Compare commits
10 Commits
dd582711ee
...
986f20f9b2
| Author | SHA1 | Date |
|---|---|---|
|
|
986f20f9b2 | |
|
|
9a72410dcf | |
|
|
5f9a682faf | |
|
|
c50f87862e | |
|
|
8f90de20fd | |
|
|
775a49d906 | |
|
|
be1b7c1d54 | |
|
|
53fdfff8c7 | |
|
|
70cd21b089 | |
|
|
c9c2def594 |
|
|
@ -0,0 +1,3 @@
|
||||||
|
[submodule "themes/hugo-theme-techdoc"]
|
||||||
|
path = themes/hugo-theme-techdoc
|
||||||
|
url = https://github.com/thingsym/hugo-theme-techdoc.git
|
||||||
|
|
@ -0,0 +1,41 @@
|
||||||
|
+++
|
||||||
|
title = 'UCS'
|
||||||
|
date = 2024-02-08T21:18:17+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
# Was ist UCS
|
||||||
|
- *Univention Corporate Server*
|
||||||
|
- Alternative zu *Windows Server*
|
||||||
|
|
||||||
|
# Wer sind Univention
|
||||||
|
- Open Source Foundation
|
||||||
|
- Aus Bremen, DE
|
||||||
|
- Primäres Produkt UCS
|
||||||
|
|
||||||
|
# UCS - Univention Corporate Server
|
||||||
|
- Server Betriebssystem
|
||||||
|
- Basiert auf Linux (Debian)
|
||||||
|
- Unterstützt Clients
|
||||||
|
- Linux
|
||||||
|
- Windows
|
||||||
|
- Mac
|
||||||
|
- Gesteuert über Web-Interface
|
||||||
|
|
||||||
|
# Univention App-Center
|
||||||
|
- Zertifizierte Enterprise-Apps
|
||||||
|
- Sichere Installation
|
||||||
|
- Basically `apt-get`
|
||||||
|
|
||||||
|
# Wie starten?
|
||||||
|
- Server Hardware mit UCS vorinstalliert bei *Thomas Krenn* kaufen
|
||||||
|
- VM mit UCS kaufen
|
||||||
|
- Mit ISO-File selbst machen
|
||||||
|
|
||||||
|
# Weitere Informationen / Quellen
|
||||||
|
- [Video](https://www.youtube.com/watch?v=02JJWy7rhg8)
|
||||||
|
- [Download und Support](https://www.univention.com/download-and-support)
|
||||||
|
- [Dokumentation](https://docs.univention.com)
|
||||||
|
- [Wiki](https://wiki.univention.com)
|
||||||
|
|
@ -0,0 +1,558 @@
|
||||||
|
+++
|
||||||
|
title = 'Windows Server 2019'
|
||||||
|
date = 2024-02-08T21:31:43+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
# Kapitel 1: Informationen zu diesem Buch und zur virtuellen Testumgebung
|
||||||
|
- Formatierung:
|
||||||
|
- Normaler Text: Normale Notizen
|
||||||
|
- *Schräger Text*: Namen von Geräten und Dateien, IP-Adressen, etc.
|
||||||
|
- ***Schräger und fetter Text*** (inline): Platzhalter
|
||||||
|
- **Fetter Text** (Anfang der Linie): Untertitel
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 2: Windows Server 2019
|
||||||
|
## Editionen
|
||||||
|
### Windows Server 2019 Essentials
|
||||||
|
- Firmenumgebung bis 25 User
|
||||||
|
- Ersetzt *Small Business Server*
|
||||||
|
- Reduzierter Funktionsumgang (z.B. keine Virtualisierung)
|
||||||
|
- Keine *Exchange*-Lizenz einbegriffen
|
||||||
|
|
||||||
|
### Windows Server 2019 Standard
|
||||||
|
- Standard-Version
|
||||||
|
- Lizenz erlaubt für 2 Virtualisierungsinstanzen
|
||||||
|
|
||||||
|
### Windows Server 2019 Datacenter
|
||||||
|
- Für grosse Firmen
|
||||||
|
- Volle Funktionalität
|
||||||
|
- Unbegrenzte Virtualisierungsinstanzen
|
||||||
|
|
||||||
|
## *SAC* und *LTSC*
|
||||||
|
### SAC
|
||||||
|
- *Semi-Annual Channel* Version
|
||||||
|
- Halbjährlicher Release
|
||||||
|
- Name: *Windows Server **YYMM***
|
||||||
|
|
||||||
|
### LTSC
|
||||||
|
- *Long-Term Servicing Channel* Version
|
||||||
|
- Voller Release
|
||||||
|
- 5 Jahre Support
|
||||||
|
- Name: *Windows Server **YYYY***
|
||||||
|
|
||||||
|
## Core-Version
|
||||||
|
- Kein GUI; nur Terminal
|
||||||
|
- Remote-Verbindung nur mit *Windows 10 Professional* oder *Windows 10 Enterprise* möglich
|
||||||
|
- Beinhaltet ausschliesslich *PowerShell*, *Server Manager* und Interfaces für installierte Dienste
|
||||||
|
|
||||||
|
## Hyper-V
|
||||||
|
- Hypervisor von Microsoft
|
||||||
|
|
||||||
|
## Verzeichnisdienste
|
||||||
|
- Netzwerkressourcen selektiv verfügbar machen
|
||||||
|
- Benutzer / Gruppen
|
||||||
|
- Drucker
|
||||||
|
- Dateien / Ordner
|
||||||
|
- etc.
|
||||||
|
|
||||||
|
- Leistungsfähigkeit wird gemessen an:
|
||||||
|
- Anzahl der verwaltbaren Objekte
|
||||||
|
- Sicherheitsanforderungen
|
||||||
|
- Erweiterbarkeit
|
||||||
|
- Performance
|
||||||
|
- Flexibilität
|
||||||
|
- Verfügbarkkeit
|
||||||
|
- Unterstützung von internationalen Standards
|
||||||
|
- Berücksichtigung von verschiedenen Infrastrukturen & Netzwerken
|
||||||
|
|
||||||
|
## Active Directory
|
||||||
|
- Verzeichnisdienst von Microsoft
|
||||||
|
- Existiert seit *Windows Server 2000*
|
||||||
|
- Hierarchische Datenbank; basiert auf *X.500*-Standard für Datenbanken
|
||||||
|
|
||||||
|
### Sicherheitsfunktionen
|
||||||
|
- Support für SmartCard Login
|
||||||
|
- *BitLocker*
|
||||||
|
- EFS -> Encryptedd File System
|
||||||
|
- Verschlüsselt ganze Laufwerke
|
||||||
|
- Passwortanforderungen
|
||||||
|
|
||||||
|
### Verwaltungsfunktionen
|
||||||
|
**Windows Deployment Service**
|
||||||
|
|
||||||
|
- Windows via Netzwerk installieren
|
||||||
|
- Effizienter als jedes Gerät einzeln installieren
|
||||||
|
|
||||||
|
**Gruppenrichtlinien**
|
||||||
|
|
||||||
|
- Regelungen domänenweit festlegen
|
||||||
|
- Kompatible mit allen MS-Apps (built-in)
|
||||||
|
- Windows 10 kann "vorkonfiguriert" werden
|
||||||
|
|
||||||
|
**Microsoft Management Console**
|
||||||
|
|
||||||
|
- Programme wie *Computerverwaltung*, *Disk Management*, etc.
|
||||||
|
|
||||||
|
**PowerShell**
|
||||||
|
|
||||||
|
- Eigene Shell für Windows
|
||||||
|
- Mittlerweile komplett Open Source
|
||||||
|
- Auf Windows-Systemen sehr mächtig
|
||||||
|
|
||||||
|
**Windows Admin Center**
|
||||||
|
|
||||||
|
- Kann alle Windows-Geräte einer Domäne verwalten
|
||||||
|
- Unterstützt neben *Windows 10* auch *Windows Server 2019* (und ältere), *Windows Server Core*
|
||||||
|
|
||||||
|
## Essentielle Netzwerkdienste
|
||||||
|
### DHCP
|
||||||
|
- Unterstützt IPv4 und IPv6
|
||||||
|
- Kann mehrere Zonen gleichzeitig verwalten
|
||||||
|
|
||||||
|
### DNS
|
||||||
|
- Voraussetzung für *Active Directory*
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 3: Installation
|
||||||
|
## Hardware-Anforderungen
|
||||||
|
| Hardware | Minimale Ausstattung |
|
||||||
|
| -------- | -------------------- |
|
||||||
|
| CPU | 64 Bit; 1.4 GHz |
|
||||||
|
| RAM | 2 GB |
|
||||||
|
| Storage | 64 GB |
|
||||||
|
| Netzwerk | 1 Gbit |
|
||||||
|
|
||||||
|
## Vorbereitung
|
||||||
|
Diese Informationen sollten vor der Installation bereits festgelegt werden, und im Nahchinein nur noch angepasst werden: *Hostname* und *IP-Adresse*
|
||||||
|
|
||||||
|
## Upgrade zur Vollversion
|
||||||
|
```powershell
|
||||||
|
Dism /Online /Set-Edition:[Server-Datacenter|Server-Standard] /AcceptEULA /Productkey:XXXXX-XXXXX-XXXXX-XXXXX-XXXX
|
||||||
|
```
|
||||||
|
|
||||||
|
Danach neu starten
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 4: Bedienung und Neuerungen
|
||||||
|
## Tastenkombinationen in Windows Server 2019
|
||||||
|
| Tastenkombination | Aktion |
|
||||||
|
|-------------------|------------------------------------------|
|
||||||
|
| Win + I | Einstellungen öffnen |
|
||||||
|
| Alt + Tab | Applikation wechseln |
|
||||||
|
| Alt + F4 | Fenster schliessen |
|
||||||
|
| Win + P | Bildschirmeinstellungen |
|
||||||
|
| Win + X | Windows-Kontextmenu |
|
||||||
|
| Win + K | Mit Gerät verbinden |
|
||||||
|
| Win + S | Windows-Suche |
|
||||||
|
| Win + Q | Windows-Suche |
|
||||||
|
| Win + D | Desktop anzeigen |
|
||||||
|
| Win + PrtSc | Bildschirmaufnahme in .\Bilder speichern |
|
||||||
|
| Win + Pause | Systeminfo anzeigen |
|
||||||
|
| Win + R | "Run" Dialog |
|
||||||
|
| Win + E | Explorer öffnen |
|
||||||
|
| Win + Tab | Desktops verwalten |
|
||||||
|
| Win + Crtl + <- | Zum Desktop links wechseln |
|
||||||
|
| Win + Crtl + -> | Zum Desktop rechts wechseln |
|
||||||
|
| Crtl + Tab | Tab wechseln |
|
||||||
|
| Win + L | Bildschirm sperren |
|
||||||
|
| Win + A | Benachrichtigungen anzeigen |
|
||||||
|
| Win + Alt + D | Datum / Uhr anzeigen |
|
||||||
|
| Win + V | Clipboard history |
|
||||||
|
| Win + U | Erleichterte Bedienung |
|
||||||
|
| Win + NumPlus | Zoom in |
|
||||||
|
| Win + NumMinus | Zoom out |
|
||||||
|
| Win + Space | Tastaturlayout ändern |
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 5: Hyper-V Testumgebung
|
||||||
|
## Prüfpunkte
|
||||||
|
- "Safe States"
|
||||||
|
- Können zwischengespeichert werden
|
||||||
|
- Kann darauf zurückgepspielt werden
|
||||||
|
- Speziell gut für Testumgebungen
|
||||||
|
|
||||||
|
## Live-Migration
|
||||||
|
- VM kann während laufendem Zustand verschoben werden
|
||||||
|
- Kann nicht zwischen AMD/Intel gewechselt werden
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 6: Active Directory
|
||||||
|
## Struktur
|
||||||
|

|
||||||
|
|
||||||
|
## Gesamtstruktur
|
||||||
|

|
||||||
|
|
||||||
|
## Vertrauensstellungen
|
||||||
|
- Hierarchie-Untergenordnete und -Übgeordnete
|
||||||
|
- Beziehung zwischen 2 Domains
|
||||||
|
- Wird mit Pfeilen dargestellt
|
||||||
|
- Beispiel: Domain 1 "vertraut" Domain 2 => Domain 1 hat Zugriff auf Inhalte von Domain 2, ist aber eine eigene Domain
|
||||||
|
|
||||||
|
## Funktionsebenen
|
||||||
|
- "Rolle" eines Objektes im AD => z.B. *Domain Controller*, etc.
|
||||||
|
|
||||||
|
### Domain Controller (DC)
|
||||||
|
- Sollten immer mehrere vorhanden sein (=> Ausfallsicherheit)
|
||||||
|
- AD repliziert automatisch von DC1 auf alle Anderen
|
||||||
|
|
||||||
|
**Read-only Domain Controller**
|
||||||
|
|
||||||
|
- *Windows Server 2008* oder neuer
|
||||||
|
- Für kleinere Betriebe ohne sicheren Serverräume
|
||||||
|
- Kann nicht verändert werden, nur Replika
|
||||||
|
|
||||||
|
### Betriebsmaster (FSMO)
|
||||||
|
- "Flexible Single Master Operation"
|
||||||
|
- Wenn nur 1 DC vorhanden, automatisch FSMO
|
||||||
|
- Wird für AD benötigt
|
||||||
|
- Hat 5 Rollen (können auf mehrere DC verteilt werden):
|
||||||
|
|
||||||
|
| Rolle | Beschreibung |
|
||||||
|
|----------------------|-------------------------------------------------------------------------------------------|
|
||||||
|
| Schema-Master | Veränderungen am Schema (Datenbank) |
|
||||||
|
| DNS-Master | Handhabt die "Verknüpfung" von DNS und AD |
|
||||||
|
| Infrastruktur-Master | Korrekte Zuordnung con domänenübergreifenden Gruppenmitgliedschaften |
|
||||||
|
| RID-Master | Handhabt die RID (Relative IDentifier) von allen Domänenmitglieder (jede ist einzigartig) |
|
||||||
|
| PDC-Emulator | PDC = Primary Domain Controller => handhabt Logins, Passwörter, Replikation, etc. |
|
||||||
|
|
||||||
|
### Organisationseinheit (OU)
|
||||||
|
- Objekt in Domain
|
||||||
|
- Kann wie Ordner genutzt werden
|
||||||
|
- Struktur des AD => OUs
|
||||||
|
|
||||||
|
## Standorte im AD
|
||||||
|
- Erst wichtig wenn viele Standorte in echt
|
||||||
|
|
||||||
|
## Globaler Katalog
|
||||||
|
- Domänenübergreifende Suchfunktione für AD-Objekte
|
||||||
|
- Sollte auf allen DCs installiert sein
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 7: Active Directory installieren
|
||||||
|
## Struktur
|
||||||
|
- Möglichst wenig individuelle Domains
|
||||||
|
- Sehr teuer
|
||||||
|
- Verwaltung sollte als dedizierter Administrator-Account erfolgen, sodass Berechtigungen konsistent bleiben
|
||||||
|
|
||||||
|
## Voraussetzungen
|
||||||
|
- Pro Domain min. 1 Server
|
||||||
|
- Statische IP-Adressen
|
||||||
|
- Ein DNS-Server pro Domain
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 8: DNS
|
||||||
|
## Was ist es?
|
||||||
|
- Datenbank
|
||||||
|
- Speichert IP-Adressen und Hostnamen
|
||||||
|
|
||||||
|
## Hostnames
|
||||||
|
- FQDN => Fully Qualified Domain Name
|
||||||
|
- **Hostname**.**Domain**.**Top-Level Domain**
|
||||||
|
|
||||||
|
## Funktionsweise
|
||||||
|
DNS speichert verschieden "Records". Records sind (sehr simpel) Text-Files, welche Informationen über Domänen und Hosts beinhalten, zum Beispiel, wem die Domäne gehört, welche IP-Adresse welchem Host gehört, etc. Dies sind alles verschiedene Records.
|
||||||
|
|
||||||
|
Inhalte wie Name/IP werden dann zwischengespeichert, sobald sie das erste mal abgefragt wurden, damit bei der nächsten Abfrage Zeit gespart werden kann.
|
||||||
|
|
||||||
|
## Dynamisches DNS (DynDNS)
|
||||||
|
- Erweiterte Funktion
|
||||||
|
- Arbeitet mir DHCP zusammen
|
||||||
|
|
||||||
|
## Zonen
|
||||||
|
- Viele DC mit einzelnen DBs anstelle eines einzelnen Servers
|
||||||
|
- Was kann in eine Zone?
|
||||||
|
- Domain
|
||||||
|
- Sub-Domain
|
||||||
|
- Teile von Domains
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
- Top-Level-Domain nicht in eigener Zone
|
||||||
|
|
||||||
|
## Nameserver
|
||||||
|
- Enthält *A* Records und *AAAA* Records
|
||||||
|
- Mindestens 1 Zone pro NS
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
## Records
|
||||||
|
| Objekt | Kürzel | Beschreibung/Inhalt |
|
||||||
|
|---------------------|--------|-----------------------------------------|
|
||||||
|
| Autoritäts-Ursprung | SOA | Ressourcen für Root-Nameserver der Zone |
|
||||||
|
| Nameserver | NS | Alle DNS-Server der Zone |
|
||||||
|
| Host | A | IPv4 Forward-Lookup |
|
||||||
|
| Host | AAAA | IPv6 Forward-Lookup |
|
||||||
|
| Zeiger | PTR | Reverse-Lookup |
|
||||||
|
| Dienst | SRV | Netzwerkdienste von Clients |
|
||||||
|
| Alias | CNAME | Alternaive Namen |
|
||||||
|
| Mail Exchange | MX | Der Mail-Server der Domäne |
|
||||||
|
| Hostinfo | HINFO | OS & CPU des Host |
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 9: DNS-Dienst einrichten und konfigurieren
|
||||||
|
## IP-Wahl
|
||||||
|
- Für interne Netze besser IPv4
|
||||||
|
- Für WAN IPv6 (z.B. Webserver)
|
||||||
|
- Server alle static IP
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 10: DHCP - Dynamische IP-Konfiguration
|
||||||
|
## TCP/IP
|
||||||
|
- Protokoll-Stack
|
||||||
|
- Ansammlung von Protokollen wie *TCP*, *IP*, *ARP*, *ICMP*, etc.
|
||||||
|
- IPv4
|
||||||
|
- 32-Bit
|
||||||
|
- 4x8 Bits (4 Bytes; auch "Oktette")
|
||||||
|
- Wird üblicherweise in Dezimal oder Binär verwendet
|
||||||
|
- IPv6
|
||||||
|
- 128-Bit
|
||||||
|
- 8x2 Bytes
|
||||||
|
- Wird üblicherweise in Hexadezimal verwendet
|
||||||
|
|
||||||
|
### Subnetzmaske
|
||||||
|
- Gibt Netzwerk an
|
||||||
|
- Wird üblicherweise nach der IPv4-Adresse angegeben (`192.168.170.1/24`) => "CIDR-Notation"
|
||||||
|
- 3 Klassen:
|
||||||
|
|
||||||
|
| Klasse | Subnetz (DEC) | Subnetz (BIN) |
|
||||||
|
|--------|---------------|-------------------------------------|
|
||||||
|
| A | 255.255.255.0 | 11111111.11111111.11111111.00000000 |
|
||||||
|
| B | 255.255.0.0 | 11111111.11111111.00000000.00000000 |
|
||||||
|
| C | 255.0.0.0 | 11111111.00000000.00000000.00000000 |
|
||||||
|
|
||||||
|
### Private IP-Adressen
|
||||||
|
| Start-IP | End-IP | Subnetz (DEC) | Subnetz (CIDR-Notation) |
|
||||||
|
|-------------|-----------------|---------------|-------------------------|
|
||||||
|
| 10.0.0.0 | 10.255.255.255 | 255.0.0.0 | /8 |
|
||||||
|
| 172.16.0.0 | 172.31.255.255 | 255.127.0.0 | /12 |
|
||||||
|
| 192.168.0.0 | 192.168.255.255 | 255.255.0.0 | /16 |
|
||||||
|
|
||||||
|
### Netzwerkadresse und Broadcastadresse
|
||||||
|
Netzwerkadresse = Erste Adresse in einem Netzwerk <br />
|
||||||
|
Broadcastadresse = Letzte Adresse in einem Netzwerk
|
||||||
|
|
||||||
|
## DHCP
|
||||||
|
- *"Dynamic Host Configuration Protocol"*
|
||||||
|
- Vergibt IP-Adresse, Standard-Gateway, Subnetzmaske, DNS-Server und weitere Informationen
|
||||||
|
|
||||||
|
## APIPA
|
||||||
|
- *"Automatic Private IP Adressing"*
|
||||||
|
- Passiert auf Host wenn kein DHCP Response kommt
|
||||||
|
- Gibt IPv4-Adresse im Bereich `169.254.0.0/16`
|
||||||
|
|
||||||
|
## Static IP
|
||||||
|
- Nur für spezielle Geräte, auf welche man immer Zugriff haben soll
|
||||||
|
- Server
|
||||||
|
- Drucker
|
||||||
|
- Überwachungskameras
|
||||||
|
- etc.
|
||||||
|
- Kann entweder in DHCP-Settings oder auf Host eingerichtet werden
|
||||||
|
|
||||||
|
## DNS & DHCP
|
||||||
|
- DHCP gibt Änderungen direkt an DNS weiter
|
||||||
|
|
||||||
|
### WINS
|
||||||
|
- DNS für NetBIOS-Namen
|
||||||
|
- Nur Windows
|
||||||
|
- Veraltet
|
||||||
|
|
||||||
|
## Ablauf der Adressvergabe mit DHCP
|
||||||
|
1. DHCP-Client: Schickt *DHCP-Discover-Broadcast*
|
||||||
|
2. DHCP-Server: Antowrtet mit *DHCP-Offer*
|
||||||
|
3. DHCP-Client: Bestätigt Angebot *DHCP-Request*
|
||||||
|
4. DHCP-Server: Bestätigt Anfrage mit *DHCP-ACK* oder lehnt ab mit *DHCP-NACK*
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 11: Physische Struktur von AD
|
||||||
|
## Standorte und Standortplanung
|
||||||
|
- Balance zwischen Faktoren finden:
|
||||||
|
- Kosten
|
||||||
|
- Geschwindigkeit
|
||||||
|
- Verlässlichkeit
|
||||||
|
- Vertrauenswürdigkeit / Integrität
|
||||||
|
|
||||||
|
## Replikation
|
||||||
|
Kopie des AD von einem DC auf einen Anderen
|
||||||
|
|
||||||
|
### Replikation innerhalb eines Standorts
|
||||||
|
Üblicherweise 1 Replikation pro Stunde
|
||||||
|
|
||||||
|
### Standortübergreifende Replikation
|
||||||
|
Üblicherweise alle 3h
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 12: AD-Objekte verwalten
|
||||||
|
Alles ist in Container (=> Ordner) gepseichert
|
||||||
|
|
||||||
|
## Planung einer Domäne
|
||||||
|
Alles mit OUs machen wenn möglich
|
||||||
|
|
||||||
|
## Konten
|
||||||
|
- Berechtigungen an Gruppen vergeben und Nutzer in Gruppen einteilen
|
||||||
|
- Konto per Datum oder manuell deaktivieren wenn Mitarbeiter Unternehmen verlässt
|
||||||
|
- Usernames mit System und einheitlich gestalten
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 13: Benutzer & Gruppen
|
||||||
|
## Benutzer
|
||||||
|
- Virtuelle Personen
|
||||||
|
- Meist 1 normales Konto pro Person, ev. 1 zusätzliches Admin-Konto
|
||||||
|
|
||||||
|
## Kontakte
|
||||||
|
- Personen ohne AD-Login
|
||||||
|
- Wenige Eigenschaften
|
||||||
|
|
||||||
|
## ACL
|
||||||
|
- *"Access Control List*
|
||||||
|
- Liste von Berechtigungen und welcher Person/Gruppe diese zugeordnet sind
|
||||||
|
|
||||||
|
## Verteilergruppen
|
||||||
|
- Für Emails
|
||||||
|
- Kann Benutzer & Kontakte enthalten
|
||||||
|
- Nicht wie Gruppen verwenden (nicht Berechtigungen anknüfen, lieber separate Gruppe erstellen)
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 14: Gruppen verwalten
|
||||||
|
- Gruppen nach Standort und Abteilung sortieren
|
||||||
|
- Alle Berechtigungen an Gruppen knüpfen
|
||||||
|
- Mit *PowerShell* arbeiten (=> Effizienter)
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 15: Rechte und Berechtigungen
|
||||||
|
Erlaubnis oder Verbot, Aktionen durchzuführen. An AD-Objekte gekoppelt
|
||||||
|
|
||||||
|
Verbote gewinnen immer über Erlaubnisse: Verbote nur einsetzen wenn absolut notwendig!
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 16: AD-Berechtigungen verwalten
|
||||||
|
Mit *Microsoft Management Console*
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 17: Berechtigungen anpassen
|
||||||
|
## NTFS-Berechtigungen
|
||||||
|
- Dateien/Ordner haben Berechtigungen
|
||||||
|
- Berechtigungen können an Nutzer und Gruppen vergeben werden
|
||||||
|
- Wenn möglich immer an Nutzer vergeben
|
||||||
|
- Nur Zugriff erlauben wo notwendig
|
||||||
|
- Zugriff nicht verweigern (=> Dateien können unbearbeitbar und unlöschbar werden)
|
||||||
|
|
||||||
|
## Freigabeberechtigungen
|
||||||
|
Verwalten unter *Computerverwaltung* -> *System* -> *Freigegebene Ordner*
|
||||||
|
|
||||||
|
## Berechtigungen für Drucker
|
||||||
|
3 Mögliche Berechtigungen:
|
||||||
|
|
||||||
|
- Drucken
|
||||||
|
- Drucker verwalten
|
||||||
|
- Dokumente (Druckwarteschlange) verwalten
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 18: Dateidienste
|
||||||
|
## Ordner-Freigaben
|
||||||
|
Essentiell für Zusammenarbeit, vor allem bei grösseren Unternehmen. Kann alles im Server-Manager verwaltet werden
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 19: Dateidienste planen
|
||||||
|
## Planung der Struktur
|
||||||
|
Wichtige Faktoren/Ziele beachten:
|
||||||
|
|
||||||
|
- Gemeinsame Verwendung von Dokumenten
|
||||||
|
- Datenaustausch
|
||||||
|
- Archivierung
|
||||||
|
- Datenschutz
|
||||||
|
- Verfügbarkeit
|
||||||
|
- Kosten
|
||||||
|
|
||||||
|
### Gemeinsame Verwendung von Dokumenten
|
||||||
|
- Gleiche Formatvorlagen für alle Mitarbeitende
|
||||||
|
- Einmalige Speicherung von Daten (exkl. Backup)
|
||||||
|
- Schneller Zugriff soll gewährleistet sein
|
||||||
|
- Struktur soll konsequent eingehalten werden
|
||||||
|
- Regelmässiges Aufräumen ist von Vorteil
|
||||||
|
|
||||||
|
### Datenaustausch
|
||||||
|
- Temporärer Ordner für Datenaustausch (z.B. grösser als per Mail möglich)
|
||||||
|
|
||||||
|
### Archivierung
|
||||||
|
- Version/Datum immer kennzeichnen
|
||||||
|
- Backups automatisch
|
||||||
|
|
||||||
|
### Datenschutz
|
||||||
|
- Daten von Abteilung A nur in Abteilung A sichtbar
|
||||||
|
- Verschlüsselung verwenden (*BitLocker*, verschlüsselter Datenverkehr)
|
||||||
|
|
||||||
|
### Verfügbarkeit
|
||||||
|
- Kontrollierte Redundanz (=> RAID, Backups)
|
||||||
|
|
||||||
|
### Kosten
|
||||||
|
- Mehrfachspeicherung nur wenn notwendig
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 20: Gruppenrichtlinien
|
||||||
|
## Definition
|
||||||
|
Gruppen von Richtlinien. Auch *GPOs* genannt
|
||||||
|
|
||||||
|
## Vorteile
|
||||||
|
- Unerwünschte Funktionen können global deaktiviert werden
|
||||||
|
- Weniger Aufwand => weniger Kosten
|
||||||
|
|
||||||
|
## Einsatzgebiete
|
||||||
|
**Registry**
|
||||||
|
|
||||||
|
Festlegen, dass nur Administratoren Zugriff auf die Registry haben. Sinvolle Einträge (z.B. kein Windows Store) global festlegen
|
||||||
|
|
||||||
|
**Domainsicherheit**
|
||||||
|
|
||||||
|
Minimale Passwortkomplexität, automatische Kontosperrung auf Zeit (z.B. 6 Monate), Gültigkeitsdauer von Passwörtern, etc.
|
||||||
|
|
||||||
|
**Skripts**
|
||||||
|
|
||||||
|
Login-Scripts (z.B. Netzlaufwerke)
|
||||||
|
|
||||||
|
**Softwareinstallation**
|
||||||
|
|
||||||
|
Von Admins zur Verfügung gestellte Installer können genutzt werden, keine eigenen / aus dem Internet
|
||||||
|
|
||||||
|
**Internet Explorer / Microsoft Edge**
|
||||||
|
|
||||||
|
Einstellungen wie Passwort-Safe sperren, sodass alle Nutzer die gleichen haben
|
||||||
|
|
||||||
|
## Reihenfolge bei Verarbeitung von Gruppenrichtlinien
|
||||||
|
1. Der Computer startet
|
||||||
|
2. Lokale Gruppenrichtlinien
|
||||||
|
3. Start-Scripts
|
||||||
|
4. Liste der GPOs, welche nach dem Start ablaufen sollen
|
||||||
|
5. Nutzer loggt sich ein
|
||||||
|
6. Benutzerprofil wird geladen
|
||||||
|
7. Liste der GPOs, welche nach dem Login ablaufen sollen
|
||||||
|
8. Anmeldeskripts
|
||||||
|
9. GUI erscheint
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 21: Sicherheitsrichtlinie einsetzen
|
||||||
|
Mit *Group Policy Management Console* (gpmc.msc) verwalten. Automatisch auf DC installiert
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 22: Gruppenrichtlinien verwalten
|
||||||
|
Beispiele:
|
||||||
|
|
||||||
|
- Bildschirmschoner
|
||||||
|
- Laufwerke
|
||||||
|
- Passwörter
|
||||||
|
- Desktophintergrund
|
||||||
|
- Sperrbildschirmhintergrund
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 23: Notfallsicherung
|
||||||
|
## Mögliche Massnahmen
|
||||||
|
- AD-Replikation
|
||||||
|
- Automatische Backup-Lösungen
|
||||||
|
- RAID
|
||||||
|
- AD-Papierkorb
|
||||||
|
|
||||||
|
# Quelle
|
||||||
|
<https://shop.herdt.com/de/product/W2019N>
|
||||||
|
|
@ -0,0 +1,213 @@
|
||||||
|
+++
|
||||||
|
title = 'Grundlagen'
|
||||||
|
date = 2024-02-08T21:33:12+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 2.4: Wichtige Netzwerk-Kürzel und deren Bedeutung
|
||||||
|
| Abkürzung | Bedeutung |
|
||||||
|
|-----------|---------------------------------------------|
|
||||||
|
| LAN | Local Area Network |
|
||||||
|
| ISO | International Standardization Organization |
|
||||||
|
| MAN | Metropolian Area Network |
|
||||||
|
| WAN | Wide Area Network |
|
||||||
|
| GAN | Global Area Network |
|
||||||
|
| PowerLAN | Powerline Communications Local Area Network |
|
||||||
|
| WLAN | Wireless Local Area Network |
|
||||||
|
| VLAN | Virtual Local Area Network |
|
||||||
|
| NAS | Network Attached Storage |
|
||||||
|
| SAN | Storage Area Network |
|
||||||
|
| VPN | Virtual Private Network |
|
||||||
|
| NFS | Network File System |
|
||||||
|
| SMB | Server Message Block |
|
||||||
|
| CIFS | Common Internet File System |
|
||||||
|
| RAID | Redundant Array of Independet Disks |
|
||||||
|
| SCSI | Small Computer System Interface |
|
||||||
|
| iSCSI | Internet Small Computer System Interface |
|
||||||
|
| IP | Internet Protocol |
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 2.5: Gründe und Ziele einer Vernetzung
|
||||||
|
- Verbesserte Kommunikation
|
||||||
|
- Datenverbund
|
||||||
|
- Datensicherung
|
||||||
|
- Kostensenkung
|
||||||
|
- Verfügbarkeit
|
||||||
|
- Wartung
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 3: Topologien
|
||||||
|
## Unterschied logisch/physisch
|
||||||
|
**Logisch**: Regeln (=> Protokolle)
|
||||||
|
|
||||||
|
**Physisch**: Kabelverlegung
|
||||||
|
|
||||||
|
## Bus
|
||||||
|

|
||||||
|
|
||||||
|
## Stern
|
||||||
|

|
||||||
|
|
||||||
|
## Ring
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 4: Übertragungsmedien
|
||||||
|
## Masseinheiten
|
||||||
|
### Übertragungsraten
|
||||||
|
- Baud
|
||||||
|
- Bit/s
|
||||||
|
- Byte/s
|
||||||
|
- Kbit/s
|
||||||
|
- Kbyte/s
|
||||||
|
- Mbit/s
|
||||||
|
- Mbyte/s
|
||||||
|
- Gbit/s
|
||||||
|
|
||||||
|
### Speichereinheiten
|
||||||
|
- Bit
|
||||||
|
- Byte
|
||||||
|
- Kilobyte
|
||||||
|
- Kibibyte
|
||||||
|
- Megabyte
|
||||||
|
- Mebibyte
|
||||||
|
- Gigabyte
|
||||||
|
- Gibibyte
|
||||||
|
- Terabyte
|
||||||
|
- Tebibite
|
||||||
|
- Petabyte
|
||||||
|
- Pebibyte
|
||||||
|
|
||||||
|
|
||||||
|
# Schnittstellen
|
||||||
|
## Netzwerk
|
||||||
|
- RJ-45
|
||||||
|
- SFP
|
||||||
|
|
||||||
|
## Andere
|
||||||
|
- USB
|
||||||
|
- FireWire
|
||||||
|
- Thunderbolt
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 7: Arbeitsweise lokaler Netze
|
||||||
|
## Ethernet
|
||||||
|
### Normen
|
||||||
|
- 100Base-TX
|
||||||
|
- 100Base-T4
|
||||||
|
- 100Base-FX
|
||||||
|
- 1000Base-T
|
||||||
|
- 1000Base-SX
|
||||||
|
- 1000Base-LX
|
||||||
|
- 1000Base-ZX
|
||||||
|
- 10GBase-T
|
||||||
|
- 10GBase-SR
|
||||||
|
- 10GBase-LR
|
||||||
|
- 100GBase-SR10
|
||||||
|
- 100GBase-LR4
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 8: Betriebssysteme und Server
|
||||||
|
## Linux
|
||||||
|
**Wichtige Distributionen**
|
||||||
|
|
||||||
|
- Debian
|
||||||
|
- Ubuntu
|
||||||
|
- Mint
|
||||||
|
- Red Hat
|
||||||
|
- Fedora
|
||||||
|
- CentOS
|
||||||
|
- SUSE / openSUSE
|
||||||
|
- Arch
|
||||||
|
- Gentoo
|
||||||
|
|
||||||
|
## Unix
|
||||||
|
**Wichtige Variationen / Abspaltungen**
|
||||||
|
|
||||||
|
- OpenBSD
|
||||||
|
- MacOS
|
||||||
|
- Solaris
|
||||||
|
- ATX
|
||||||
|
- HP-UX
|
||||||
|
|
||||||
|
## Windows
|
||||||
|
**Desktop**
|
||||||
|
|
||||||
|
- Windows 10
|
||||||
|
- Windows 11
|
||||||
|
|
||||||
|
**Server**
|
||||||
|
|
||||||
|
- Windows Server 2016
|
||||||
|
- Windows Server 2019
|
||||||
|
- Windows Server 2022
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 10: Normen und Modelle
|
||||||
|
## ISO
|
||||||
|
- *International Standardization Organisation*
|
||||||
|
- <https://www.iso.org>
|
||||||
|
|
||||||
|
## IEEE
|
||||||
|
- *Institute of Electrical and Electronical Engineering*
|
||||||
|
- <https://www.ieee.org>
|
||||||
|
- Projektgruppe 802 (=> Netzwerk/Internet)
|
||||||
|
|
||||||
|
## ITU
|
||||||
|
- *International Telecommunication Union*
|
||||||
|
- <https://www.itu.int>
|
||||||
|
|
||||||
|
## IETF
|
||||||
|
- *International Engineering Task Force*
|
||||||
|
- <https://www.ietf.org>
|
||||||
|
|
||||||
|
## ICANN
|
||||||
|
- *Internet Corporation for Assigned names and Numbers*
|
||||||
|
- <https://icann.org>
|
||||||
|
|
||||||
|
## IANA
|
||||||
|
- *Internet Assigned Numbers Authority*
|
||||||
|
- <https://iana.org>
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 11: Protokolle
|
||||||
|
## Port-Kategorien
|
||||||
|
| Start | Ende | Name |
|
||||||
|
|--------|--------|-------------------------|
|
||||||
|
| 0 | 1023 | Well-known ports |
|
||||||
|
| 1024 | 49 151 | Registered ports |
|
||||||
|
| 49 152 | 65 535 | Dynamic / private ports |
|
||||||
|
|
||||||
|
## Private IP-Adressbereiche
|
||||||
|
| Start | Ende | Anzahl Hosts |
|
||||||
|
|-------------|-----------------|--------------|
|
||||||
|
| 10.0.0.0 | 10.255.255.255 | ~16.8 Mio |
|
||||||
|
| 172.16.0.0 | 172.32.255.255 | ~1 Mio |
|
||||||
|
| 192.168.0.0 | 192.168.255.255 | ~ 65.5 Tsd. |
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 12.4 VLAN (Virtual Local Area Network
|
||||||
|
## Definition
|
||||||
|
- Logische Isolation von Netzwerken innerhalb eines grösseren Netzwerkes
|
||||||
|
- Alle VLANs haben eine VLAN-ID
|
||||||
|
- IEEE 802.1Q
|
||||||
|
- Meist auf Switch konfiguriert
|
||||||
|
- Portbasiertes VLAN
|
||||||
|
- Dynamisches VLAN
|
||||||
|
- MAC-VLAN
|
||||||
|
- Protokollbasiertes VLAN
|
||||||
|
|
||||||
|
## Vorteile
|
||||||
|
- Sicherheit
|
||||||
|
- Fleixibilität
|
||||||
|
- Priorisierung (=> höhere Effizienz)
|
||||||
|
|
||||||
|
# Quelle
|
||||||
|
<https://shop.herdt.com/de/product/NW_2019>
|
||||||
|
|
||||||
|
Obligatorische Kapitel: *2.4*, *2.5*, *2.6*, *4.9*, *12.4*
|
||||||
|
|
@ -0,0 +1,36 @@
|
||||||
|
+++
|
||||||
|
title = 'Netzwerk-Tools'
|
||||||
|
date = 2024-02-08T21:35:12+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
# Zenmap
|
||||||
|
- Crossplatform (Linux, Mac, Windows)
|
||||||
|
- Open Source
|
||||||
|
- Benutzt `nmap`
|
||||||
|
- Graphisch
|
||||||
|
|
||||||
|
# Wireshark
|
||||||
|
- Open Source
|
||||||
|
- Crossplatform (Linux, Mac, Windows)
|
||||||
|
- Kann Netzwerkverkehr komplett überwachen, aufzeichnen und erneut abspielen
|
||||||
|
|
||||||
|
# NetSetMan
|
||||||
|
- "Network Settings Manager"
|
||||||
|
- WLAN Tool
|
||||||
|
|
||||||
|
# SmartSniff
|
||||||
|
- Ähnlich wie Wireshark, nicht Open Source
|
||||||
|
|
||||||
|
# Colasoft Capsa 11 Free
|
||||||
|
- Freeware (benötigt Account)
|
||||||
|
|
||||||
|
# PRTG Network Monitor
|
||||||
|
- Sehr teuer
|
||||||
|
- Für Enterprise
|
||||||
|
- Sehr gut dokumentiert
|
||||||
|
|
||||||
|
# Quelle
|
||||||
|
Präsentationen
|
||||||
|
|
@ -0,0 +1,138 @@
|
||||||
|
+++
|
||||||
|
title = 'Netzwerktechnik'
|
||||||
|
date = 2024-02-08T21:36:43+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 2.2: Kabel mit nicht metallischen Leitern
|
||||||
|
## Glasfaser
|
||||||
|
- Kern und Mantel aus Quarzglas
|
||||||
|
- Underschiedlicher "Brechungsindex"
|
||||||
|
- Besonders gut für lange Distanzen
|
||||||
|
- "LWL" => Lichtwellenleiter => Glasfaser
|
||||||
|
|
||||||
|
## Kunstoffaser (POF)
|
||||||
|
- POF => "Polymer Optical Fiber"
|
||||||
|
- Kunststoffasern aus Acrylglas
|
||||||
|
- Nur bis 70m
|
||||||
|
- Günstiger als LWL
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 2.3 Kabellose Systeme
|
||||||
|
## Infrarotübertragung (IrDA)
|
||||||
|
- Komplett eigene Protokolle
|
||||||
|
- Sehr von Umwelt abhängig
|
||||||
|
|
||||||
|
## Frequency Hopping Spread Spectrum
|
||||||
|
- Sender & Empfänger machen zufällige Reihenfolge ab
|
||||||
|
- Wechseln ca. 20x pro Sekunde die Frequenz
|
||||||
|
- Sehr sicher gegen abhören
|
||||||
|
|
||||||
|
## Direct Sequence Spread Spectrum
|
||||||
|
- Festgelegter Frequenzbereich
|
||||||
|
- Jedes Bit mit 10 Bits verschlüsselt
|
||||||
|
- Abhörer hören nur Rauschen
|
||||||
|
|
||||||
|
## Orthodongal Frequency Division Multiplexing
|
||||||
|
- Wird aktuell verwendet
|
||||||
|
- Auf mehreren Frequenzen gleichzeitig
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 3: Erweiterungen von Netzwerken
|
||||||
|
## Aktive Komponenten
|
||||||
|
- Brücke zwischen logischem Netzwerk und physischen Clients
|
||||||
|
- Koppeln Protokolle, etc.
|
||||||
|
- Erhöht Performance
|
||||||
|
|
||||||
|
## Beispiele
|
||||||
|
- Repeater
|
||||||
|
- Hub
|
||||||
|
- Bridge
|
||||||
|
- Switch
|
||||||
|
- Router
|
||||||
|
- Gateway
|
||||||
|
- Medienkonverter
|
||||||
|
- Netzwerkkarte
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 4: Unterbringung und Absicherung von Netzwerkelementen
|
||||||
|
## Geräte
|
||||||
|
**Passive Komponenten**
|
||||||
|
|
||||||
|
- Keine eigene Stromversorgung
|
||||||
|
- Z.B. Datenkabel, Steckdose, etc.
|
||||||
|
|
||||||
|
**Aktive Komponenten**
|
||||||
|
|
||||||
|
- Eigene Stromversorgung oder PoE
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 5: Kabelverlegung
|
||||||
|
## Farbcode für Twisted-Pair Kabel
|
||||||
|

|
||||||
|
|
||||||
|
## Weitere Ressourcen
|
||||||
|
- <https://www.rhenania-lwl.de/pdf/verlegehinweise_rev03.pdf>
|
||||||
|
- <https://www.bmvi.de/SharedDocs/DE/Publikationen/DG/breitbandausbau-verlegetechniken.pdf?__blob=publicationFile>
|
||||||
|
- <https://www.bmvit.gv.at/service/publikationen/telekommunikation/downloads/planungsleitfaden_outdoor_ua.pdf>
|
||||||
|
- <https://www.bmvit.gv.at/service/publikationen/telekommunikation/downloads/planungsleitfaden_indoor_ua.pdf>
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 6: Qualitätssicherung
|
||||||
|
## Parameter für Qualität (Twisted-Pair Kabel)
|
||||||
|
- Verdrahtung (=> Wie schön wurde gecrimpt)
|
||||||
|
- Länge (=> Wie lange ist das Kabel? länger = höheres Fehlerpotenzial)
|
||||||
|
- Widerstand (=> Funktionieren Kabel und Dosen)
|
||||||
|
- Rückflussdämpfung (=> Wie stark wird das Signal auf Distanz abgedämpft)
|
||||||
|
- Übersprechen (=> Wie gut sind die einzelnen Adernpaare abgeschirmt)
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 7: Installationsrichtlinien für die Verkabelung
|
||||||
|
## Standards
|
||||||
|
- EN-50173 (Standard für Gebäudeverkabelung)
|
||||||
|
- EN-50174-3 (Standard für Outdoor-Verkabelung)
|
||||||
|
- EN-50346 (Standard für die Prüfung der Verkabelung)
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 8: Planung und Dokumentation von Netzwerken
|
||||||
|
## Vorbereitung
|
||||||
|
- Übersichtspläne für Gebäude beschaffen
|
||||||
|
- Standorte nach Netzwerkdosen, etc. überprüfen
|
||||||
|
- Skizzieren
|
||||||
|
|
||||||
|
## Dokumentation
|
||||||
|
- Alles notieren
|
||||||
|
- Kopien in Netzwerkräumen lassen
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 9: Lokale Netzwerke (LAN)
|
||||||
|
## WLAN-Sicherheit
|
||||||
|
- SSID verbergen
|
||||||
|
- MAC-Filterung verwenden
|
||||||
|
- WPS deaktivieren
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 10: Weitverkehrsnetze (WAN)
|
||||||
|
## Übertragungsarten im WAN
|
||||||
|
- ISDN
|
||||||
|
- Fax
|
||||||
|
- Digitale Telephonie
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 11: Weitere Entwicklungen
|
||||||
|
## Power over Ethernet
|
||||||
|
- Strom über Netzwerkkabel anstatt Strom-Steckdose
|
||||||
|
- Verwendete Geräte
|
||||||
|
- VOIP-Telephone
|
||||||
|
- Webcams
|
||||||
|
- Sensoren
|
||||||
|
|
||||||
|
# Quelle
|
||||||
|
<https://shop.herdt.com/de/product/NWTK_2019>
|
||||||
|
|
||||||
|
Obligatorische Kapitel: *2.2*, *2.3*, *3.1*, *3.2*, *3.3*
|
||||||
|
|
@ -0,0 +1,404 @@
|
||||||
|
+++
|
||||||
|
title = 'Protokolle und Dienste'
|
||||||
|
date = 2024-02-08T21:37:28+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
{{< style_regular >}}
|
||||||
|
|
||||||
|
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 2: Übersicht über gängige Kommunikationsprotokolle
|
||||||
|
## Protokolle vs. Dienste
|
||||||
|
Protokolle: Grundlage für Netzwerkkommunikation. => Regel-Sets
|
||||||
|
|
||||||
|
Dienste: Umgebung, in welcher Protokolle gezielt eingesetzt werden, um ein spezielles Ziel zu erreichen
|
||||||
|
|
||||||
|
## Protokolle für den Transport
|
||||||
|
Daten müssen aufgeteilt werden
|
||||||
|
|
||||||
|
## Dienste
|
||||||
|
Können in 3 Gruppen klassifiziert werden:
|
||||||
|
|
||||||
|
- Dienste für den Netzwerkbetrieb (=> DNS, NTP, etc.)
|
||||||
|
- Dienste für Betriebssysteme (=> Authentifikationsdienste, etc.)
|
||||||
|
- Dienste für Anwender und Anwendngen (=> Cookies, etc.)
|
||||||
|
|
||||||
|
|
||||||
|
# Netzwerkmodelle
|
||||||
|
## OSI-Modell
|
||||||
|
| Layer | Name (EN) | Name (DE) |
|
||||||
|
|:-----:|:-------------------|:-----------------------|
|
||||||
|
| 1 | Physical Layer | Bitübertragungsschicht |
|
||||||
|
| 2 | Data Link Layer | Sicherungsschicht |
|
||||||
|
| 3 | Network Layer | Vermittlungsschicht |
|
||||||
|
| 4 | Transport Layer | Transportschicht |
|
||||||
|
| 5 | Session Layer | Sitzungsschicht |
|
||||||
|
| 6 | Presentation Layer | Darstellungsschicht |
|
||||||
|
| 7 | Application Layer | Anwendungsschicht |
|
||||||
|
|
||||||
|
### Physical Layer (1)
|
||||||
|
**Mechanischer Teil**: Spezifikation der Verbindungselemente <br>
|
||||||
|
**Elektrischer Teil**: Definition der Spannung für möglichst hohe Übertragungsrate <br>
|
||||||
|
**Funktionaler Teil**: Definition der Verbindung (z.B. GPIO-Pins) <br>
|
||||||
|
**Verfahrenstechnischer Teil**: Definiert Übertragungsmodus (z.B. Vollduplex, Halbduplex)
|
||||||
|
|
||||||
|
### Data Link Layer (2)
|
||||||
|
- Daten werden zu Frames verarbeitet
|
||||||
|
- Frames bestehen aus
|
||||||
|
- Header
|
||||||
|
- Daten
|
||||||
|
- Trailer
|
||||||
|
|
||||||
|
### Network Layer (3)
|
||||||
|
Routing und IP-Adressierung
|
||||||
|
|
||||||
|
### Transport Layer (4)
|
||||||
|
- Stellt Verbindung her
|
||||||
|
- Fordert nicht gesendete / korrupte Pakete neu an
|
||||||
|
|
||||||
|
### Session Layer (5)
|
||||||
|
- Hält Sitzing am laufen
|
||||||
|
- Verwaltet Netzwerkressourcen
|
||||||
|
|
||||||
|
### Presentation Layer (6)
|
||||||
|
Konvertiert Daten in *ASN.1* (*Abstract Syntax Notation One*), damit diese in ASCII, etc. konvertiert werden können
|
||||||
|
|
||||||
|
### Application Layer (7)
|
||||||
|
Schnittstelle zwischen Netzwerkdiensten und Anwendungen
|
||||||
|
|
||||||
|
### Merksätze
|
||||||
|
- **P**lease **Do** **N**ot **T**hrow **S**alami **P**izza **A**way
|
||||||
|
- **A**ll **P**eople **S**eem **T**o **N**eed **D**ata **P**rocessing
|
||||||
|
|
||||||
|
## Andere Modelle
|
||||||
|
- DoD-Modell
|
||||||
|
- TCP/IP-Modell
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 4: Die TCP/IP-Protokollsammlung
|
||||||
|
## Wichtigste Protokolle des TCP/IP-Stack
|
||||||
|
- Telnet
|
||||||
|
- FTP
|
||||||
|
- HTTP(S)
|
||||||
|
- LDAP
|
||||||
|
- DHCP
|
||||||
|
- DNS
|
||||||
|
- SMTP
|
||||||
|
- TCP
|
||||||
|
- UDP
|
||||||
|
- ICMP
|
||||||
|
- IP
|
||||||
|
- ARP
|
||||||
|
- ASCII
|
||||||
|
- MIDI
|
||||||
|
- TIFF
|
||||||
|
- MPEG
|
||||||
|
- POP3
|
||||||
|
|
||||||
|
## Ports
|
||||||
|
**Well-known Ports**: 0 - 1'023
|
||||||
|
**Registrierte Ports**: 1'024 - 49'151
|
||||||
|
**Private Ports**: 49'152 - 65'535
|
||||||
|
|
||||||
|
# Kapitel 5: Das Internet-Protokoll IP
|
||||||
|
## Mathematische Grundlage für die Arbeit mit IP (Logic Gates / Truth Tables)
|
||||||
|
### AND
|
||||||
|
| IN | IN | OUT |
|
||||||
|
|----|----|-----|
|
||||||
|
| 0 | 0 | 0 |
|
||||||
|
| 0 | 1 | 0 |
|
||||||
|
| 1 | 0 | 0 |
|
||||||
|
| 1 | 1 | 1 |
|
||||||
|
|
||||||
|
### OR
|
||||||
|
| IN | IN | OUT |
|
||||||
|
|----|----|-----|
|
||||||
|
| 0 | 0 | 0 |
|
||||||
|
| 0 | 1 | 1 |
|
||||||
|
| 1 | 0 | 1 |
|
||||||
|
| 1 | 1 | 1 |
|
||||||
|
|
||||||
|
### NAND
|
||||||
|
| IN | IN | OUT |
|
||||||
|
|----|----|-----|
|
||||||
|
| 0 | 0 | 1 |
|
||||||
|
| 0 | 1 | 1 |
|
||||||
|
| 1 | 0 | 1 |
|
||||||
|
| 1 | 1 | 0 |
|
||||||
|
|
||||||
|
### NOR
|
||||||
|
| IN | IN | OUT |
|
||||||
|
|----|----|-----|
|
||||||
|
| 0 | 0 | 1 |
|
||||||
|
| 0 | 1 | 0 |
|
||||||
|
| 1 | 0 | 0 |
|
||||||
|
| 1 | 1 | 0 |
|
||||||
|
|
||||||
|
### XOR
|
||||||
|
| IN | IN | OUT |
|
||||||
|
|----|----|-----|
|
||||||
|
| 0 | 0 | 0 |
|
||||||
|
| 0 | 1 | 1 |
|
||||||
|
| 1 | 0 | 1 |
|
||||||
|
| 1 | 1 | 0 |
|
||||||
|
|
||||||
|
### XNOR
|
||||||
|
| IN | IN | OUT |
|
||||||
|
|----|----|-----|
|
||||||
|
| 0 | 0 | 1 |
|
||||||
|
| 0 | 1 | 0 |
|
||||||
|
| 1 | 0 | 0 |
|
||||||
|
| 1 | 1 | 1 |
|
||||||
|
|
||||||
|
### NOT
|
||||||
|
| IN | OUT |
|
||||||
|
|----|-----|
|
||||||
|
| 0 | 1 |
|
||||||
|
| 1 | 0 |
|
||||||
|
|
||||||
|
## Encapsulation
|
||||||
|
Das Zerlegen von Datenpaketen, sodass diese als Bits (Strom an/aus) übertragen werden können
|
||||||
|
|
||||||
|
## Decapsulation
|
||||||
|
Das Zusammenfügen von Bits, sodass Datenpakete hearuskommen
|
||||||
|
|
||||||
|
## IPv4-Header
|
||||||
|

|
||||||
|
|
||||||
|
## IPv6-Header
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 6: TCP & UDP
|
||||||
|
## TCP-Header
|
||||||
|

|
||||||
|
|
||||||
|
## UDP-Header
|
||||||
|

|
||||||
|
|
||||||
|
## Im Vergleich
|
||||||
|
| Aufgabe | TCP | UDP |
|
||||||
|
|---------------------|-------------------------|-------------------------|
|
||||||
|
| Übertragungsmethode | 3-Way Handshake | Verbindungslos |
|
||||||
|
| Datensegment | Datensegmente dynamisch | Datensegmente dynamisch |
|
||||||
|
| Header-Länge | 20-28 Bytes | 8 Bytes |
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 7: Network Address Translation
|
||||||
|
## Problem
|
||||||
|
- Zu wenige IPv4-Adressen
|
||||||
|
- Modems/ISDN tot
|
||||||
|
|
||||||
|
## Einsatzgebiet
|
||||||
|
Übergang von LAN zu WAN
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 8: Routing
|
||||||
|
## Was ist Routing
|
||||||
|
- Pfad von einem Netzwerk in ein Anderes finden
|
||||||
|
- Ermittlung findet mit IPv4-Adresse und Subnetzmaske statt
|
||||||
|
|
||||||
|
## Statisches Routing
|
||||||
|
- Routing Tabelle
|
||||||
|
- Logische Verknüpfung von:
|
||||||
|
- Zielnetzwerk / Subnetzmaske
|
||||||
|
- Router
|
||||||
|
|
||||||
|
## Dynamisches Routing
|
||||||
|
- Automatisches Routing
|
||||||
|
- Arbeitet mit Routing-Protokollen:
|
||||||
|
- RIPv1
|
||||||
|
- RIPv2
|
||||||
|
- OSPF
|
||||||
|
- BGP
|
||||||
|
- EGP
|
||||||
|
- IGRP
|
||||||
|
|
||||||
|
|
||||||
|
# Namensdienst DNS
|
||||||
|
Notiz: Siehe Notizen M127 (Windows Server)
|
||||||
|
|
||||||
|
## Round Robin
|
||||||
|
Mehrere IP-Adressen pro Host, welche immer wieder herumgereicht werden (?)
|
||||||
|
|
||||||
|
## DNSSEC
|
||||||
|
- Gegen Angriffe auf DNS
|
||||||
|
- Public/Private Key System
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 10: Namensdienst WINS
|
||||||
|
## NetBIOS
|
||||||
|
Zweiter Computername (neben Hostname) für Windows-Systeme
|
||||||
|
|
||||||
|
| Port | TCP | UDP | Service |
|
||||||
|
|:-----|:---:|:---:|:-------------------------|
|
||||||
|
| 137 | X | | NetBIOS Name Service |
|
||||||
|
| 137 | | X | NetBIOS Name Service |
|
||||||
|
| 138 | | X | NetBIOS Datagram Service |
|
||||||
|
| 139 | X | | NetBIOS Session Service |
|
||||||
|
|
||||||
|
NetBIOS und WINS werden durch DNS komplett ersetzt
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 11: Netzwerkkonfigurationsdienste
|
||||||
|
Hauptsächlich *BootP *und *DHCP*
|
||||||
|
|
||||||
|
BootP ist veraltet; DHCP hat es ersetzt. Für DHCP, siehe M127 Notizen (Windows Server).
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 12: ATM und LANE
|
||||||
|
## ATM
|
||||||
|
### Was ist es
|
||||||
|
- *Asynchronous Transfer Mode*
|
||||||
|
- Switching-Technologie für hohe Bandbreiten
|
||||||
|
- Standard für *B-ISDN*
|
||||||
|
- Siehe <https://www.broadbandforums.org>
|
||||||
|
|
||||||
|
### B-ISDN
|
||||||
|
- *Broadband Integrated Servicer Digital Network*
|
||||||
|
- Veraltet
|
||||||
|
|
||||||
|
### Einordnung im OSI-Modell
|
||||||
|
Auf Layer 1 & 2
|
||||||
|
|
||||||
|
## LANE
|
||||||
|
- LAN Emulation
|
||||||
|
- Wird benötigt, um Ethernet zu ATM zu übersetzen
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 13: DSL
|
||||||
|
## DSL-Technologien
|
||||||
|
| Abk. | Ausgeschrieben |
|
||||||
|
|-----------|------------------------------------|
|
||||||
|
| POTS | Plain Old Telephone Service |
|
||||||
|
| ISDN | Integrated Service Digital Network |
|
||||||
|
| HDSL | High Data Rate DSL |
|
||||||
|
| SDSL | Symmetrical DSL |
|
||||||
|
| ADSL up | Asymmetrical DSL |
|
||||||
|
| ADSL down | Asymmetrical DSL |
|
||||||
|
| VDSL | Very High Data Rate DSL |
|
||||||
|
| VDSL2 | Very High Data Rate DSL 2 |
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 14: Frame Relay
|
||||||
|
## Grundlagen
|
||||||
|
- Nachfolger für *X.25*
|
||||||
|
- Wurde in 1980er Jahre entwickelt
|
||||||
|
- Gründe für Entwicklung
|
||||||
|
- Neue Daten wurden grösser (z.B. Bilder)
|
||||||
|
- Glasfaser gewann an Popularität
|
||||||
|
- Die Anzahl der Internet-Nutzer ist rasant gestiegen
|
||||||
|
|
||||||
|
## Vergleich
|
||||||
|
| | Frame Relay | X.25 | ATM |
|
||||||
|
|---------------------------------------------|-------------------------|-------------------------|------------------|
|
||||||
|
| Multiplexing-Verfahren | Statisches Multiplexing | Statisches Multiplexing | Zeitmultiplexing |
|
||||||
|
| Portnutzung | Gemeinsam | Gemeinsam | Getrennt |
|
||||||
|
| Leistungsqualität | Hoch | Niedrig | Hoch |
|
||||||
|
| Geeignet für zeitkritische Datenübertragung | Nein | Nein | Ja |
|
||||||
|
| Geschwindigkeit | Hoch | Niedrig | Hoch |
|
||||||
|
| Verzögerung | Niegrid | Hoch | Sehr niedrig |
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 15: RAS und NPS
|
||||||
|
## Remote Access Service
|
||||||
|
- Protokollsammlung
|
||||||
|
- Alles via Fernzugriff
|
||||||
|
|
||||||
|
## Arten von Verbindungen
|
||||||
|
**Arten**
|
||||||
|
|
||||||
|
- Standleitung (direkt, Kabel)
|
||||||
|
- Wählleitung (Verbindungsauf- und Abbau, Telephonnetz)
|
||||||
|
- Virtuelle Leitung (=> VPN)
|
||||||
|
|
||||||
|
**Entscheidungsfaktoren**
|
||||||
|
|
||||||
|
- Kosten
|
||||||
|
- Sicherheit
|
||||||
|
- Verfügbarkeit
|
||||||
|
- Bandbreite
|
||||||
|
- Zu übertragende Datentypen
|
||||||
|
|
||||||
|
## Network Policy Gateway
|
||||||
|
Steuert RAS-Zugriff/-Verbindung
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 16: Virtual Private Network
|
||||||
|
## PPTP
|
||||||
|
- *Point-to-Point Tunneling Protocol*
|
||||||
|
- Verschlüsselt Pakete (nicht mehr sicher!)
|
||||||
|
- Baut Verbindung auf und ab
|
||||||
|
|
||||||
|
## L2TP/IPSEC
|
||||||
|
### L2TP
|
||||||
|
- *Layer 2 Tunneling Protocol*
|
||||||
|
- Macht nur Tunnel, keine Verschlüsselung
|
||||||
|
- Unterstützt NAT
|
||||||
|
|
||||||
|
### IPSEC
|
||||||
|
- Verschlüsselt
|
||||||
|
- Für IPv4 (ursprünglich für IPv6)
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 17: WLAN
|
||||||
|
## Vorteile
|
||||||
|
- Nicht auf Kabel beschränkt, überall verfügbar
|
||||||
|
- Braucht keine Änderungen an Gebäude (keine Kabelkanäle, etc.)
|
||||||
|
- Sehr skalierbar
|
||||||
|
- Öffentlicher Raum (z.B. Pärke) kann überwunden werden
|
||||||
|
|
||||||
|
## Nachteile
|
||||||
|
- Weniger Sicherheit
|
||||||
|
- Niedrigere Geschwindigkeit
|
||||||
|
- Einfacher, in ein WLAN-Netz einzubrechen (da z.B. kein Gebäude-Zugang erforderlich ist)
|
||||||
|
|
||||||
|
## Topologien
|
||||||
|
**Ad-hoc-Netzwerk**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**Infrastruktur-Netzwerk**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 18: Firewall und DMZ
|
||||||
|
## Hardware und Software
|
||||||
|
**Hardware**
|
||||||
|
|
||||||
|
- Spezielle Geräte
|
||||||
|
- Speziell abgehärtete Betriebssysteme
|
||||||
|
- Zugriff via COM-Kabel
|
||||||
|
|
||||||
|
**Software**
|
||||||
|
|
||||||
|
- Spezielle App
|
||||||
|
- Läuft auf normaler Hardware
|
||||||
|
- Günstiger
|
||||||
|
|
||||||
|
## DMZ
|
||||||
|
*Demilitarisierte Zone*
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
## Arten von Firewalls
|
||||||
|
### Paketfilter Firewalls
|
||||||
|
- Filtern Pakete nach Kriterien
|
||||||
|
- Möglichst alles verbieten ausser was unbegingt nötig für maximale Sicherheit
|
||||||
|
|
||||||
|
### Stateful Inspection Firewall
|
||||||
|
- Überprüft Status und Eigenschaften von Paketen
|
||||||
|
- Angreifbar mit IP-Fragmentierung
|
||||||
|
|
||||||
|
### Personal Firewall
|
||||||
|
Apps wie Kaspersky, etc.
|
||||||
|
|
||||||
|
# Quelle
|
||||||
|
<https://shop.herdt.com/de/product/NWTK_2019>
|
||||||
|
|
||||||
|
Obligatorische Kapitel: *17*
|
||||||
|
|
@ -0,0 +1,173 @@
|
||||||
|
+++
|
||||||
|
title = 'Linux'
|
||||||
|
date = 2024-02-08T21:38:20+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
# Notes and source
|
||||||
|
Notes based on: <https://geek-university.com/course/free-linux-course/> (as of 2020)
|
||||||
|
|
||||||
|
**This page is the only English one, as it's the only learning resource we used that is not in German!**
|
||||||
|
|
||||||
|
# Important directories
|
||||||
|
- `/boot` -> boot files
|
||||||
|
- `/bin` -> pre-installed executables
|
||||||
|
- `/dev` -> devices (i.e. hard drive, etc.)
|
||||||
|
- `/sbin` -> pre-installed executables that require root
|
||||||
|
- `/etc` -> configuration
|
||||||
|
- `/home` -> user data
|
||||||
|
- `/lib` -> shared libraries
|
||||||
|
- `/media` -> removable media
|
||||||
|
- `/usr` -> shared data (i.e. wallpapers, fonts, applications, etc.)
|
||||||
|
- `/var` -> variable data (i.e. logs, etc.)
|
||||||
|
- `/tmp` -> temporary data (gets wiped at boot)
|
||||||
|
|
||||||
|
# How to install Linux
|
||||||
|
- Go to official website
|
||||||
|
- Download ISO
|
||||||
|
- Flash USB-Drive
|
||||||
|
- Boot into ISO (boot order or one-time boot menu)
|
||||||
|
- Install
|
||||||
|
|
||||||
|
# Shell
|
||||||
|
- Interprets commands
|
||||||
|
- Run via terminal emulator
|
||||||
|
- Examples:
|
||||||
|
- bash
|
||||||
|
- zsh
|
||||||
|
- korn shell (ksh)
|
||||||
|
|
||||||
|
# Bash
|
||||||
|
- Standard shell on most systems
|
||||||
|
- "Bourne Again SHell"
|
||||||
|
|
||||||
|
# Links
|
||||||
|
- Soft / hard links
|
||||||
|
- Soft link = symlink
|
||||||
|
- Symlink = points to file or directory
|
||||||
|
- Hard link = points to inode (place on hd/ssd)
|
||||||
|
- `ln`
|
||||||
|
|
||||||
|
|
||||||
|
# Wildcards
|
||||||
|
- `?` -> any single character
|
||||||
|
- `*` -> any string of any length
|
||||||
|
- `[ ]` -> any single character mentioned in the brackets
|
||||||
|
|
||||||
|
# Streams
|
||||||
|
- 3 streams
|
||||||
|
- Standard input (STDIN)
|
||||||
|
- Standard output (STDOUT)
|
||||||
|
- Standard error (STDERR)
|
||||||
|
|
||||||
|
# Redirection
|
||||||
|
| Symbol | Redirects to / from |
|
||||||
|
|--------|-------------------------------------------------------|
|
||||||
|
| > | redirect stdout to file (create/overwrite) |
|
||||||
|
| >> | redirect stdout to file (create/append) |
|
||||||
|
| 2> | redirect stderr to file (create/overwrite) |
|
||||||
|
| &> | redirect stdout and stderr to file (create/overwrite) |
|
||||||
|
| < | redirect file to stdin (create/overwrite) |
|
||||||
|
| << | redirect file to stdin (create/append) |
|
||||||
|
|
||||||
|
# Piping
|
||||||
|
`command1 | command2`
|
||||||
|
|
||||||
|
- output of command1 used as stdin for command2
|
||||||
|
|
||||||
|
# Some noteworthy commands
|
||||||
|
## Sort
|
||||||
|
`sort file.txt`
|
||||||
|
|
||||||
|
Sorts files alphabetically. See `man sort` for more info
|
||||||
|
|
||||||
|
## Find
|
||||||
|
`find [path] [expression]`
|
||||||
|
|
||||||
|
Searches directories and sub-directories for files. See `man find` for more info
|
||||||
|
|
||||||
|
## Locate
|
||||||
|
`locate [pattern]`
|
||||||
|
|
||||||
|
Searches for files (less complicated than find). See `man locate` for more info
|
||||||
|
|
||||||
|
## Word count
|
||||||
|
`cat file | wc`
|
||||||
|
|
||||||
|
Counts words, lines, etc in files. See `man wc` for more info
|
||||||
|
|
||||||
|
## File
|
||||||
|
`file file.extension`
|
||||||
|
|
||||||
|
Takes an "educated guess", what type of file `file.extension` is
|
||||||
|
|
||||||
|
## Head / Tail
|
||||||
|
`cat file | head` and `cat file / tail`
|
||||||
|
|
||||||
|
Show only a select number of lines, starting at the top (head) or at the bottom (tail)
|
||||||
|
|
||||||
|
See `man head` and `man tail` for more info
|
||||||
|
|
||||||
|
## Tar
|
||||||
|
Is used to compress/extract folders and files. See `man tar` for more info
|
||||||
|
|
||||||
|
# Processes
|
||||||
|
## Interfacing with processes
|
||||||
|
- ps
|
||||||
|
- htop
|
||||||
|
- kill
|
||||||
|
- killall
|
||||||
|
|
||||||
|
## Signals
|
||||||
|
Signals are sent to processes to "tell" them what to do. Most important signals:
|
||||||
|
|
||||||
|
| Signal | Description |
|
||||||
|
|---------|---------------------------------------|
|
||||||
|
| SIGKILL | forcefully stop process |
|
||||||
|
| SIGTERM | stop process and associated processes |
|
||||||
|
| SIGSTOP | pause process |
|
||||||
|
| SIGCONT | continue process |
|
||||||
|
|
||||||
|
# Installing applications
|
||||||
|
- Depends on distro
|
||||||
|
|
||||||
|
| Distro | Package command |
|
||||||
|
|--------|-----------------|
|
||||||
|
| Debian | apt |
|
||||||
|
| RedHat | yum |
|
||||||
|
| Arch | pacman |
|
||||||
|
| Gentoo | emerge |
|
||||||
|
|
||||||
|
# User management
|
||||||
|
Commands: `usermod`, `groupmod`
|
||||||
|
|
||||||
|
## /etc/passwd
|
||||||
|
`username:password:UID:GID:comment:homedir:login shell`
|
||||||
|
|
||||||
|
# Permissions
|
||||||
|
- 3 permissions
|
||||||
|
- `r` -> read
|
||||||
|
- `w` -> write
|
||||||
|
- `x` -> execute
|
||||||
|
- 3 classes
|
||||||
|
- Owner
|
||||||
|
- Group
|
||||||
|
- Rest
|
||||||
|
|
||||||
|
Arranged like this:
|
||||||
|
```
|
||||||
|
| owner | group | other |
|
||||||
|
| r | w | x | r | w | x | r | w | x |
|
||||||
|
```
|
||||||
|
|
||||||
|
# File systems
|
||||||
|
Handles the way that data is stored. Linux is compatible with a lot of them:
|
||||||
|
|
||||||
|
- ext4 (deprecated: ext3 / ext2 / ext)
|
||||||
|
- BtrFS
|
||||||
|
- ReiserFS
|
||||||
|
- XFS
|
||||||
|
- ZFS
|
||||||
|
- FAT
|
||||||
|
|
@ -0,0 +1,498 @@
|
||||||
|
+++
|
||||||
|
title = 'IP-Telephonie'
|
||||||
|
date = 2024-02-08T21:40:13+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
# 0 Handlunsnotwendige Kenntnisse
|
||||||
|
**1.1**: Kennt Kriterien (inkl. Quality of Service), welche bei der Dimensionierung eines IP-Telefoniesystems angewendet werden.
|
||||||
|
|
||||||
|
**2.1**: Kennt technische Spezifikationen von Server- und Netzwerksystemen für IP-Telefonie.
|
||||||
|
|
||||||
|
**2.2**: Kennt unterschiedliche VoIP-Konzepte und Modelle, deren Vor- und Nachteile.
|
||||||
|
|
||||||
|
**2.3**: Kennt verwendete Protokolle (z.B. SIP- und RTP-Protokoll inkl. Codecs und Protokolle wie H.323, STUN, NAT, aLaw, uLaw).
|
||||||
|
|
||||||
|
**2.4**: Kennt die wichtigsten Dienste der klassischen Telefonie (analog, ISDN) sowie deren Anbindung mittels Gateway.
|
||||||
|
|
||||||
|
**2.5**: Kennt Möglichkeiten der Anbindung des IP-Telefoniesystems mittels IP an das Weitverkehrsnetz.
|
||||||
|
|
||||||
|
**3.1**: Kennt spezifische Sicherheitsmassnahmen für ein IP-Telefonie-system.
|
||||||
|
|
||||||
|
**3.2**: Kennt Massnahmen zur Sicherstellung der Verfügbarkeit von IP- Telefoniesystemen (z.B. Redundanz, USV).
|
||||||
|
|
||||||
|
**4.1**: Kennt die Möglichkeit der Anbindung an bestehende ERP- und/oder Groupwaresysteme.
|
||||||
|
|
||||||
|
**4.2**: Kennt die Möglichkeit der Anbindung mittels Gateway an die klassische Telefonie
|
||||||
|
|
||||||
|
**4.3**: Kennt verschiedene Arten von VoIP-Clients und deren Vor- und Nachteile.
|
||||||
|
|
||||||
|
**5.1**: Kennt grundlegende Telefoniefunktionaliäten (Call-Routing, Ringruf, Anrufbeantwortung, Weiterleitung, MOH, Blacklist usw.).
|
||||||
|
|
||||||
|
**5.2** Kennt Möglichkeiten Dienste und Funktionen für Nummern/Benut¬zer zu definieren.
|
||||||
|
|
||||||
|
**6.1**: Kennt ein Verfahren um das IP-Telefoniesystem nachvollziehbar zu testen.
|
||||||
|
|
||||||
|
|
||||||
|
# 1 Anforderungen an das Telephoniesystem
|
||||||
|
## 1.1 Einleitung
|
||||||
|
Qualität hängt von verschiedenen Faktoren ab:
|
||||||
|
|
||||||
|
- Durchsatz (Datenmenge)
|
||||||
|
- Echo (Verzögerung / Latenz)
|
||||||
|
- Verbindungsaufbau
|
||||||
|
- Verbindungsabbau
|
||||||
|
|
||||||
|
## 1.2 QoS in IP-Netzen
|
||||||
|
QoS => Quality of Service
|
||||||
|
|
||||||
|
Wird mit 4 Faktoren gemessen:
|
||||||
|
|
||||||
|
- Latenz
|
||||||
|
- Jitter
|
||||||
|
- Packet Loss
|
||||||
|
- Durchsatz
|
||||||
|
|
||||||
|
Für IP-Telephonie am wichtigsten:
|
||||||
|
|
||||||
|
- Latenz
|
||||||
|
- Jitter
|
||||||
|
|
||||||
|
## 1.3 Realisierung in IP-Netzen
|
||||||
|
Technische Möglichkeiten:
|
||||||
|
|
||||||
|
- IntServ => Datenrate für Telephonie reservieren
|
||||||
|
- DiffServ => Flags/Parameter verwenden, Router priorisiert Pakete
|
||||||
|
|
||||||
|
=> *DiffServ* wird verwendet, *IntServ* zu instabil
|
||||||
|
|
||||||
|
|
||||||
|
# 2 Netzinfrastruktur vergleichen
|
||||||
|
## 2.1 Einleitung
|
||||||
|
"Netzinfrastruktur":
|
||||||
|
|
||||||
|
- Hardware
|
||||||
|
- PCs
|
||||||
|
- Laptops
|
||||||
|
- Router
|
||||||
|
- Switch
|
||||||
|
- Hub
|
||||||
|
- Firewall
|
||||||
|
- etc.
|
||||||
|
- Übertragungsmedien
|
||||||
|
- Kupferkabel
|
||||||
|
- DAC
|
||||||
|
- RJ-45
|
||||||
|
- Lichtwellenleiter
|
||||||
|
- Protokolle
|
||||||
|
- TCP
|
||||||
|
- IP
|
||||||
|
- UDP
|
||||||
|
- SIP
|
||||||
|
- etc.
|
||||||
|
|
||||||
|
## 2.2 Technische Spezifikationen von Servern, Routern und IP-Telephonen
|
||||||
|
- Mit Protokollen festgelegt
|
||||||
|
- Wichtigster Faktor: Kompatibilität
|
||||||
|
|
||||||
|
## 2.3 VoIP-Konzepte
|
||||||
|
### 2.3.1 Vorteile
|
||||||
|
- Gemeinstame Nutzung => günstig
|
||||||
|
- Installation => einfach
|
||||||
|
- Neue Möglichkeiten (Konferenzen, Streaming, etc.)
|
||||||
|
|
||||||
|
### 2.3.2 Nachteile
|
||||||
|
- Bei Netzwerkausfall => alles tot
|
||||||
|
- Grössere Angriffsfläche
|
||||||
|
|
||||||
|
## 2.4 Protokolle
|
||||||
|

|
||||||
|
|
||||||
|
### 2.4.1 SIP (Session Initiation Protocol)
|
||||||
|
3 Aufgaben:
|
||||||
|
|
||||||
|
- Sitzungsaufbau
|
||||||
|
- Sitzungssteuerung
|
||||||
|
- Sitzungsabbau
|
||||||
|
|
||||||
|
SIP-Adresse hat 3 Möglichkeiten:
|
||||||
|
|
||||||
|
- Unverschlüsselte SIP-Verbindung: `sip:user@domain`
|
||||||
|
- Verschlüsselte SIP-Verbindung: `sips:user@domain`
|
||||||
|
- Normale Telephonnummer: `tel:nummer`
|
||||||
|
|
||||||
|
### 2.4.2 SIP-Requests (Anfragen)
|
||||||
|
| Request | Bedeutung |
|
||||||
|
|-----------|-------------------------------------------------------------------|
|
||||||
|
| INVITE | Ruft an |
|
||||||
|
| ACK | Bestätigt INVITE |
|
||||||
|
| BYE | Beendet Sitzung |
|
||||||
|
| CANCEL | Bricht INVITE ab |
|
||||||
|
| REGISTER | Übermittelt Hostname und IP dem Server |
|
||||||
|
| OPTIONS | Übermittelt unterstützte Funktionen des genutzten Telephons |
|
||||||
|
| PRACK | Automatische Bestätigung von einem INVITE (bevor INVITE ankommnt) |
|
||||||
|
| SUBSCRIBE | Meldet Ereignisse |
|
||||||
|
| NOTIFY | Benachrichtigung bei Zustandsänderung |
|
||||||
|
| PUBLISH | Übermittelt SUBSCRIBE und NOTIFY auf dem SIP-Server |
|
||||||
|
| INFO | Steuer- und Kontrollinformationen |
|
||||||
|
| REFER | Weiterleitung |
|
||||||
|
| MESSAGE | Instant Messaging |
|
||||||
|
| UPDATE | Ändert Status des Anrufs |
|
||||||
|
|
||||||
|
#### 2.4.2.1 Beispiel eines Requests
|
||||||
|
```
|
||||||
|
INVITE sip:my@sip.server.com SIP/2.0
|
||||||
|
VIA:SIP/2.0/UDP 192.168.0.1
|
||||||
|
Call-ID:300f0gd090fgsa0f9da0gf0g@sip.server.com
|
||||||
|
From:<sip:my@sip.server.com>
|
||||||
|
To: Name <name@sip.server.com>
|
||||||
|
Call-ID:300f0gd090fgsa0f9da0gf0g@sip.server.com
|
||||||
|
CSeq:1 INVITE
|
||||||
|
```
|
||||||
|
|
||||||
|
### 2.4.3 SIP-Responses
|
||||||
|
| Zahl | Kategorie |
|
||||||
|
|-------|-------------------------------|
|
||||||
|
| `1__` | Informationen |
|
||||||
|
| `2__` | Erfolgsmeldungen |
|
||||||
|
| `3__` | Weiterleitungen |
|
||||||
|
| `4__` | Request-Fehlermeldungen |
|
||||||
|
| `5__` | Server-Fehlermeldungen |
|
||||||
|
| `6__` | Übergreifende Fehlermeldungen |
|
||||||
|
| `7__` | Fehler im SIP-Protollstack |
|
||||||
|
|
||||||
|
### 2.4.4 Prinzip des Verbindungsaufbaus
|
||||||
|
Anrufer => User Agent Client (UAC)
|
||||||
|
|
||||||
|
Angerufener => User Agent Server (UAS)
|
||||||
|
|
||||||
|
#### 2.4.4.1 Verbindungsaufbau bei einer direkten Verbingund zwischen Client und Server
|
||||||
|

|
||||||
|
|
||||||
|
### 2.4.5 SIP-Trunking
|
||||||
|
Ein Anschluss nach aussen (VoIP-Telephone können sich in Landline einwählen)
|
||||||
|
|
||||||
|
=> Funktoiniert ähnlich wie *NAT*
|
||||||
|
|
||||||
|
#### 2.4.5.1 SIP-Status
|
||||||
|
Informationen, welche Server an Client gibt (wie z.B. bei HTTP: `404_NOT_FOUND`)
|
||||||
|
|
||||||
|
#### *2.4.5.1.1 Provisional*
|
||||||
|
| Code | Nachricht |
|
||||||
|
|------|-------------------------|
|
||||||
|
| 100 | Trying |
|
||||||
|
| 180 | Ringing |
|
||||||
|
| 181 | Call is being forwarded |
|
||||||
|
| 182 | Queued |
|
||||||
|
| 183 | Session progress |
|
||||||
|
| 199 | Early dialog terminated |
|
||||||
|
|
||||||
|
|
||||||
|
#### *2.4.5.1.2 Successful*
|
||||||
|
| Code | Nachricht |
|
||||||
|
|------|-----------------|
|
||||||
|
| 200 | Ok |
|
||||||
|
| 202 | Accepted |
|
||||||
|
| 204 | No Notification |
|
||||||
|
|
||||||
|
#### *2.4.5.1.3 Redirection*
|
||||||
|
| Code | Nachricht |
|
||||||
|
|------|---------------------|
|
||||||
|
| 300 | Multiple choices |
|
||||||
|
| 301 | Moved permanently |
|
||||||
|
| 302 | Moved temporarily |
|
||||||
|
| 305 | Use proxy |
|
||||||
|
| 380 | Alternative service |
|
||||||
|
|
||||||
|
#### *2.4.5.1.4 Request Failures*
|
||||||
|
| Code | Nachricht |
|
||||||
|
|------|----------------------------------|
|
||||||
|
| 400 | Bad request |
|
||||||
|
| 401 | Unauthorized |
|
||||||
|
| 402 | Payment required |
|
||||||
|
| 403 | Forbidden |
|
||||||
|
| 404 | Not found |
|
||||||
|
| 405 | Method not allowed |
|
||||||
|
| 406 | Not acceptable |
|
||||||
|
| 407 | Proxy authentication required |
|
||||||
|
| 408 | Request timeout |
|
||||||
|
| 410 | Gone |
|
||||||
|
| 412 | Conditional request failed |
|
||||||
|
| 413 | Request entity too large |
|
||||||
|
| 414 | Request URI too long |
|
||||||
|
| 415 | Unsupported media type |
|
||||||
|
| 416 | Unsupported URI scheme |
|
||||||
|
| 417 | Unknown resource-priority |
|
||||||
|
| 420 | Bad extension |
|
||||||
|
| 421 | Extension required |
|
||||||
|
| 422 | Session interval too small |
|
||||||
|
| 423 | Interval too brief |
|
||||||
|
| 428 | Use idendity header |
|
||||||
|
| 429 | Provide referrer identity |
|
||||||
|
| 430 | Flow failed |
|
||||||
|
| 433 | Anonymity disallowed |
|
||||||
|
| 436 | Bad indentity-info |
|
||||||
|
| 437 | Unsupported certificate |
|
||||||
|
| 438 | Invalid indentity header |
|
||||||
|
| 439 | First hop lacks outbound support |
|
||||||
|
| 440 | Max-breadth exceeded |
|
||||||
|
| 469 | Bad info package |
|
||||||
|
| 470 | Consent needed |
|
||||||
|
| 480 | Temporarily unavailable |
|
||||||
|
| 481 | Call/transaction does not exist |
|
||||||
|
| 482 | Loop detested |
|
||||||
|
| 483 | Too many hops |
|
||||||
|
| 484 | Address incomplete |
|
||||||
|
| 485 | Ambiguous |
|
||||||
|
| 486 | Busy here |
|
||||||
|
| 487 | Request terminated |
|
||||||
|
| 488 | Not acceptable here |
|
||||||
|
| 489 | Bad event |
|
||||||
|
| 491 | Request pending |
|
||||||
|
| 493 | Undecipherable |
|
||||||
|
| 494 | Security agreement required |
|
||||||
|
|
||||||
|
#### *2.4.5.1.5 Server Failures*
|
||||||
|
| Code | Nachricht |
|
||||||
|
|------|-----------------------|
|
||||||
|
| 500 | Server internal error |
|
||||||
|
| 501 | Not implemented |
|
||||||
|
| 502 | Bad gateway |
|
||||||
|
| 503 | Service unavailable |
|
||||||
|
| 504 | Server timeout |
|
||||||
|
| 505 | Version not supported |
|
||||||
|
| 513 | Message too large |
|
||||||
|
| 580 | Precondition failure |
|
||||||
|
|
||||||
|
#### *2.4.5.1.6 Global Failures*
|
||||||
|
| Code | Nachricht |
|
||||||
|
|------|-------------------------|
|
||||||
|
| 600 | Busy everywhere |
|
||||||
|
| 603 | Declined |
|
||||||
|
| 604 | Does not exist anywhere |
|
||||||
|
| 606 | Not acceptable |
|
||||||
|
|
||||||
|
#### *2.4.5.1.7 Fehlercode des SIP-Protokollstapels*
|
||||||
|
| Code | Nachricht |
|
||||||
|
|------|----------------|
|
||||||
|
| 701 | Party hangs up |
|
||||||
|
|
||||||
|
### 2.4.6 RTP (Real-Time Protocol)
|
||||||
|
- Kontinuierlicher Datenstrom (Audio/Video)
|
||||||
|
- Normalerweise via UDP übertragen
|
||||||
|
|
||||||
|
### 2.4.7 STUN (Session Traversal Utilities for NAT)
|
||||||
|
- Erkennt und durchquert Firewalls und NAT-Router
|
||||||
|
- Oftmals im Voicechat in Games verwendet
|
||||||
|
|
||||||
|
### 2.4.8 aLaw, uLaw Verfahren
|
||||||
|
- Beide ähnlich, aber nicht kompatibel
|
||||||
|
- Analoge Audioverarbeitung
|
||||||
|
- aLaw => Europa
|
||||||
|
- uLaw => USA / Japan
|
||||||
|
|
||||||
|
=> Konvertierung notwendig für EUR <-> JPN / USA
|
||||||
|
|
||||||
|
### 2.4.9 Codecs (Codieren, Decodieren)
|
||||||
|
Möglichst effiziente Komprimierung
|
||||||
|
|
||||||
|
## 2.5 Netzwerk-Elemente
|
||||||
|
### 2.5.1 User Agent
|
||||||
|
Schnitstelle zum Benutzer (Hardware-Telephon oder App)
|
||||||
|
|
||||||
|
### 2.5.2 Proxy Server
|
||||||
|
Mach Routing
|
||||||
|
|
||||||
|
### 2.5.3 Registrar Server
|
||||||
|
Zentrale Schalstelle für SIP (IP-Adresse <-> SIP-Accounts)
|
||||||
|
|
||||||
|
### 2.5.4 Redirect Server
|
||||||
|
Regelt Redirects (entlastet Proxy)
|
||||||
|
|
||||||
|
### 2.5.5 Session Border Controller
|
||||||
|
Wird für Sicherheitsanforderungen und NAT benötigt
|
||||||
|
|
||||||
|
### 2.5.6 Gateway
|
||||||
|
"Tor" ins Internet/WAN
|
||||||
|
|
||||||
|
## 2.6 Dienste
|
||||||
|
Nur der Vollständigkeit halber aufgeführt (eigentlich veraltet)
|
||||||
|
|
||||||
|
### 2.6.1 Analoge Geräte
|
||||||
|
- Fax, Modem, Analogtelephon
|
||||||
|
- Eigentlich seit 2018 ausser Betrieb
|
||||||
|
|
||||||
|
### 2.6.2 ISDN
|
||||||
|
Ursprünglich Ersatz für analoge Geräte, stellte sich schlechter heraus
|
||||||
|
|
||||||
|
### 2.6.3 Analoge Geräte, bzw. ISDN-Andindung mit Gateway
|
||||||
|
Gateway direkt an ISDN-Modem angeschlossen
|
||||||
|
|
||||||
|
## 2.7 IP-Telephonie ins WAN einbinden
|
||||||
|
Kostet, im LAN jedoch gratis
|
||||||
|
|
||||||
|
|
||||||
|
# 3 Sicherheits- und Betriebskonzepte
|
||||||
|
## 3.1 Einleitung
|
||||||
|
Viele Aspekte:
|
||||||
|
|
||||||
|
- Abhören
|
||||||
|
- Ausfälle
|
||||||
|
- Störungsfreier Betrieb
|
||||||
|
- Erweiterbarkeit
|
||||||
|
|
||||||
|
## 3.2 Sicherheit allgemein
|
||||||
|
- SIP und H.323 sind sehr beliebt
|
||||||
|
- Beide unsicher
|
||||||
|
- Datenschutz an oberster Stelle
|
||||||
|
|
||||||
|
### 3.2.1 Sicherheit
|
||||||
|
Verschlüsselung für Abhörsicherheit
|
||||||
|
|
||||||
|
### 3.2.2 Verfügbarkeit
|
||||||
|
- Strom- oder Hardwareausfall führt zu Unterbruch
|
||||||
|
- Hardware redundant installieren und mit USV betreiben
|
||||||
|
|
||||||
|
|
||||||
|
# 4 Endgeräte, Software und Dienste
|
||||||
|
## 4.1 Einleitung
|
||||||
|
- VoIP ist sehr felxibel
|
||||||
|
- Alle Systeme mit speziellen Gateways einbinden
|
||||||
|
|
||||||
|
## 4.2 Anbindung and Fremdsysteme
|
||||||
|
- "ERP" => Enterprise Resource Planning
|
||||||
|
- In Betrieben standard
|
||||||
|
|
||||||
|
## 4.3 Andbindung an bestehende Telephonanlagen
|
||||||
|
Interne Anlagen (PBX) können aufgerüstet werden
|
||||||
|
|
||||||
|
## 4.4 VoIP-Client
|
||||||
|
Hardware für Telephonie (z.B. Deskphone)
|
||||||
|
|
||||||
|
### 4.4.1 Vorteile
|
||||||
|
- Nicht vom PC abhänging
|
||||||
|
- Mehr oder weniger mobil
|
||||||
|
- Einfach zu bedienen
|
||||||
|
|
||||||
|
### 4.4.2 Nachteile
|
||||||
|
- Meistens kein Display
|
||||||
|
- Falls Display, dann klein
|
||||||
|
- Teuer
|
||||||
|
|
||||||
|
## 4.5 Hersteller von VoIP-Telephonen
|
||||||
|
**Hardware-Telephone:**
|
||||||
|
|
||||||
|
- Gigaset
|
||||||
|
- AVM
|
||||||
|
- Cisco
|
||||||
|
- Yealink
|
||||||
|
|
||||||
|
**Software-Telephone:**
|
||||||
|
|
||||||
|
- Phonerlite
|
||||||
|
- Discord
|
||||||
|
- Skype
|
||||||
|
|
||||||
|
|
||||||
|
# 5 Funktionalitäten implementieren
|
||||||
|
## 5.1 Einleitung
|
||||||
|
VoIP kann softwaretechnisch sehr einfach erweitert werden
|
||||||
|
|
||||||
|
## 5.2 Funktionalitäten
|
||||||
|
### 5.2.1 Telephonfunktionen
|
||||||
|
- Sprachleitung
|
||||||
|
- Music on Hold
|
||||||
|
- Anklopfen in bestehende Gespräche
|
||||||
|
- Unterdrückung von Caller ID (Blacklist)
|
||||||
|
- Weiterleitung
|
||||||
|
- Dreiwegkonferenz
|
||||||
|
- Wahlwiederholung
|
||||||
|
- Ausnahme von ausgewählten Gruppen
|
||||||
|
- Zwischen Anrufen umschalten
|
||||||
|
- Autom. Ablehnen von allen Anrufen (z.B. für Ferien)
|
||||||
|
- Autom. Weiterleitung
|
||||||
|
- Wählen mit URI anstatt Nummer
|
||||||
|
- Mehrere Klingeltöne
|
||||||
|
- Logging
|
||||||
|
- Kurzwahl
|
||||||
|
|
||||||
|
|
||||||
|
# 6 Telephoniesystem testen
|
||||||
|
## 6.1 Einleitung
|
||||||
|
Probleme suchen und beheben
|
||||||
|
|
||||||
|
Mögliche Ursachen:
|
||||||
|
|
||||||
|
- Hardware-Telephon
|
||||||
|
- Software-Telephon
|
||||||
|
- Netzwerk
|
||||||
|
|
||||||
|
### 6.1.1 Kabel, Stecker, Netzteile und Anschlussdosen
|
||||||
|
Höufige Fehlerquelle
|
||||||
|
|
||||||
|
### 6.1.2 Routing
|
||||||
|
Geräte können Ports für VoIP manipulieren oder VoIP blockieren
|
||||||
|
|
||||||
|
- Router
|
||||||
|
- Gateway
|
||||||
|
- Firewall
|
||||||
|
|
||||||
|
### 6.1.3 Konto, Passwort, Name
|
||||||
|
Falsche Kontodaten => keine Verbindung
|
||||||
|
|
||||||
|
### 6.1.4 Falsche Einstellung am Hardware-Telephon
|
||||||
|
Grösstes Problem: Kompatibilität
|
||||||
|
|
||||||
|
### 6.1.5 Falsche Einstellung am Software-Telephon
|
||||||
|
Ebenfalls grosses Kompatibilitäts-Problem
|
||||||
|
|
||||||
|
### 6.1.6 Netzwerkverkehr-Analyse (Monitoring)
|
||||||
|
Mit z.B. Wireshark Anomalien analysieren
|
||||||
|
|
||||||
|
## 6.2 Zusammenfassung
|
||||||
|
- Fehlersuche ist schwierig und komplex
|
||||||
|
- Provider um Hilfe fragen (=> Support-Ticket, Exports von Daten, etc.)
|
||||||
|
|
||||||
|
|
||||||
|
# 7 Anhang
|
||||||
|
## Abkürzungen
|
||||||
|
| Abkürzung | Ausgeschrieben / Beschreibung |
|
||||||
|
|-----------------|---------------------------------------------------------|
|
||||||
|
| H 323 | H-Standard; vor allem für analog/ISDN |
|
||||||
|
| MAC-Adresse | Eindeutige Hardware-Adresse einer Netzwerkschnittstelle |
|
||||||
|
| NAT | Network Address Translation |
|
||||||
|
| Nebenstelle | Konto auf SIP-Server |
|
||||||
|
| Proxy-Server | Stellvertretender Server |
|
||||||
|
| Redirect-Server | Entlastet Proxy, indem Weiterleitungen über ihn laufen |
|
||||||
|
| Registrar | VoIP-Server |
|
||||||
|
| RFC | Request for Comment |
|
||||||
|
| RSVP | Resource Reservation Protocol |
|
||||||
|
| RTP | Real-Time Protocol |
|
||||||
|
| Rufgruppe | Gruppe von Nebenstellen, welche ingehende Anrufe teilen |
|
||||||
|
| SSL | Secure Socket Layer |
|
||||||
|
| SDP | Secure Description Protocol |
|
||||||
|
| SIP | Session Initiation Protocol |
|
||||||
|
| SIP-Forking | Unterschiedliche Telephone, gleiche Nebenstelle |
|
||||||
|
| SIP-Server | Ort, wo DB und PBX läuft |
|
||||||
|
| SIPS | SIP verschlüsselt mit TLS |
|
||||||
|
| SIP-Trunking | SIP-Domain beim ISP |
|
||||||
|
| SIP-URI | Adressierung einer Nebenstelle |
|
||||||
|
| STUN | Simple Transport of User Datagram Protocol over NAT |
|
||||||
|
| TLS | Transport Layer Security |
|
||||||
|
| ToS | Type of Service |
|
||||||
|
| URI | Uniform Resource Identifier |
|
||||||
|
|
||||||
|
# Quelle
|
||||||
|
Notizen basierend auf analogem Skript (39 Seiten)
|
||||||
|
|
||||||
|
# Anmerkung
|
||||||
|
Relation Kapitel -> Handlungsnotwendige Kenntnisse:
|
||||||
|
|
||||||
|
- Kapitel 1: *1.1*
|
||||||
|
- Kapitel 2: *2.1*, *2.2*, *2.3*, *2.4*, *2.5*
|
||||||
|
- Kapitel 3: *3.1*, *3.2*
|
||||||
|
- Kapitel 4: *4.1*, *4.2*, *4.3*
|
||||||
|
- Kapitel 5: *5.1*, *5.2*
|
||||||
|
- Kapitel 6: *6.1*
|
||||||
|
|
@ -0,0 +1,107 @@
|
||||||
|
+++
|
||||||
|
title = 'Virtualisierung mit ESX/ESXi'
|
||||||
|
date = 2024-02-08T21:41:55+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
*Notiz: Einige Kapitel wurden übersprungen, da Notizen dazu unrealistisch/unmöglich wären*
|
||||||
|
|
||||||
|
# Kapitel 2: Virtualisierung
|
||||||
|
## Grundlagen
|
||||||
|
- Digitale Nachbildung von Software
|
||||||
|
|
||||||
|
## Ebenen der Virtualisierung
|
||||||
|
- VM (Virtuelle Maschine) greift auf benötigte Ressourcen zu
|
||||||
|
- Ressourcen stellen einen Pool zur Verfügung
|
||||||
|
|
||||||
|
## Unterschiede zu Emulation
|
||||||
|
- Emulation macht mehr
|
||||||
|
- Maschinensprache für andere Prozessorfamilie übersetzen
|
||||||
|
- Emulation braucht mehr Leistung
|
||||||
|
- Nicht für Unternehmen geeignet
|
||||||
|
|
||||||
|
## Vollvirtualisierung
|
||||||
|
- Tatsächliche Hardware versteckt
|
||||||
|
- Alles virtuell (inkl. BIOS)
|
||||||
|
- Hypervisor auf Hardware installiert
|
||||||
|
- Gastsystem komplett isoliert
|
||||||
|
- Leistungsverlust: ca. 10-15%
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
## Paravirtualisierung
|
||||||
|
- VMs erkennen, dass sie VMs sind
|
||||||
|
- Funktioniert deutlich besser mit Linux als Windows
|
||||||
|
- Hypervisor auf Hardware installiert
|
||||||
|
- Leistungsverlust: ca. 3-5%
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
## Desktopvirtualisierung
|
||||||
|
- VMs, auch welche per Remote zugegriffen wird
|
||||||
|
- Ersetzt traditionellen Arbeitsplatz
|
||||||
|
- Vergleichbar mit Terminalserver
|
||||||
|
- Siehe *VMware Horizon*
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
## Betriebssystemvirtualisierung
|
||||||
|
- Hypervisor ist App, welche auf Linux/Windows/Mac OS läuft
|
||||||
|
- Komplett vom Host isoliert
|
||||||
|
|
||||||
|
## Containervirtualisierung
|
||||||
|
- Siehe _Docker_
|
||||||
|
- Gast nutzt gleichen Kernel wie Host
|
||||||
|
- Gast trotzdem isoliert
|
||||||
|
|
||||||
|
## Anforderungen an Virtualisierungslösung
|
||||||
|
- Preis
|
||||||
|
- Nutzerfreundlichkeit
|
||||||
|
- Sicherheit
|
||||||
|
- Speichereffizienz
|
||||||
|
- Verfügbarkeit
|
||||||
|
|
||||||
|
## Produkte / Lösungen
|
||||||
|
- VMware ESX/ESXi
|
||||||
|
- XenServer / Citrix Hypervisor
|
||||||
|
- VMware Workstation
|
||||||
|
- VMware Workstation Player
|
||||||
|
- OpenVZ
|
||||||
|
- KVM
|
||||||
|
- VirtualBox
|
||||||
|
- Hyper-V
|
||||||
|
|
||||||
|
### Emulation / Compatibility Layers
|
||||||
|
- Wine
|
||||||
|
- QEMU
|
||||||
|
|
||||||
|
|
||||||
|
# Kapitel 3: VMware vSphere
|
||||||
|
## ESX/ESXi und vSphere
|
||||||
|
- vSphere ist Gesamtpaket
|
||||||
|
- ESX/ESXi ist Host-OS
|
||||||
|
- vSphere macht automatisch ein Cluster und verteilt Ressourcen an VMs, etc.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
VMFS => Virtual Machine File System
|
||||||
|
|
||||||
|
## Unterschied ESX und ESXi
|
||||||
|
### ESX
|
||||||
|
- Hat Service Console
|
||||||
|
- Eingebaute Shell Scripts (Automatisierung)
|
||||||
|
- Sehr teuer
|
||||||
|
|
||||||
|
### ESXi
|
||||||
|
- Hat keine Service Console
|
||||||
|
- Weniger Overhead, da weniger Funktionalität
|
||||||
|
- Günstiger
|
||||||
|
|
||||||
|
### Gemeinsamkeiten
|
||||||
|
- Basierend auf *Red Hat Linux*
|
||||||
|
- Bare Metal-Installation
|
||||||
|
|
||||||
|
# Quelle
|
||||||
|
<https://shop.herdt.com/at/product/VSVMESX40>
|
||||||
|
|
@ -0,0 +1,57 @@
|
||||||
|
+++
|
||||||
|
title = 'Proxmox VE'
|
||||||
|
date = 2024-02-08T21:43:35+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
# Was ist es
|
||||||
|
- *"Proxmox Virtual Environment"*
|
||||||
|
- Open Source
|
||||||
|
- Bare-Metal-Hypervisor
|
||||||
|
- Mit Web-Interface gesteuert/verwaltet
|
||||||
|
- Kommt aus Österreich
|
||||||
|
|
||||||
|
# Konfigurationsmöglichkeiten
|
||||||
|
## HA-Cluster
|
||||||
|
- "HA" => High Availability
|
||||||
|
- Ausgewählte (oder alle) VMs in einem Cluster
|
||||||
|
- Benötigt mehrere Proxmox-Server
|
||||||
|
- Benötigt Shared Storage
|
||||||
|
- Gibt Redundanz => VMs werden bei defekt automatisch auf zweiten Proxmox Server verschoben
|
||||||
|
|
||||||
|
## Backup & Restore
|
||||||
|
- Separate Backups (Tape, Netzlaufwerk, etc.)
|
||||||
|
- Backups werden bei defekt automatisch zurückgespielt
|
||||||
|
|
||||||
|
## Firewall
|
||||||
|
- Standardmässig deaktiviert
|
||||||
|
- Regeln für VM-/Clusternetzwerk
|
||||||
|
- VLANs ebenfalls möglich mit virtuellen Switches
|
||||||
|
|
||||||
|
## Speicher
|
||||||
|
- Ziemlich alles, was auf Debian möglich ist
|
||||||
|
- Eingebaute RAID-Lösugnen
|
||||||
|
- Mirror
|
||||||
|
- Z1
|
||||||
|
- Z2
|
||||||
|
- Z3
|
||||||
|
- Automatische Reparatur bei defekten mit *Mirror* oder *RAID-Z*
|
||||||
|
- Sehr hohe Performance
|
||||||
|
|
||||||
|
## Preisgestaltung
|
||||||
|
- Produkt gratis
|
||||||
|
- Support kostenpflichtig
|
||||||
|
- Verschiedene Stufen
|
||||||
|
|
||||||
|
| Level | Community | Basic | Standard | Premium |
|
||||||
|
|:------------------|:-----------------:|:----------:|:-----------:|:----------:|
|
||||||
|
| Enterprise Repo | Ja | Ja | Ja | Ja |
|
||||||
|
| Kundenportal | Community Support | Ja | Ja | Ja |
|
||||||
|
| Tickets (Support) | Nein | 3 pro Jahr | 10 pro Jahr | Unbegrenzt |
|
||||||
|
| Zeit | Keine | 1 Tag | 1 Tag | 1 Tag |
|
||||||
|
| SSH-Support | Nein | Nein | Ja | Ja |
|
||||||
|
|
||||||
|
# Quelle
|
||||||
|
Präsentation
|
||||||
|
|
@ -0,0 +1,30 @@
|
||||||
|
+++
|
||||||
|
title = 'ZFS - Zettabyte File System'
|
||||||
|
date = 2024-02-08T21:45:21+01:00
|
||||||
|
draft = true
|
||||||
|
+++
|
||||||
|
|
||||||
|
{{< toc >}}
|
||||||
|
|
||||||
|
|
||||||
|
# ZFS-Spickzettel
|
||||||
|
- Storage Pools anstatt Volumes
|
||||||
|
- Skalierbare Baumstruktur
|
||||||
|
- Transaktionsortientiert (=> Integrität)
|
||||||
|
- Unterstützt Snapshots
|
||||||
|
- Selbst-reparierend (RAID-Technologie)
|
||||||
|
|
||||||
|
# Pool-Konzept
|
||||||
|
## Andere File-Systeme
|
||||||
|
- Volumes und Filesysteme getrennt
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
## ZFS
|
||||||
|
- Volumes und Filesysteme in einem
|
||||||
|
- Bessere I/O Performance
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
# Quelle
|
||||||
|
<https://vimeo.com/8666489>
|
||||||
|
|
@ -0,0 +1,14 @@
|
||||||
|
+++
|
||||||
|
title = 'Startseite'
|
||||||
|
date = 2024-02-08T21:05:36+01:00
|
||||||
|
draft = true
|
||||||
|
type = 'page'
|
||||||
|
+++
|
||||||
|
|
||||||
|
Wilkommen auf der Startseite.
|
||||||
|
|
||||||
|
Auf <https://notes.arian.li> sind meine Notizen verfügbar, welche ich im Basislehrjahr schrieb. Sie wurden mit [Hugo](https://gohugo.io) zu dieser Webseite kompiliert.
|
||||||
|
|
||||||
|
Die Notizen wurden 2020 auf Papier geschrieben, 2021 digitalisiert und 2024 etwas abgeändert, um mit Hugo kompatibel zu sein. Aufgeteilt sind die Notizen nach [Modul](https://www.modulbaukasten.ch/?d=56567396-6e82-eb11-a812-0022486f6f83). Hier sind nur Notizen bez. der überbetrieblichen Kursen (üK) der Ausbildung "Informatiker Systemtechnik EFZ" zu finden, und nur in Modulen, in denen ich Notizen schrieb.
|
||||||
|
|
||||||
|
Üblicherweise sind Quellen ganz am Ende des Dokumentes angeben. Kapitel von Büchern, die wir lesen **mussten**, sind üblicherweise vor dem Rest des Buches. Dies liegt daran, dass ich die Bücher erst fertig las, nachdem ich die obligatorischen Kapiteln las.
|
||||||
47
hugo.toml
|
|
@ -1,3 +1,44 @@
|
||||||
baseURL = 'https://example.org/'
|
baseURL = 'https://notes.arian.li'
|
||||||
languageCode = 'en-us'
|
languageCode = 'de-ch'
|
||||||
title = 'My New Hugo Site'
|
title = "Arian's Basislehrjahr-Notizen (Informatik Systemtechnik EFZ)"
|
||||||
|
theme = 'hugo-theme-techdoc'
|
||||||
|
css = ["css/style.css"]
|
||||||
|
font = 'Fira Sans'
|
||||||
|
|
||||||
|
[params]
|
||||||
|
|
||||||
|
menu_style = 'slide-menu'
|
||||||
|
custom_background_color = '#902cf4'
|
||||||
|
|
||||||
|
[menu]
|
||||||
|
[[menu.main]]
|
||||||
|
name = "Home"
|
||||||
|
url = "https://notes.arian.li"
|
||||||
|
weight = 1
|
||||||
|
|
||||||
|
[[menu.main]]
|
||||||
|
name = "Persönliche Homepage"
|
||||||
|
url = "https://www.arian.li"
|
||||||
|
weight = 2
|
||||||
|
|
||||||
|
[[menu.main]]
|
||||||
|
name = "PlantUML Server"
|
||||||
|
url = "https://uml.arian.li"
|
||||||
|
weight = 3
|
||||||
|
|
||||||
|
[[menu.main]]
|
||||||
|
name = "Wastebin"
|
||||||
|
url = "https://paste.arian.li"
|
||||||
|
weight = 4
|
||||||
|
|
||||||
|
[markup]
|
||||||
|
defaultMarkdownHandler = "goldmark"
|
||||||
|
[markup.goldmark.renderer]
|
||||||
|
unsafe= true
|
||||||
|
[markup.tableOfContents]
|
||||||
|
startLevel = 1
|
||||||
|
endLevel = 6
|
||||||
|
ordered = false
|
||||||
|
[markup.goldmark.parser]
|
||||||
|
autoHeadingID = true
|
||||||
|
autoHeadingIDType = 'github'
|
||||||
|
|
|
||||||
|
|
@ -0,0 +1,39 @@
|
||||||
|
<style>
|
||||||
|
.main-title {
|
||||||
|
border-bottom: 1px solid black;
|
||||||
|
|
||||||
|
}
|
||||||
|
h1, h2, h3, h4, h5, h6 {
|
||||||
|
font-weight: bold;
|
||||||
|
}
|
||||||
|
main h1 {
|
||||||
|
color: #bd93f9;
|
||||||
|
}
|
||||||
|
h2, h3 {
|
||||||
|
font-style: italic;
|
||||||
|
color: #ff79c6;
|
||||||
|
}
|
||||||
|
h4 {
|
||||||
|
font-style: italic;
|
||||||
|
}
|
||||||
|
|
||||||
|
.toc {
|
||||||
|
border: .15rem solid #757575;
|
||||||
|
padding: 1rem;
|
||||||
|
margin-top: 1rem;
|
||||||
|
margin-bottom: 1em;
|
||||||
|
color: #757575;
|
||||||
|
}
|
||||||
|
.toc-header {
|
||||||
|
color: #757575;
|
||||||
|
font-size: 1.5rem;
|
||||||
|
}
|
||||||
|
#TableOfContents > ul {
|
||||||
|
list-style-type: none;
|
||||||
|
padding-left: 1em;
|
||||||
|
}
|
||||||
|
#TableOfContents > ul > li ul {
|
||||||
|
list-style-type: none;
|
||||||
|
padding-left: 1em;
|
||||||
|
}
|
||||||
|
</style>
|
||||||
|
|
@ -0,0 +1,9 @@
|
||||||
|
<!-- ToC - Author: Robbi Nespu -->
|
||||||
|
<details id="TableOfContents">
|
||||||
|
<summary>Anklicken um Inhaltsverzeichnis anzuzeigen</summary>
|
||||||
|
<aside class="toc">
|
||||||
|
<strong class="toc-header">Inhaltsverzeichnis</strong>
|
||||||
|
{{ .Page.TableOfContents }}
|
||||||
|
</aside>
|
||||||
|
</details>
|
||||||
|
|
||||||
|
After Width: | Height: | Size: 21 KiB |
|
After Width: | Height: | Size: 8.2 KiB |
|
After Width: | Height: | Size: 33 KiB |
|
After Width: | Height: | Size: 40 KiB |
|
After Width: | Height: | Size: 87 KiB |
|
After Width: | Height: | Size: 64 KiB |
|
After Width: | Height: | Size: 33 KiB |
|
After Width: | Height: | Size: 54 KiB |
|
After Width: | Height: | Size: 46 KiB |
|
After Width: | Height: | Size: 50 KiB |
|
After Width: | Height: | Size: 28 KiB |
|
After Width: | Height: | Size: 20 KiB |
|
After Width: | Height: | Size: 6.7 KiB |
|
After Width: | Height: | Size: 9.4 KiB |
|
After Width: | Height: | Size: 12 KiB |
|
After Width: | Height: | Size: 35 KiB |
|
After Width: | Height: | Size: 96 KiB |
|
After Width: | Height: | Size: 55 KiB |
|
After Width: | Height: | Size: 31 KiB |
|
After Width: | Height: | Size: 47 KiB |
|
After Width: | Height: | Size: 117 KiB |
|
After Width: | Height: | Size: 16 KiB |
|
After Width: | Height: | Size: 14 KiB |
|
|
@ -0,0 +1 @@
|
||||||
|
Subproject commit aca08003865a7744949f8cee2dc6037121f72554
|
||||||