor_ua.pdf>
|
||||
|
||||
|
||||
# Kapitel 6: Qualitätssicherung
|
||||
## Parameter für Qualität (Twisted-Pair Kabel)
|
||||
- Verdrahtung (=> Wie schön wurde gecrimpt)
|
||||
- Länge (=> Wie lange ist das Kabel? länger = höheres Fehlerpotenzial)
|
||||
- Widerstand (=> Funktionieren Kabel und Dosen)
|
||||
- Rückflussdämpfung (=> Wie stark wird das Signal auf Distanz abgedämpft)
|
||||
- Übersprechen (=> Wie gut sind die einzelnen Adernpaare abgeschirmt)
|
||||
|
||||
|
||||
# Kapitel 7: Installationsrichtlinien für die Verkabelung
|
||||
## Standards
|
||||
- EN-50173 (Standard für Gebäudeverkabelung)
|
||||
- EN-50174-3 (Standard für Outdoor-Verkabelung)
|
||||
- EN-50346 (Standard für die Prüfung der Verkabelung)
|
||||
|
||||
|
||||
# Kapitel 8: Planung und Dokumentation von Netzwerken
|
||||
## Vorbereitung
|
||||
- Übersichtspläne für Gebäude beschaffen
|
||||
- Standorte nach Netzwerkdosen, etc. überprüfen
|
||||
- Skizzieren
|
||||
|
||||
## Dokumentation
|
||||
- Alles notieren
|
||||
- Kopien in Netzwerkräumen lassen
|
||||
|
||||
|
||||
# Kapitel 9: Lokale Netzwerke (LAN)
|
||||
## WLAN-Sicherheit
|
||||
- SSID verbergen
|
||||
- MAC-Filterung verwenden
|
||||
- WPS deaktivieren
|
||||
|
||||
|
||||
# Kapitel 10: Weitverkehrsnetze (WAN)
|
||||
## Übertragungsarten im WAN
|
||||
- ISDN
|
||||
- Fax
|
||||
- Digitale Telephonie
|
||||
|
||||
|
||||
# Kapitel 11: Weitere Entwicklungen
|
||||
## Power over Ethernet
|
||||
- Strom über Netzwerkkabel anstatt Strom-Steckdose
|
||||
- Verwendete Geräte
|
||||
- VOIP-Telephone
|
||||
- Webcams
|
||||
- Sensoren
|
||||
|
||||
# Quelle
|
||||
<https://shop.herdt.com/de/product/NWTK_2019>
|
||||
|
||||
Obligatorische Kapitel: *2.2*, *2.3*, *3.1*, *3.2*, *3.3*
|
||||
|
|
@ -1,404 +0,0 @@
|
|||
+++
|
||||
title = 'Protokolle und Dienste'
|
||||
date = 2024-02-08T21:37:28+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
{{< style_regular >}}
|
||||
|
||||
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
|
||||
|
||||
|
||||
# Kapitel 2: Übersicht über gängige Kommunikationsprotokolle
|
||||
## Protokolle vs. Dienste
|
||||
Protokolle: Grundlage für Netzwerkkommunikation. => Regel-Sets
|
||||
|
||||
Dienste: Umgebung, in welcher Protokolle gezielt eingesetzt werden, um ein spezielles Ziel zu erreichen
|
||||
|
||||
## Protokolle für den Transport
|
||||
Daten müssen aufgeteilt werden
|
||||
|
||||
## Dienste
|
||||
Können in 3 Gruppen klassifiziert werden:
|
||||
|
||||
- Dienste für den Netzwerkbetrieb (=> DNS, NTP, etc.)
|
||||
- Dienste für Betriebssysteme (=> Authentifikationsdienste, etc.)
|
||||
- Dienste für Anwender und Anwendngen (=> Cookies, etc.)
|
||||
|
||||
|
||||
# Netzwerkmodelle
|
||||
## OSI-Modell
|
||||
| Layer | Name (EN) | Name (DE) |
|
||||
|:-----:|:-------------------|:-----------------------|
|
||||
| 1 | Physical Layer | Bitübertragungsschicht |
|
||||
| 2 | Data Link Layer | Sicherungsschicht |
|
||||
| 3 | Network Layer | Vermittlungsschicht |
|
||||
| 4 | Transport Layer | Transportschicht |
|
||||
| 5 | Session Layer | Sitzungsschicht |
|
||||
| 6 | Presentation Layer | Darstellungsschicht |
|
||||
| 7 | Application Layer | Anwendungsschicht |
|
||||
|
||||
### Physical Layer (1)
|
||||
**Mechanischer Teil**: Spezifikation der Verbindungselemente <br>
|
||||
**Elektrischer Teil**: Definition der Spannung für möglichst hohe Übertragungsrate <br>
|
||||
**Funktionaler Teil**: Definition der Verbindung (z.B. GPIO-Pins) <br>
|
||||
**Verfahrenstechnischer Teil**: Definiert Übertragungsmodus (z.B. Vollduplex, Halbduplex)
|
||||
|
||||
### Data Link Layer (2)
|
||||
- Daten werden zu Frames verarbeitet
|
||||
- Frames bestehen aus
|
||||
- Header
|
||||
- Daten
|
||||
- Trailer
|
||||
|
||||
### Network Layer (3)
|
||||
Routing und IP-Adressierung
|
||||
|
||||
### Transport Layer (4)
|
||||
- Stellt Verbindung her
|
||||
- Fordert nicht gesendete / korrupte Pakete neu an
|
||||
|
||||
### Session Layer (5)
|
||||
- Hält Sitzing am laufen
|
||||
- Verwaltet Netzwerkressourcen
|
||||
|
||||
### Presentation Layer (6)
|
||||
Konvertiert Daten in *ASN.1* (*Abstract Syntax Notation One*), damit diese in ASCII, etc. konvertiert werden können
|
||||
|
||||
### Application Layer (7)
|
||||
Schnittstelle zwischen Netzwerkdiensten und Anwendungen
|
||||
|
||||
### Merksätze
|
||||
- **P**lease **Do** **N**ot **T**hrow **S**alami **P**izza **A**way
|
||||
- **A**ll **P**eople **S**eem **T**o **N**eed **D**ata **P**rocessing
|
||||
|
||||
## Andere Modelle
|
||||
- DoD-Modell
|
||||
- TCP/IP-Modell
|
||||
|
||||
|
||||
# Kapitel 4: Die TCP/IP-Protokollsammlung
|
||||
## Wichtigste Protokolle des TCP/IP-Stack
|
||||
- Telnet
|
||||
- FTP
|
||||
- HTTP(S)
|
||||
- LDAP
|
||||
- DHCP
|
||||
- DNS
|
||||
- SMTP
|
||||
- TCP
|
||||
- UDP
|
||||
- ICMP
|
||||
- IP
|
||||
- ARP
|
||||
- ASCII
|
||||
- MIDI
|
||||
- TIFF
|
||||
- MPEG
|
||||
- POP3
|
||||
|
||||
## Ports
|
||||
**Well-known Ports**: 0 - 1'023
|
||||
**Registrierte Ports**: 1'024 - 49'151
|
||||
**Private Ports**: 49'152 - 65'535
|
||||
|
||||
# Kapitel 5: Das Internet-Protokoll IP
|
||||
## Mathematische Grundlage für die Arbeit mit IP (Logic Gates / Truth Tables)
|
||||
### AND
|
||||
| IN | IN | OUT |
|
||||
|----|----|-----|
|
||||
| 0 | 0 | 0 |
|
||||
| 0 | 1 | 0 |
|
||||
| 1 | 0 | 0 |
|
||||
| 1 | 1 | 1 |
|
||||
|
||||
### OR
|
||||
| IN | IN | OUT |
|
||||
|----|----|-----|
|
||||
| 0 | 0 | 0 |
|
||||
| 0 | 1 | 1 |
|
||||
| 1 | 0 | 1 |
|
||||
| 1 | 1 | 1 |
|
||||
|
||||
### NAND
|
||||
| IN | IN | OUT |
|
||||
|----|----|-----|
|
||||
| 0 | 0 | 1 |
|
||||
| 0 | 1 | 1 |
|
||||
| 1 | 0 | 1 |
|
||||
| 1 | 1 | 0 |
|
||||
|
||||
### NOR
|
||||
| IN | IN | OUT |
|
||||
|----|----|-----|
|
||||
| 0 | 0 | 1 |
|
||||
| 0 | 1 | 0 |
|
||||
| 1 | 0 | 0 |
|
||||
| 1 | 1 | 0 |
|
||||
|
||||
### XOR
|
||||
| IN | IN | OUT |
|
||||
|----|----|-----|
|
||||
| 0 | 0 | 0 |
|
||||
| 0 | 1 | 1 |
|
||||
| 1 | 0 | 1 |
|
||||
| 1 | 1 | 0 |
|
||||
|
||||
### XNOR
|
||||
| IN | IN | OUT |
|
||||
|----|----|-----|
|
||||
| 0 | 0 | 1 |
|
||||
| 0 | 1 | 0 |
|
||||
| 1 | 0 | 0 |
|
||||
| 1 | 1 | 1 |
|
||||
|
||||
### NOT
|
||||
| IN | OUT |
|
||||
|----|-----|
|
||||
| 0 | 1 |
|
||||
| 1 | 0 |
|
||||
|
||||
## Encapsulation
|
||||
Das Zerlegen von Datenpaketen, sodass diese als Bits (Strom an/aus) übertragen werden können
|
||||
|
||||
## Decapsulation
|
||||
Das Zusammenfügen von Bits, sodass Datenpakete hearuskommen
|
||||
|
||||
## IPv4-Header
|
||||

|
||||
|
||||
## IPv6-Header
|
||||

|
||||
|
||||
|
||||
# Kapitel 6: TCP & UDP
|
||||
## TCP-Header
|
||||

|
||||
|
||||
## UDP-Header
|
||||

|
||||
|
||||
## Im Vergleich
|
||||
| Aufgabe | TCP | UDP |
|
||||
|---------------------|-------------------------|-------------------------|
|
||||
| Übertragungsmethode | 3-Way Handshake | Verbindungslos |
|
||||
| Datensegment | Datensegmente dynamisch | Datensegmente dynamisch |
|
||||
| Header-Länge | 20-28 Bytes | 8 Bytes |
|
||||
|
||||
|
||||
# Kapitel 7: Network Address Translation
|
||||
## Problem
|
||||
- Zu wenige IPv4-Adressen
|
||||
- Modems/ISDN tot
|
||||
|
||||
## Einsatzgebiet
|
||||
Übergang von LAN zu WAN
|
||||
|
||||
|
||||
# Kapitel 8: Routing
|
||||
## Was ist Routing
|
||||
- Pfad von einem Netzwerk in ein Anderes finden
|
||||
- Ermittlung findet mit IPv4-Adresse und Subnetzmaske statt
|
||||
|
||||
## Statisches Routing
|
||||
- Routing Tabelle
|
||||
- Logische Verknüpfung von:
|
||||
- Zielnetzwerk / Subnetzmaske
|
||||
- Router
|
||||
|
||||
## Dynamisches Routing
|
||||
- Automatisches Routing
|
||||
- Arbeitet mit Routing-Protokollen:
|
||||
- RIPv1
|
||||
- RIPv2
|
||||
- OSPF
|
||||
- BGP
|
||||
- EGP
|
||||
- IGRP
|
||||
|
||||
|
||||
# Namensdienst DNS
|
||||
Notiz: Siehe Notizen M127 (Windows Server)
|
||||
|
||||
## Round Robin
|
||||
Mehrere IP-Adressen pro Host, welche immer wieder herumgereicht werden (?)
|
||||
|
||||
## DNSSEC
|
||||
- Gegen Angriffe auf DNS
|
||||
- Public/Private Key System
|
||||
|
||||
|
||||
# Kapitel 10: Namensdienst WINS
|
||||
## NetBIOS
|
||||
Zweiter Computername (neben Hostname) für Windows-Systeme
|
||||
|
||||
| Port | TCP | UDP | Service |
|
||||
|:-----|:---:|:---:|:-------------------------|
|
||||
| 137 | X | | NetBIOS Name Service |
|
||||
| 137 | | X | NetBIOS Name Service |
|
||||
| 138 | | X | NetBIOS Datagram Service |
|
||||
| 139 | X | | NetBIOS Session Service |
|
||||
|
||||
NetBIOS und WINS werden durch DNS komplett ersetzt
|
||||
|
||||
|
||||
# Kapitel 11: Netzwerkkonfigurationsdienste
|
||||
Hauptsächlich *BootP *und *DHCP*
|
||||
|
||||
BootP ist veraltet; DHCP hat es ersetzt. Für DHCP, siehe M127 Notizen (Windows Server).
|
||||
|
||||
|
||||
# Kapitel 12: ATM und LANE
|
||||
## ATM
|
||||
### Was ist es
|
||||
- *Asynchronous Transfer Mode*
|
||||
- Switching-Technologie für hohe Bandbreiten
|
||||
- Standard für *B-ISDN*
|
||||
- Siehe <https://www.broadbandforums.org>
|
||||
|
||||
### B-ISDN
|
||||
- *Broadband Integrated Servicer Digital Network*
|
||||
- Veraltet
|
||||
|
||||
### Einordnung im OSI-Modell
|
||||
Auf Layer 1 & 2
|
||||
|
||||
## LANE
|
||||
- LAN Emulation
|
||||
- Wird benötigt, um Ethernet zu ATM zu übersetzen
|
||||
|
||||
|
||||
# Kapitel 13: DSL
|
||||
## DSL-Technologien
|
||||
| Abk. | Ausgeschrieben |
|
||||
|-----------|------------------------------------|
|
||||
| POTS | Plain Old Telephone Service |
|
||||
| ISDN | Integrated Service Digital Network |
|
||||
| HDSL | High Data Rate DSL |
|
||||
| SDSL | Symmetrical DSL |
|
||||
| ADSL up | Asymmetrical DSL |
|
||||
| ADSL down | Asymmetrical DSL |
|
||||
| VDSL | Very High Data Rate DSL |
|
||||
| VDSL2 | Very High Data Rate DSL 2 |
|
||||
|
||||
|
||||
# Kapitel 14: Frame Relay
|
||||
## Grundlagen
|
||||
- Nachfolger für *X.25*
|
||||
- Wurde in 1980er Jahre entwickelt
|
||||
- Gründe für Entwicklung
|
||||
- Neue Daten wurden grösser (z.B. Bilder)
|
||||
- Glasfaser gewann an Popularität
|
||||
- Die Anzahl der Internet-Nutzer ist rasant gestiegen
|
||||
|
||||
## Vergleich
|
||||
| | Frame Relay | X.25 | ATM |
|
||||
|---------------------------------------------|-------------------------|-------------------------|------------------|
|
||||
| Multiplexing-Verfahren | Statisches Multiplexing | Statisches Multiplexing | Zeitmultiplexing |
|
||||
| Portnutzung | Gemeinsam | Gemeinsam | Getrennt |
|
||||
| Leistungsqualität | Hoch | Niedrig | Hoch |
|
||||
| Geeignet für zeitkritische Datenübertragung | Nein | Nein | Ja |
|
||||
| Geschwindigkeit | Hoch | Niedrig | Hoch |
|
||||
| Verzögerung | Niegrid | Hoch | Sehr niedrig |
|
||||
|
||||
|
||||
# Kapitel 15: RAS und NPS
|
||||
## Remote Access Service
|
||||
- Protokollsammlung
|
||||
- Alles via Fernzugriff
|
||||
|
||||
## Arten von Verbindungen
|
||||
**Arten**
|
||||
|
||||
- Standleitung (direkt, Kabel)
|
||||
- Wählleitung (Verbindungsauf- und Abbau, Telephonnetz)
|
||||
- Virtuelle Leitung (=> VPN)
|
||||
|
||||
**Entscheidungsfaktoren**
|
||||
|
||||
- Kosten
|
||||
- Sicherheit
|
||||
- Verfügbarkeit
|
||||
- Bandbreite
|
||||
- Zu übertragende Datentypen
|
||||
|
||||
## Network Policy Gateway
|
||||
Steuert RAS-Zugriff/-Verbindung
|
||||
|
||||
|
||||
# Kapitel 16: Virtual Private Network
|
||||
## PPTP
|
||||
- *Point-to-Point Tunneling Protocol*
|
||||
- Verschlüsselt Pakete (nicht mehr sicher!)
|
||||
- Baut Verbindung auf und ab
|
||||
|
||||
## L2TP/IPSEC
|
||||
### L2TP
|
||||
- *Layer 2 Tunneling Protocol*
|
||||
- Macht nur Tunnel, keine Verschlüsselung
|
||||
- Unterstützt NAT
|
||||
|
||||
### IPSEC
|
||||
- Verschlüsselt
|
||||
- Für IPv4 (ursprünglich für IPv6)
|
||||
|
||||
|
||||
# Kapitel 17: WLAN
|
||||
## Vorteile
|
||||
- Nicht auf Kabel beschränkt, überall verfügbar
|
||||
- Braucht keine Änderungen an Gebäude (keine Kabelkanäle, etc.)
|
||||
- Sehr skalierbar
|
||||
- Öffentlicher Raum (z.B. Pärke) kann überwunden werden
|
||||
|
||||
## Nachteile
|
||||
- Weniger Sicherheit
|
||||
- Niedrigere Geschwindigkeit
|
||||
- Einfacher, in ein WLAN-Netz einzubrechen (da z.B. kein Gebäude-Zugang erforderlich ist)
|
||||
|
||||
## Topologien
|
||||
**Ad-hoc-Netzwerk**
|
||||
|
||||

|
||||
|
||||
**Infrastruktur-Netzwerk**
|
||||
|
||||

|
||||
|
||||
|
||||
# Kapitel 18: Firewall und DMZ
|
||||
## Hardware und Software
|
||||
**Hardware**
|
||||
|
||||
- Spezielle Geräte
|
||||
- Speziell abgehärtete Betriebssysteme
|
||||
- Zugriff via COM-Kabel
|
||||
|
||||
**Software**
|
||||
|
||||
- Spezielle App
|
||||
- Läuft auf normaler Hardware
|
||||
- Günstiger
|
||||
|
||||
## DMZ
|
||||
*Demilitarisierte Zone*
|
||||
|
||||

|
||||
|
||||
## Arten von Firewalls
|
||||
### Paketfilter Firewalls
|
||||
- Filtern Pakete nach Kriterien
|
||||
- Möglichst alles verbieten ausser was unbegingt nötig für maximale Sicherheit
|
||||
|
||||
### Stateful Inspection Firewall
|
||||
- Überprüft Status und Eigenschaften von Paketen
|
||||
- Angreifbar mit IP-Fragmentierung
|
||||
|
||||
### Personal Firewall
|
||||
Apps wie Kaspersky, etc.
|
||||
|
||||
# Quelle
|
||||
<https://shop.herdt.com/de/product/NWTK_2019>
|
||||
|
||||
Obligatorische Kapitel: *17*
|
||||
|
|
@ -1,173 +0,0 @@
|
|||
+++
|
||||
title = 'Linux'
|
||||
date = 2024-02-08T21:38:20+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
# Notes and source
|
||||
Notes based on: <https://geek-university.com/course/free-linux-course/> (as of 2020)
|
||||
|
||||
**This page is the only English one, as it's the only learning resource we used that is not in German!**
|
||||
|
||||
# Important directories
|
||||
- `/boot` -> boot files
|
||||
- `/bin` -> pre-installed executables
|
||||
- `/dev` -> devices (i.e. hard drive, etc.)
|
||||
- `/sbin` -> pre-installed executables that require root
|
||||
- `/etc` -> configuration
|
||||
- `/home` -> user data
|
||||
- `/lib` -> shared libraries
|
||||
- `/media` -> removable media
|
||||
- `/usr` -> shared data (i.e. wallpapers, fonts, applications, etc.)
|
||||
- `/var` -> variable data (i.e. logs, etc.)
|
||||
- `/tmp` -> temporary data (gets wiped at boot)
|
||||
|
||||
# How to install Linux
|
||||
- Go to official website
|
||||
- Download ISO
|
||||
- Flash USB-Drive
|
||||
- Boot into ISO (boot order or one-time boot menu)
|
||||
- Install
|
||||
|
||||
# Shell
|
||||
- Interprets commands
|
||||
- Run via terminal emulator
|
||||
- Examples:
|
||||
- bash
|
||||
- zsh
|
||||
- korn shell (ksh)
|
||||
|
||||
# Bash
|
||||
- Standard shell on most systems
|
||||
- "Bourne Again SHell"
|
||||
|
||||
# Links
|
||||
- Soft / hard links
|
||||
- Soft link = symlink
|
||||
- Symlink = points to file or directory
|
||||
- Hard link = points to inode (place on hd/ssd)
|
||||
- `ln`
|
||||
|
||||
|
||||
# Wildcards
|
||||
- `?` -> any single character
|
||||
- `*` -> any string of any length
|
||||
- `[ ]` -> any single character mentioned in the brackets
|
||||
|
||||
# Streams
|
||||
- 3 streams
|
||||
- Standard input (STDIN)
|
||||
- Standard output (STDOUT)
|
||||
- Standard error (STDERR)
|
||||
|
||||
# Redirection
|
||||
| Symbol | Redirects to / from |
|
||||
|--------|-------------------------------------------------------|
|
||||
| > | redirect stdout to file (create/overwrite) |
|
||||
| >> | redirect stdout to file (create/append) |
|
||||
| 2> | redirect stderr to file (create/overwrite) |
|
||||
| &> | redirect stdout and stderr to file (create/overwrite) |
|
||||
| < | redirect file to stdin (create/overwrite) |
|
||||
| << | redirect file to stdin (create/append) |
|
||||
|
||||
# Piping
|
||||
`command1 | command2`
|
||||
|
||||
- output of command1 used as stdin for command2
|
||||
|
||||
# Some noteworthy commands
|
||||
## Sort
|
||||
`sort file.txt`
|
||||
|
||||
Sorts files alphabetically. See `man sort` for more info
|
||||
|
||||
## Find
|
||||
`find [path] [expression]`
|
||||
|
||||
Searches directories and sub-directories for files. See `man find` for more info
|
||||
|
||||
## Locate
|
||||
`locate [pattern]`
|
||||
|
||||
Searches for files (less complicated than find). See `man locate` for more info
|
||||
|
||||
## Word count
|
||||
`cat file | wc`
|
||||
|
||||
Counts words, lines, etc in files. See `man wc` for more info
|
||||
|
||||
## File
|
||||
`file file.extension`
|
||||
|
||||
Takes an "educated guess", what type of file `file.extension` is
|
||||
|
||||
## Head / Tail
|
||||
`cat file | head` and `cat file / tail`
|
||||
|
||||
Show only a select number of lines, starting at the top (head) or at the bottom (tail)
|
||||
|
||||
See `man head` and `man tail` for more info
|
||||
|
||||
## Tar
|
||||
Is used to compress/extract folders and files. See `man tar` for more info
|
||||
|
||||
# Processes
|
||||
## Interfacing with processes
|
||||
- ps
|
||||
- htop
|
||||
- kill
|
||||
- killall
|
||||
|
||||
## Signals
|
||||
Signals are sent to processes to "tell" them what to do. Most important signals:
|
||||
|
||||
| Signal | Description |
|
||||
|---------|---------------------------------------|
|
||||
| SIGKILL | forcefully stop process |
|
||||
| SIGTERM | stop process and associated processes |
|
||||
| SIGSTOP | pause process |
|
||||
| SIGCONT | continue process |
|
||||
|
||||
# Installing applications
|
||||
- Depends on distro
|
||||
|
||||
| Distro | Package command |
|
||||
|--------|-----------------|
|
||||
| Debian | apt |
|
||||
| RedHat | yum |
|
||||
| Arch | pacman |
|
||||
| Gentoo | emerge |
|
||||
|
||||
# User management
|
||||
Commands: `usermod`, `groupmod`
|
||||
|
||||
## /etc/passwd
|
||||
`username:password:UID:GID:comment:homedir:login shell`
|
||||
|
||||
# Permissions
|
||||
- 3 permissions
|
||||
- `r` -> read
|
||||
- `w` -> write
|
||||
- `x` -> execute
|
||||
- 3 classes
|
||||
- Owner
|
||||
- Group
|
||||
- Rest
|
||||
|
||||
Arranged like this:
|
||||
```
|
||||
| owner | group | other |
|
||||
| r | w | x | r | w | x | r | w | x |
|
||||
```
|
||||
|
||||
# File systems
|
||||
Handles the way that data is stored. Linux is compatible with a lot of them:
|
||||
|
||||
- ext4 (deprecated: ext3 / ext2 / ext)
|
||||
- BtrFS
|
||||
- ReiserFS
|
||||
- XFS
|
||||
- ZFS
|
||||
- FAT
|
||||
|
|
@ -1,498 +0,0 @@
|
|||
+++
|
||||
title = 'IP-Telephonie'
|
||||
date = 2024-02-08T21:40:13+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
# 0 Handlunsnotwendige Kenntnisse
|
||||
**1.1**: Kennt Kriterien (inkl. Quality of Service), welche bei der Dimensionierung eines IP-Telefoniesystems angewendet werden.
|
||||
|
||||
**2.1**: Kennt technische Spezifikationen von Server- und Netzwerksystemen für IP-Telefonie.
|
||||
|
||||
**2.2**: Kennt unterschiedliche VoIP-Konzepte und Modelle, deren Vor- und Nachteile.
|
||||
|
||||
**2.3**: Kennt verwendete Protokolle (z.B. SIP- und RTP-Protokoll inkl. Codecs und Protokolle wie H.323, STUN, NAT, aLaw, uLaw).
|
||||
|
||||
**2.4**: Kennt die wichtigsten Dienste der klassischen Telefonie (analog, ISDN) sowie deren Anbindung mittels Gateway.
|
||||
|
||||
**2.5**: Kennt Möglichkeiten der Anbindung des IP-Telefoniesystems mittels IP an das Weitverkehrsnetz.
|
||||
|
||||
**3.1**: Kennt spezifische Sicherheitsmassnahmen für ein IP-Telefonie-system.
|
||||
|
||||
**3.2**: Kennt Massnahmen zur Sicherstellung der Verfügbarkeit von IP- Telefoniesystemen (z.B. Redundanz, USV).
|
||||
|
||||
**4.1**: Kennt die Möglichkeit der Anbindung an bestehende ERP- und/oder Groupwaresysteme.
|
||||
|
||||
**4.2**: Kennt die Möglichkeit der Anbindung mittels Gateway an die klassische Telefonie
|
||||
|
||||
**4.3**: Kennt verschiedene Arten von VoIP-Clients und deren Vor- und Nachteile.
|
||||
|
||||
**5.1**: Kennt grundlegende Telefoniefunktionaliäten (Call-Routing, Ringruf, Anrufbeantwortung, Weiterleitung, MOH, Blacklist usw.).
|
||||
|
||||
**5.2** Kennt Möglichkeiten Dienste und Funktionen für Nummern/Benut¬zer zu definieren.
|
||||
|
||||
**6.1**: Kennt ein Verfahren um das IP-Telefoniesystem nachvollziehbar zu testen.
|
||||
|
||||
|
||||
# 1 Anforderungen an das Telephoniesystem
|
||||
## 1.1 Einleitung
|
||||
Qualität hängt von verschiedenen Faktoren ab:
|
||||
|
||||
- Durchsatz (Datenmenge)
|
||||
- Echo (Verzögerung / Latenz)
|
||||
- Verbindungsaufbau
|
||||
- Verbindungsabbau
|
||||
|
||||
## 1.2 QoS in IP-Netzen
|
||||
QoS => Quality of Service
|
||||
|
||||
Wird mit 4 Faktoren gemessen:
|
||||
|
||||
- Latenz
|
||||
- Jitter
|
||||
- Packet Loss
|
||||
- Durchsatz
|
||||
|
||||
Für IP-Telephonie am wichtigsten:
|
||||
|
||||
- Latenz
|
||||
- Jitter
|
||||
|
||||
## 1.3 Realisierung in IP-Netzen
|
||||
Technische Möglichkeiten:
|
||||
|
||||
- IntServ => Datenrate für Telephonie reservieren
|
||||
- DiffServ => Flags/Parameter verwenden, Router priorisiert Pakete
|
||||
|
||||
=> *DiffServ* wird verwendet, *IntServ* zu instabil
|
||||
|
||||
|
||||
# 2 Netzinfrastruktur vergleichen
|
||||
## 2.1 Einleitung
|
||||
"Netzinfrastruktur":
|
||||
|
||||
- Hardware
|
||||
- PCs
|
||||
- Laptops
|
||||
- Router
|
||||
- Switch
|
||||
- Hub
|
||||
- Firewall
|
||||
- etc.
|
||||
- Übertragungsmedien
|
||||
- Kupferkabel
|
||||
- DAC
|
||||
- RJ-45
|
||||
- Lichtwellenleiter
|
||||
- Protokolle
|
||||
- TCP
|
||||
- IP
|
||||
- UDP
|
||||
- SIP
|
||||
- etc.
|
||||
|
||||
## 2.2 Technische Spezifikationen von Servern, Routern und IP-Telephonen
|
||||
- Mit Protokollen festgelegt
|
||||
- Wichtigster Faktor: Kompatibilität
|
||||
|
||||
## 2.3 VoIP-Konzepte
|
||||
### 2.3.1 Vorteile
|
||||
- Gemeinstame Nutzung => günstig
|
||||
- Installation => einfach
|
||||
- Neue Möglichkeiten (Konferenzen, Streaming, etc.)
|
||||
|
||||
### 2.3.2 Nachteile
|
||||
- Bei Netzwerkausfall => alles tot
|
||||
- Grössere Angriffsfläche
|
||||
|
||||
## 2.4 Protokolle
|
||||

|
||||
|
||||
### 2.4.1 SIP (Session Initiation Protocol)
|
||||
3 Aufgaben:
|
||||
|
||||
- Sitzungsaufbau
|
||||
- Sitzungssteuerung
|
||||
- Sitzungsabbau
|
||||
|
||||
SIP-Adresse hat 3 Möglichkeiten:
|
||||
|
||||
- Unverschlüsselte SIP-Verbindung: `sip:user@domain`
|
||||
- Verschlüsselte SIP-Verbindung: `sips:user@domain`
|
||||
- Normale Telephonnummer: `tel:nummer`
|
||||
|
||||
### 2.4.2 SIP-Requests (Anfragen)
|
||||
| Request | Bedeutung |
|
||||
|-----------|-------------------------------------------------------------------|
|
||||
| INVITE | Ruft an |
|
||||
| ACK | Bestätigt INVITE |
|
||||
| BYE | Beendet Sitzung |
|
||||
| CANCEL | Bricht INVITE ab |
|
||||
| REGISTER | Übermittelt Hostname und IP dem Server |
|
||||
| OPTIONS | Übermittelt unterstützte Funktionen des genutzten Telephons |
|
||||
| PRACK | Automatische Bestätigung von einem INVITE (bevor INVITE ankommnt) |
|
||||
| SUBSCRIBE | Meldet Ereignisse |
|
||||
| NOTIFY | Benachrichtigung bei Zustandsänderung |
|
||||
| PUBLISH | Übermittelt SUBSCRIBE und NOTIFY auf dem SIP-Server |
|
||||
| INFO | Steuer- und Kontrollinformationen |
|
||||
| REFER | Weiterleitung |
|
||||
| MESSAGE | Instant Messaging |
|
||||
| UPDATE | Ändert Status des Anrufs |
|
||||
|
||||
#### 2.4.2.1 Beispiel eines Requests
|
||||
```
|
||||
INVITE sip:my@sip.server.com SIP/2.0
|
||||
VIA:SIP/2.0/UDP 192.168.0.1
|
||||
Call-ID:300f0gd090fgsa0f9da0gf0g@sip.server.com
|
||||
From:<sip:my@sip.server.com>
|
||||
To: Name <name@sip.server.com>
|
||||
Call-ID:300f0gd090fgsa0f9da0gf0g@sip.server.com
|
||||
CSeq:1 INVITE
|
||||
```
|
||||
|
||||
### 2.4.3 SIP-Responses
|
||||
| Zahl | Kategorie |
|
||||
|-------|-------------------------------|
|
||||
| `1__` | Informationen |
|
||||
| `2__` | Erfolgsmeldungen |
|
||||
| `3__` | Weiterleitungen |
|
||||
| `4__` | Request-Fehlermeldungen |
|
||||
| `5__` | Server-Fehlermeldungen |
|
||||
| `6__` | Übergreifende Fehlermeldungen |
|
||||
| `7__` | Fehler im SIP-Protollstack |
|
||||
|
||||
### 2.4.4 Prinzip des Verbindungsaufbaus
|
||||
Anrufer => User Agent Client (UAC)
|
||||
|
||||
Angerufener => User Agent Server (UAS)
|
||||
|
||||
#### 2.4.4.1 Verbindungsaufbau bei einer direkten Verbingund zwischen Client und Server
|
||||

|
||||
|
||||
### 2.4.5 SIP-Trunking
|
||||
Ein Anschluss nach aussen (VoIP-Telephone können sich in Landline einwählen)
|
||||
|
||||
=> Funktoiniert ähnlich wie *NAT*
|
||||
|
||||
#### 2.4.5.1 SIP-Status
|
||||
Informationen, welche Server an Client gibt (wie z.B. bei HTTP: `404_NOT_FOUND`)
|
||||
|
||||
#### *2.4.5.1.1 Provisional*
|
||||
| Code | Nachricht |
|
||||
|------|-------------------------|
|
||||
| 100 | Trying |
|
||||
| 180 | Ringing |
|
||||
| 181 | Call is being forwarded |
|
||||
| 182 | Queued |
|
||||
| 183 | Session progress |
|
||||
| 199 | Early dialog terminated |
|
||||
|
||||
|
||||
#### *2.4.5.1.2 Successful*
|
||||
| Code | Nachricht |
|
||||
|------|-----------------|
|
||||
| 200 | Ok |
|
||||
| 202 | Accepted |
|
||||
| 204 | No Notification |
|
||||
|
||||
#### *2.4.5.1.3 Redirection*
|
||||
| Code | Nachricht |
|
||||
|------|---------------------|
|
||||
| 300 | Multiple choices |
|
||||
| 301 | Moved permanently |
|
||||
| 302 | Moved temporarily |
|
||||
| 305 | Use proxy |
|
||||
| 380 | Alternative service |
|
||||
|
||||
#### *2.4.5.1.4 Request Failures*
|
||||
| Code | Nachricht |
|
||||
|------|----------------------------------|
|
||||
| 400 | Bad request |
|
||||
| 401 | Unauthorized |
|
||||
| 402 | Payment required |
|
||||
| 403 | Forbidden |
|
||||
| 404 | Not found |
|
||||
| 405 | Method not allowed |
|
||||
| 406 | Not acceptable |
|
||||
| 407 | Proxy authentication required |
|
||||
| 408 | Request timeout |
|
||||
| 410 | Gone |
|
||||
| 412 | Conditional request failed |
|
||||
| 413 | Request entity too large |
|
||||
| 414 | Request URI too long |
|
||||
| 415 | Unsupported media type |
|
||||
| 416 | Unsupported URI scheme |
|
||||
| 417 | Unknown resource-priority |
|
||||
| 420 | Bad extension |
|
||||
| 421 | Extension required |
|
||||
| 422 | Session interval too small |
|
||||
| 423 | Interval too brief |
|
||||
| 428 | Use idendity header |
|
||||
| 429 | Provide referrer identity |
|
||||
| 430 | Flow failed |
|
||||
| 433 | Anonymity disallowed |
|
||||
| 436 | Bad indentity-info |
|
||||
| 437 | Unsupported certificate |
|
||||
| 438 | Invalid indentity header |
|
||||
| 439 | First hop lacks outbound support |
|
||||
| 440 | Max-breadth exceeded |
|
||||
| 469 | Bad info package |
|
||||
| 470 | Consent needed |
|
||||
| 480 | Temporarily unavailable |
|
||||
| 481 | Call/transaction does not exist |
|
||||
| 482 | Loop detested |
|
||||
| 483 | Too many hops |
|
||||
| 484 | Address incomplete |
|
||||
| 485 | Ambiguous |
|
||||
| 486 | Busy here |
|
||||
| 487 | Request terminated |
|
||||
| 488 | Not acceptable here |
|
||||
| 489 | Bad event |
|
||||
| 491 | Request pending |
|
||||
| 493 | Undecipherable |
|
||||
| 494 | Security agreement required |
|
||||
|
||||
#### *2.4.5.1.5 Server Failures*
|
||||
| Code | Nachricht |
|
||||
|------|-----------------------|
|
||||
| 500 | Server internal error |
|
||||
| 501 | Not implemented |
|
||||
| 502 | Bad gateway |
|
||||
| 503 | Service unavailable |
|
||||
| 504 | Server timeout |
|
||||
| 505 | Version not supported |
|
||||
| 513 | Message too large |
|
||||
| 580 | Precondition failure |
|
||||
|
||||
#### *2.4.5.1.6 Global Failures*
|
||||
| Code | Nachricht |
|
||||
|------|-------------------------|
|
||||
| 600 | Busy everywhere |
|
||||
| 603 | Declined |
|
||||
| 604 | Does not exist anywhere |
|
||||
| 606 | Not acceptable |
|
||||
|
||||
#### *2.4.5.1.7 Fehlercode des SIP-Protokollstapels*
|
||||
| Code | Nachricht |
|
||||
|------|----------------|
|
||||
| 701 | Party hangs up |
|
||||
|
||||
### 2.4.6 RTP (Real-Time Protocol)
|
||||
- Kontinuierlicher Datenstrom (Audio/Video)
|
||||
- Normalerweise via UDP übertragen
|
||||
|
||||
### 2.4.7 STUN (Session Traversal Utilities for NAT)
|
||||
- Erkennt und durchquert Firewalls und NAT-Router
|
||||
- Oftmals im Voicechat in Games verwendet
|
||||
|
||||
### 2.4.8 aLaw, uLaw Verfahren
|
||||
- Beide ähnlich, aber nicht kompatibel
|
||||
- Analoge Audioverarbeitung
|
||||
- aLaw => Europa
|
||||
- uLaw => USA / Japan
|
||||
|
||||
=> Konvertierung notwendig für EUR <-> JPN / USA
|
||||
|
||||
### 2.4.9 Codecs (Codieren, Decodieren)
|
||||
Möglichst effiziente Komprimierung
|
||||
|
||||
## 2.5 Netzwerk-Elemente
|
||||
### 2.5.1 User Agent
|
||||
Schnitstelle zum Benutzer (Hardware-Telephon oder App)
|
||||
|
||||
### 2.5.2 Proxy Server
|
||||
Mach Routing
|
||||
|
||||
### 2.5.3 Registrar Server
|
||||
Zentrale Schalstelle für SIP (IP-Adresse <-> SIP-Accounts)
|
||||
|
||||
### 2.5.4 Redirect Server
|
||||
Regelt Redirects (entlastet Proxy)
|
||||
|
||||
### 2.5.5 Session Border Controller
|
||||
Wird für Sicherheitsanforderungen und NAT benötigt
|
||||
|
||||
### 2.5.6 Gateway
|
||||
"Tor" ins Internet/WAN
|
||||
|
||||
## 2.6 Dienste
|
||||
Nur der Vollständigkeit halber aufgeführt (eigentlich veraltet)
|
||||
|
||||
### 2.6.1 Analoge Geräte
|
||||
- Fax, Modem, Analogtelephon
|
||||
- Eigentlich seit 2018 ausser Betrieb
|
||||
|
||||
### 2.6.2 ISDN
|
||||
Ursprünglich Ersatz für analoge Geräte, stellte sich schlechter heraus
|
||||
|
||||
### 2.6.3 Analoge Geräte, bzw. ISDN-Andindung mit Gateway
|
||||
Gateway direkt an ISDN-Modem angeschlossen
|
||||
|
||||
## 2.7 IP-Telephonie ins WAN einbinden
|
||||
Kostet, im LAN jedoch gratis
|
||||
|
||||
|
||||
# 3 Sicherheits- und Betriebskonzepte
|
||||
## 3.1 Einleitung
|
||||
Viele Aspekte:
|
||||
|
||||
- Abhören
|
||||
- Ausfälle
|
||||
- Störungsfreier Betrieb
|
||||
- Erweiterbarkeit
|
||||
|
||||
## 3.2 Sicherheit allgemein
|
||||
- SIP und H.323 sind sehr beliebt
|
||||
- Beide unsicher
|
||||
- Datenschutz an oberster Stelle
|
||||
|
||||
### 3.2.1 Sicherheit
|
||||
Verschlüsselung für Abhörsicherheit
|
||||
|
||||
### 3.2.2 Verfügbarkeit
|
||||
- Strom- oder Hardwareausfall führt zu Unterbruch
|
||||
- Hardware redundant installieren und mit USV betreiben
|
||||
|
||||
|
||||
# 4 Endgeräte, Software und Dienste
|
||||
## 4.1 Einleitung
|
||||
- VoIP ist sehr felxibel
|
||||
- Alle Systeme mit speziellen Gateways einbinden
|
||||
|
||||
## 4.2 Anbindung and Fremdsysteme
|
||||
- "ERP" => Enterprise Resource Planning
|
||||
- In Betrieben standard
|
||||
|
||||
## 4.3 Andbindung an bestehende Telephonanlagen
|
||||
Interne Anlagen (PBX) können aufgerüstet werden
|
||||
|
||||
## 4.4 VoIP-Client
|
||||
Hardware für Telephonie (z.B. Deskphone)
|
||||
|
||||
### 4.4.1 Vorteile
|
||||
- Nicht vom PC abhänging
|
||||
- Mehr oder weniger mobil
|
||||
- Einfach zu bedienen
|
||||
|
||||
### 4.4.2 Nachteile
|
||||
- Meistens kein Display
|
||||
- Falls Display, dann klein
|
||||
- Teuer
|
||||
|
||||
## 4.5 Hersteller von VoIP-Telephonen
|
||||
**Hardware-Telephone:**
|
||||
|
||||
- Gigaset
|
||||
- AVM
|
||||
- Cisco
|
||||
- Yealink
|
||||
|
||||
**Software-Telephone:**
|
||||
|
||||
- Phonerlite
|
||||
- Discord
|
||||
- Skype
|
||||
|
||||
|
||||
# 5 Funktionalitäten implementieren
|
||||
## 5.1 Einleitung
|
||||
VoIP kann softwaretechnisch sehr einfach erweitert werden
|
||||
|
||||
## 5.2 Funktionalitäten
|
||||
### 5.2.1 Telephonfunktionen
|
||||
- Sprachleitung
|
||||
- Music on Hold
|
||||
- Anklopfen in bestehende Gespräche
|
||||
- Unterdrückung von Caller ID (Blacklist)
|
||||
- Weiterleitung
|
||||
- Dreiwegkonferenz
|
||||
- Wahlwiederholung
|
||||
- Ausnahme von ausgewählten Gruppen
|
||||
- Zwischen Anrufen umschalten
|
||||
- Autom. Ablehnen von allen Anrufen (z.B. für Ferien)
|
||||
- Autom. Weiterleitung
|
||||
- Wählen mit URI anstatt Nummer
|
||||
- Mehrere Klingeltöne
|
||||
- Logging
|
||||
- Kurzwahl
|
||||
|
||||
|
||||
# 6 Telephoniesystem testen
|
||||
## 6.1 Einleitung
|
||||
Probleme suchen und beheben
|
||||
|
||||
Mögliche Ursachen:
|
||||
|
||||
- Hardware-Telephon
|
||||
- Software-Telephon
|
||||
- Netzwerk
|
||||
|
||||
### 6.1.1 Kabel, Stecker, Netzteile und Anschlussdosen
|
||||
Höufige Fehlerquelle
|
||||
|
||||
### 6.1.2 Routing
|
||||
Geräte können Ports für VoIP manipulieren oder VoIP blockieren
|
||||
|
||||
- Router
|
||||
- Gateway
|
||||
- Firewall
|
||||
|
||||
### 6.1.3 Konto, Passwort, Name
|
||||
Falsche Kontodaten => keine Verbindung
|
||||
|
||||
### 6.1.4 Falsche Einstellung am Hardware-Telephon
|
||||
Grösstes Problem: Kompatibilität
|
||||
|
||||
### 6.1.5 Falsche Einstellung am Software-Telephon
|
||||
Ebenfalls grosses Kompatibilitäts-Problem
|
||||
|
||||
### 6.1.6 Netzwerkverkehr-Analyse (Monitoring)
|
||||
Mit z.B. Wireshark Anomalien analysieren
|
||||
|
||||
## 6.2 Zusammenfassung
|
||||
- Fehlersuche ist schwierig und komplex
|
||||
- Provider um Hilfe fragen (=> Support-Ticket, Exports von Daten, etc.)
|
||||
|
||||
|
||||
# 7 Anhang
|
||||
## Abkürzungen
|
||||
| Abkürzung | Ausgeschrieben / Beschreibung |
|
||||
|-----------------|---------------------------------------------------------|
|
||||
| H 323 | H-Standard; vor allem für analog/ISDN |
|
||||
| MAC-Adresse | Eindeutige Hardware-Adresse einer Netzwerkschnittstelle |
|
||||
| NAT | Network Address Translation |
|
||||
| Nebenstelle | Konto auf SIP-Server |
|
||||
| Proxy-Server | Stellvertretender Server |
|
||||
| Redirect-Server | Entlastet Proxy, indem Weiterleitungen über ihn laufen |
|
||||
| Registrar | VoIP-Server |
|
||||
| RFC | Request for Comment |
|
||||
| RSVP | Resource Reservation Protocol |
|
||||
| RTP | Real-Time Protocol |
|
||||
| Rufgruppe | Gruppe von Nebenstellen, welche ingehende Anrufe teilen |
|
||||
| SSL | Secure Socket Layer |
|
||||
| SDP | Secure Description Protocol |
|
||||
| SIP | Session Initiation Protocol |
|
||||
| SIP-Forking | Unterschiedliche Telephone, gleiche Nebenstelle |
|
||||
| SIP-Server | Ort, wo DB und PBX läuft |
|
||||
| SIPS | SIP verschlüsselt mit TLS |
|
||||
| SIP-Trunking | SIP-Domain beim ISP |
|
||||
| SIP-URI | Adressierung einer Nebenstelle |
|
||||
| STUN | Simple Transport of User Datagram Protocol over NAT |
|
||||
| TLS | Transport Layer Security |
|
||||
| ToS | Type of Service |
|
||||
| URI | Uniform Resource Identifier |
|
||||
|
||||
# Quelle
|
||||
Notizen basierend auf analogem Skript (39 Seiten)
|
||||
|
||||
# Anmerkung
|
||||
Relation Kapitel -> Handlungsnotwendige Kenntnisse:
|
||||
|
||||
- Kapitel 1: *1.1*
|
||||
- Kapitel 2: *2.1*, *2.2*, *2.3*, *2.4*, *2.5*
|
||||
- Kapitel 3: *3.1*, *3.2*
|
||||
- Kapitel 4: *4.1*, *4.2*, *4.3*
|
||||
- Kapitel 5: *5.1*, *5.2*
|
||||
- Kapitel 6: *6.1*
|
||||
|
|
@ -1,107 +0,0 @@
|
|||
+++
|
||||
title = 'Virtualisierung mit ESX/ESXi'
|
||||
date = 2024-02-08T21:41:55+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
*Notiz: Einige Kapitel wurden übersprungen, da Notizen dazu unrealistisch/unmöglich wären*
|
||||
|
||||
# Kapitel 2: Virtualisierung
|
||||
## Grundlagen
|
||||
- Digitale Nachbildung von Software
|
||||
|
||||
## Ebenen der Virtualisierung
|
||||
- VM (Virtuelle Maschine) greift auf benötigte Ressourcen zu
|
||||
- Ressourcen stellen einen Pool zur Verfügung
|
||||
|
||||
## Unterschiede zu Emulation
|
||||
- Emulation macht mehr
|
||||
- Maschinensprache für andere Prozessorfamilie übersetzen
|
||||
- Emulation braucht mehr Leistung
|
||||
- Nicht für Unternehmen geeignet
|
||||
|
||||
## Vollvirtualisierung
|
||||
- Tatsächliche Hardware versteckt
|
||||
- Alles virtuell (inkl. BIOS)
|
||||
- Hypervisor auf Hardware installiert
|
||||
- Gastsystem komplett isoliert
|
||||
- Leistungsverlust: ca. 10-15%
|
||||
|
||||

|
||||
|
||||
## Paravirtualisierung
|
||||
- VMs erkennen, dass sie VMs sind
|
||||
- Funktioniert deutlich besser mit Linux als Windows
|
||||
- Hypervisor auf Hardware installiert
|
||||
- Leistungsverlust: ca. 3-5%
|
||||
|
||||

|
||||
|
||||
## Desktopvirtualisierung
|
||||
- VMs, auch welche per Remote zugegriffen wird
|
||||
- Ersetzt traditionellen Arbeitsplatz
|
||||
- Vergleichbar mit Terminalserver
|
||||
- Siehe *VMware Horizon*
|
||||
|
||||

|
||||
|
||||
## Betriebssystemvirtualisierung
|
||||
- Hypervisor ist App, welche auf Linux/Windows/Mac OS läuft
|
||||
- Komplett vom Host isoliert
|
||||
|
||||
## Containervirtualisierung
|
||||
- Siehe _Docker_
|
||||
- Gast nutzt gleichen Kernel wie Host
|
||||
- Gast trotzdem isoliert
|
||||
|
||||
## Anforderungen an Virtualisierungslösung
|
||||
- Preis
|
||||
- Nutzerfreundlichkeit
|
||||
- Sicherheit
|
||||
- Speichereffizienz
|
||||
- Verfügbarkeit
|
||||
|
||||
## Produkte / Lösungen
|
||||
- VMware ESX/ESXi
|
||||
- XenServer / Citrix Hypervisor
|
||||
- VMware Workstation
|
||||
- VMware Workstation Player
|
||||
- OpenVZ
|
||||
- KVM
|
||||
- VirtualBox
|
||||
- Hyper-V
|
||||
|
||||
### Emulation / Compatibility Layers
|
||||
- Wine
|
||||
- QEMU
|
||||
|
||||
|
||||
# Kapitel 3: VMware vSphere
|
||||
## ESX/ESXi und vSphere
|
||||
- vSphere ist Gesamtpaket
|
||||
- ESX/ESXi ist Host-OS
|
||||
- vSphere macht automatisch ein Cluster und verteilt Ressourcen an VMs, etc.
|
||||
|
||||

|
||||
|
||||
VMFS => Virtual Machine File System
|
||||
|
||||
## Unterschied ESX und ESXi
|
||||
### ESX
|
||||
- Hat Service Console
|
||||
- Eingebaute Shell Scripts (Automatisierung)
|
||||
- Sehr teuer
|
||||
|
||||
### ESXi
|
||||
- Hat keine Service Console
|
||||
- Weniger Overhead, da weniger Funktionalität
|
||||
- Günstiger
|
||||
|
||||
### Gemeinsamkeiten
|
||||
- Basierend auf *Red Hat Linux*
|
||||
- Bare Metal-Installation
|
||||
|
||||
# Quelle
|
||||
<https://shop.herdt.com/at/product/VSVMESX40>
|
||||
|
|
@ -1,57 +0,0 @@
|
|||
+++
|
||||
title = 'Proxmox VE'
|
||||
date = 2024-02-08T21:43:35+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
# Was ist es
|
||||
- *"Proxmox Virtual Environment"*
|
||||
- Open Source
|
||||
- Bare-Metal-Hypervisor
|
||||
- Mit Web-Interface gesteuert/verwaltet
|
||||
- Kommt aus Österreich
|
||||
|
||||
# Konfigurationsmöglichkeiten
|
||||
## HA-Cluster
|
||||
- "HA" => High Availability
|
||||
- Ausgewählte (oder alle) VMs in einem Cluster
|
||||
- Benötigt mehrere Proxmox-Server
|
||||
- Benötigt Shared Storage
|
||||
- Gibt Redundanz => VMs werden bei defekt automatisch auf zweiten Proxmox Server verschoben
|
||||
|
||||
## Backup & Restore
|
||||
- Separate Backups (Tape, Netzlaufwerk, etc.)
|
||||
- Backups werden bei defekt automatisch zurückgespielt
|
||||
|
||||
## Firewall
|
||||
- Standardmässig deaktiviert
|
||||
- Regeln für VM-/Clusternetzwerk
|
||||
- VLANs ebenfalls möglich mit virtuellen Switches
|
||||
|
||||
## Speicher
|
||||
- Ziemlich alles, was auf Debian möglich ist
|
||||
- Eingebaute RAID-Lösugnen
|
||||
- Mirror
|
||||
- Z1
|
||||
- Z2
|
||||
- Z3
|
||||
- Automatische Reparatur bei defekten mit *Mirror* oder *RAID-Z*
|
||||
- Sehr hohe Performance
|
||||
|
||||
## Preisgestaltung
|
||||
- Produkt gratis
|
||||
- Support kostenpflichtig
|
||||
- Verschiedene Stufen
|
||||
|
||||
| Level | Community | Basic | Standard | Premium |
|
||||
|:------------------|:-----------------:|:----------:|:-----------:|:----------:|
|
||||
| Enterprise Repo | Ja | Ja | Ja | Ja |
|
||||
| Kundenportal | Community Support | Ja | Ja | Ja |
|
||||
| Tickets (Support) | Nein | 3 pro Jahr | 10 pro Jahr | Unbegrenzt |
|
||||
| Zeit | Keine | 1 Tag | 1 Tag | 1 Tag |
|
||||
| SSH-Support | Nein | Nein | Ja | Ja |
|
||||
|
||||
# Quelle
|
||||
Präsentation
|
||||
|
|
@ -1,30 +0,0 @@
|
|||
+++
|
||||
title = 'ZFS - Zettabyte File System'
|
||||
date = 2024-02-08T21:45:21+01:00
|
||||
draft = true
|
||||
+++
|
||||
|
||||
{{< toc >}}
|
||||
|
||||
|
||||
# ZFS-Spickzettel
|
||||
- Storage Pools anstatt Volumes
|
||||
- Skalierbare Baumstruktur
|
||||
- Transaktionsortientiert (=> Integrität)
|
||||
- Unterstützt Snapshots
|
||||
- Selbst-reparierend (RAID-Technologie)
|
||||
|
||||
# Pool-Konzept
|
||||
## Andere File-Systeme
|
||||
- Volumes und Filesysteme getrennt
|
||||
|
||||

|
||||
|
||||
## ZFS
|
||||
- Volumes und Filesysteme in einem
|
||||
- Bessere I/O Performance
|
||||
|
||||

|
||||
|
||||
# Quelle
|
||||
<https://vimeo.com/8666489>
|
||||
|
|
@ -1,14 +0,0 @@
|
|||
+++
|
||||
title = 'Startseite'
|
||||
date = 2024-02-08T21:05:36+01:00
|
||||
draft = true
|
||||
type = 'page'
|
||||
+++
|
||||
|
||||
Wilkommen auf der Startseite.
|
||||
|
||||
Auf <https://notes.arian.li> sind meine Notizen verfügbar, welche ich im Basislehrjahr schrieb. Sie wurden mit [Hugo](https://gohugo.io) zu dieser Webseite kompiliert.
|
||||
|
||||
Die Notizen wurden 2020 auf Papier geschrieben, 2021 digitalisiert und 2024 etwas abgeändert, um mit Hugo kompatibel zu sein. Aufgeteilt sind die Notizen nach [Modul](https://www.modulbaukasten.ch/?d=56567396-6e82-eb11-a812-0022486f6f83). Hier sind nur Notizen bez. der überbetrieblichen Kursen (üK) der Ausbildung "Informatiker Systemtechnik EFZ" zu finden, und nur in Modulen, in denen ich Notizen schrieb.
|
||||
|
||||
Üblicherweise sind Quellen ganz am Ende des Dokumentes angeben. Kapitel von Büchern, die wir lesen **mussten**, sind üblicherweise vor dem Rest des Buches. Dies liegt daran, dass ich die Bücher erst fertig las, nachdem ich die obligatorischen Kapiteln las.
|
||||
47
hugo.toml
|
|
@ -1,44 +1,3 @@
|
|||
baseURL = 'https://notes.arian.li'
|
||||
languageCode = 'de-ch'
|
||||
title = "Arian's Basislehrjahr-Notizen (Informatik Systemtechnik EFZ)"
|
||||
theme = 'hugo-theme-techdoc'
|
||||
css = ["css/style.css"]
|
||||
font = 'Fira Sans'
|
||||
|
||||
[params]
|
||||
|
||||
menu_style = 'slide-menu'
|
||||
custom_background_color = '#902cf4'
|
||||
|
||||
[menu]
|
||||
[[menu.main]]
|
||||
name = "Home"
|
||||
url = "https://notes.arian.li"
|
||||
weight = 1
|
||||
|
||||
[[menu.main]]
|
||||
name = "Persönliche Homepage"
|
||||
url = "https://www.arian.li"
|
||||
weight = 2
|
||||
|
||||
[[menu.main]]
|
||||
name = "PlantUML Server"
|
||||
url = "https://uml.arian.li"
|
||||
weight = 3
|
||||
|
||||
[[menu.main]]
|
||||
name = "Wastebin"
|
||||
url = "https://paste.arian.li"
|
||||
weight = 4
|
||||
|
||||
[markup]
|
||||
defaultMarkdownHandler = "goldmark"
|
||||
[markup.goldmark.renderer]
|
||||
unsafe= true
|
||||
[markup.tableOfContents]
|
||||
startLevel = 1
|
||||
endLevel = 6
|
||||
ordered = false
|
||||
[markup.goldmark.parser]
|
||||
autoHeadingID = true
|
||||
autoHeadingIDType = 'github'
|
||||
baseURL = 'https://example.org/'
|
||||
languageCode = 'en-us'
|
||||
title = 'My New Hugo Site'
|
||||
|
|
|
|||
|
|
@ -1,39 +0,0 @@
|
|||
<style>
|
||||
.main-title {
|
||||
border-bottom: 1px solid black;
|
||||
|
||||
}
|
||||
h1, h2, h3, h4, h5, h6 {
|
||||
font-weight: bold;
|
||||
}
|
||||
main h1 {
|
||||
color: #bd93f9;
|
||||
}
|
||||
h2, h3 {
|
||||
font-style: italic;
|
||||
color: #ff79c6;
|
||||
}
|
||||
h4 {
|
||||
font-style: italic;
|
||||
}
|
||||
|
||||
.toc {
|
||||
border: .15rem solid #757575;
|
||||
padding: 1rem;
|
||||
margin-top: 1rem;
|
||||
margin-bottom: 1em;
|
||||
color: #757575;
|
||||
}
|
||||
.toc-header {
|
||||
color: #757575;
|
||||
font-size: 1.5rem;
|
||||
}
|
||||
#TableOfContents > ul {
|
||||
list-style-type: none;
|
||||
padding-left: 1em;
|
||||
}
|
||||
#TableOfContents > ul > li ul {
|
||||
list-style-type: none;
|
||||
padding-left: 1em;
|
||||
}
|
||||
</style>
|
||||
|
|
@ -1,9 +0,0 @@
|
|||
<!-- ToC - Author: Robbi Nespu -->
|
||||
<details id="TableOfContents">
|
||||
<summary>Anklicken um Inhaltsverzeichnis anzuzeigen</summary>
|
||||
<aside class="toc">
|
||||
<strong class="toc-header">Inhaltsverzeichnis</strong>
|
||||
{{ .Page.TableOfContents }}
|
||||
</aside>
|
||||
</details>
|
||||
|
||||
|
Before Width: | Height: | Size: 21 KiB |
|
Before Width: | Height: | Size: 8.2 KiB |
|
Before Width: | Height: | Size: 33 KiB |
|
Before Width: | Height: | Size: 40 KiB |
|
Before Width: | Height: | Size: 87 KiB |
|
Before Width: | Height: | Size: 64 KiB |
|
Before Width: | Height: | Size: 33 KiB |
|
Before Width: | Height: | Size: 54 KiB |
|
Before Width: | Height: | Size: 46 KiB |
|
Before Width: | Height: | Size: 50 KiB |
|
Before Width: | Height: | Size: 28 KiB |
|
Before Width: | Height: | Size: 20 KiB |
|
Before Width: | Height: | Size: 6.7 KiB |
|
Before Width: | Height: | Size: 9.4 KiB |
|
Before Width: | Height: | Size: 12 KiB |
|
Before Width: | Height: | Size: 35 KiB |
|
Before Width: | Height: | Size: 96 KiB |
|
Before Width: | Height: | Size: 55 KiB |
|
Before Width: | Height: | Size: 31 KiB |
|
Before Width: | Height: | Size: 47 KiB |
|
Before Width: | Height: | Size: 117 KiB |
|
Before Width: | Height: | Size: 16 KiB |
|
Before Width: | Height: | Size: 14 KiB |
|
|
@ -1 +0,0 @@
|
|||
Subproject commit aca08003865a7744949f8cee2dc6037121f72554
|
||||