Compare commits

...

10 Commits

Author SHA1 Message Date
Arian Furrer 986f20f9b2 added images 2024-02-09 17:57:03 +01:00
Arian Furrer 9a72410dcf added TOC 2024-02-09 17:56:19 +01:00
Arian Furrer 5f9a682faf added styles 2024-02-09 17:56:07 +01:00
Arian Furrer c50f87862e added index 2024-02-09 17:54:42 +01:00
Arian Furrer 8f90de20fd added M340 2024-02-09 17:54:25 +01:00
Arian Furrer 775a49d906 added M330 2024-02-09 17:54:08 +01:00
Arian Furrer be1b7c1d54 added M305 2024-02-09 17:53:52 +01:00
Arian Furrer 53fdfff8c7 added M130 2024-02-09 17:53:30 +01:00
Arian Furrer 70cd21b089 added M127 2024-02-09 17:53:11 +01:00
Arian Furrer c9c2def594 changed config 2024-02-09 17:52:51 +01:00
40 changed files with 2365 additions and 3 deletions

3
.gitmodules vendored Normal file
View File

@ -0,0 +1,3 @@
[submodule "themes/hugo-theme-techdoc"]
path = themes/hugo-theme-techdoc
url = https://github.com/thingsym/hugo-theme-techdoc.git

41
content/M127/UCS.md Normal file
View File

@ -0,0 +1,41 @@
+++
title = 'UCS'
date = 2024-02-08T21:18:17+01:00
draft = true
+++
{{< toc >}}
# Was ist UCS
- *Univention Corporate Server*
- Alternative zu *Windows Server*
# Wer sind Univention
- Open Source Foundation
- Aus Bremen, DE
- Primäres Produkt UCS
# UCS - Univention Corporate Server
- Server Betriebssystem
- Basiert auf Linux (Debian)
- Unterstützt Clients
- Linux
- Windows
- Mac
- Gesteuert über Web-Interface
# Univention App-Center
- Zertifizierte Enterprise-Apps
- Sichere Installation
- Basically `apt-get`
# Wie starten?
- Server Hardware mit UCS vorinstalliert bei *Thomas Krenn* kaufen
- VM mit UCS kaufen
- Mit ISO-File selbst machen
# Weitere Informationen / Quellen
- [Video](https://www.youtube.com/watch?v=02JJWy7rhg8)
- [Download und Support](https://www.univention.com/download-and-support)
- [Dokumentation](https://docs.univention.com)
- [Wiki](https://wiki.univention.com)

View File

@ -0,0 +1,558 @@
+++
title = 'Windows Server 2019'
date = 2024-02-08T21:31:43+01:00
draft = true
+++
{{< toc >}}
# Kapitel 1: Informationen zu diesem Buch und zur virtuellen Testumgebung
- Formatierung:
- Normaler Text: Normale Notizen
- *Schräger Text*: Namen von Geräten und Dateien, IP-Adressen, etc.
- ***Schräger und fetter Text*** (inline): Platzhalter
- **Fetter Text** (Anfang der Linie): Untertitel
# Kapitel 2: Windows Server 2019
## Editionen
### Windows Server 2019 Essentials
- Firmenumgebung bis 25 User
- Ersetzt *Small Business Server*
- Reduzierter Funktionsumgang (z.B. keine Virtualisierung)
- Keine *Exchange*-Lizenz einbegriffen
### Windows Server 2019 Standard
- Standard-Version
- Lizenz erlaubt für 2 Virtualisierungsinstanzen
### Windows Server 2019 Datacenter
- Für grosse Firmen
- Volle Funktionalität
- Unbegrenzte Virtualisierungsinstanzen
## *SAC* und *LTSC*
### SAC
- *Semi-Annual Channel* Version
- Halbjährlicher Release
- Name: *Windows Server **YYMM***
### LTSC
- *Long-Term Servicing Channel* Version
- Voller Release
- 5 Jahre Support
- Name: *Windows Server **YYYY***
## Core-Version
- Kein GUI; nur Terminal
- Remote-Verbindung nur mit *Windows 10 Professional* oder *Windows 10 Enterprise* möglich
- Beinhaltet ausschliesslich *PowerShell*, *Server Manager* und Interfaces für installierte Dienste
## Hyper-V
- Hypervisor von Microsoft
## Verzeichnisdienste
- Netzwerkressourcen selektiv verfügbar machen
- Benutzer / Gruppen
- Drucker
- Dateien / Ordner
- etc.
- Leistungsfähigkeit wird gemessen an:
- Anzahl der verwaltbaren Objekte
- Sicherheitsanforderungen
- Erweiterbarkeit
- Performance
- Flexibilität
- Verfügbarkkeit
- Unterstützung von internationalen Standards
- Berücksichtigung von verschiedenen Infrastrukturen & Netzwerken
## Active Directory
- Verzeichnisdienst von Microsoft
- Existiert seit *Windows Server 2000*
- Hierarchische Datenbank; basiert auf *X.500*-Standard für Datenbanken
### Sicherheitsfunktionen
- Support für SmartCard Login
- *BitLocker*
- EFS -> Encryptedd File System
- Verschlüsselt ganze Laufwerke
- Passwortanforderungen
### Verwaltungsfunktionen
**Windows Deployment Service**
- Windows via Netzwerk installieren
- Effizienter als jedes Gerät einzeln installieren
**Gruppenrichtlinien**
- Regelungen domänenweit festlegen
- Kompatible mit allen MS-Apps (built-in)
- Windows 10 kann "vorkonfiguriert" werden
**Microsoft Management Console**
- Programme wie *Computerverwaltung*, *Disk Management*, etc.
**PowerShell**
- Eigene Shell für Windows
- Mittlerweile komplett Open Source
- Auf Windows-Systemen sehr mächtig
**Windows Admin Center**
- Kann alle Windows-Geräte einer Domäne verwalten
- Unterstützt neben *Windows 10* auch *Windows Server 2019* (und ältere), *Windows Server Core*
## Essentielle Netzwerkdienste
### DHCP
- Unterstützt IPv4 und IPv6
- Kann mehrere Zonen gleichzeitig verwalten
### DNS
- Voraussetzung für *Active Directory*
# Kapitel 3: Installation
## Hardware-Anforderungen
| Hardware | Minimale Ausstattung |
| -------- | -------------------- |
| CPU | 64 Bit; 1.4 GHz |
| RAM | 2 GB |
| Storage | 64 GB |
| Netzwerk | 1 Gbit |
## Vorbereitung
Diese Informationen sollten vor der Installation bereits festgelegt werden, und im Nahchinein nur noch angepasst werden: *Hostname* und *IP-Adresse*
## Upgrade zur Vollversion
```powershell
Dism /Online /Set-Edition:[Server-Datacenter|Server-Standard] /AcceptEULA /Productkey:XXXXX-XXXXX-XXXXX-XXXXX-XXXX
```
Danach neu starten
# Kapitel 4: Bedienung und Neuerungen
## Tastenkombinationen in Windows Server 2019
| Tastenkombination | Aktion |
|-------------------|------------------------------------------|
| Win + I | Einstellungen öffnen |
| Alt + Tab | Applikation wechseln |
| Alt + F4 | Fenster schliessen |
| Win + P | Bildschirmeinstellungen |
| Win + X | Windows-Kontextmenu |
| Win + K | Mit Gerät verbinden |
| Win + S | Windows-Suche |
| Win + Q | Windows-Suche |
| Win + D | Desktop anzeigen |
| Win + PrtSc | Bildschirmaufnahme in .\Bilder speichern |
| Win + Pause | Systeminfo anzeigen |
| Win + R | "Run" Dialog |
| Win + E | Explorer öffnen |
| Win + Tab | Desktops verwalten |
| Win + Crtl + <- | Zum Desktop links wechseln |
| Win + Crtl + -> | Zum Desktop rechts wechseln |
| Crtl + Tab | Tab wechseln |
| Win + L | Bildschirm sperren |
| Win + A | Benachrichtigungen anzeigen |
| Win + Alt + D | Datum / Uhr anzeigen |
| Win + V | Clipboard history |
| Win + U | Erleichterte Bedienung |
| Win + NumPlus | Zoom in |
| Win + NumMinus | Zoom out |
| Win + Space | Tastaturlayout ändern |
# Kapitel 5: Hyper-V Testumgebung
## Prüfpunkte
- "Safe States"
- Können zwischengespeichert werden
- Kann darauf zurückgepspielt werden
- Speziell gut für Testumgebungen
## Live-Migration
- VM kann während laufendem Zustand verschoben werden
- Kann nicht zwischen AMD/Intel gewechselt werden
# Kapitel 6: Active Directory
## Struktur
![Struktur](/png/127_ch-6_struktur.drawio.png)
## Gesamtstruktur
![Gesamtstruktur](/png/127_ch-6_gesamtstruktur.drawio.png)
## Vertrauensstellungen
- Hierarchie-Untergenordnete und -Übgeordnete
- Beziehung zwischen 2 Domains
- Wird mit Pfeilen dargestellt
- Beispiel: Domain 1 "vertraut" Domain 2 => Domain 1 hat Zugriff auf Inhalte von Domain 2, ist aber eine eigene Domain
## Funktionsebenen
- "Rolle" eines Objektes im AD => z.B. *Domain Controller*, etc.
### Domain Controller (DC)
- Sollten immer mehrere vorhanden sein (=> Ausfallsicherheit)
- AD repliziert automatisch von DC1 auf alle Anderen
**Read-only Domain Controller**
- *Windows Server 2008* oder neuer
- Für kleinere Betriebe ohne sicheren Serverräume
- Kann nicht verändert werden, nur Replika
### Betriebsmaster (FSMO)
- "Flexible Single Master Operation"
- Wenn nur 1 DC vorhanden, automatisch FSMO
- Wird für AD benötigt
- Hat 5 Rollen (können auf mehrere DC verteilt werden):
| Rolle | Beschreibung |
|----------------------|-------------------------------------------------------------------------------------------|
| Schema-Master | Veränderungen am Schema (Datenbank) |
| DNS-Master | Handhabt die "Verknüpfung" von DNS und AD |
| Infrastruktur-Master | Korrekte Zuordnung con domänenübergreifenden Gruppenmitgliedschaften |
| RID-Master | Handhabt die RID (Relative IDentifier) von allen Domänenmitglieder (jede ist einzigartig) |
| PDC-Emulator | PDC = Primary Domain Controller => handhabt Logins, Passwörter, Replikation, etc. |
### Organisationseinheit (OU)
- Objekt in Domain
- Kann wie Ordner genutzt werden
- Struktur des AD => OUs
## Standorte im AD
- Erst wichtig wenn viele Standorte in echt
## Globaler Katalog
- Domänenübergreifende Suchfunktione für AD-Objekte
- Sollte auf allen DCs installiert sein
# Kapitel 7: Active Directory installieren
## Struktur
- Möglichst wenig individuelle Domains
- Sehr teuer
- Verwaltung sollte als dedizierter Administrator-Account erfolgen, sodass Berechtigungen konsistent bleiben
## Voraussetzungen
- Pro Domain min. 1 Server
- Statische IP-Adressen
- Ein DNS-Server pro Domain
# Kapitel 8: DNS
## Was ist es?
- Datenbank
- Speichert IP-Adressen und Hostnamen
## Hostnames
- FQDN => Fully Qualified Domain Name
- **Hostname**.**Domain**.**Top-Level Domain**
## Funktionsweise
DNS speichert verschieden "Records". Records sind (sehr simpel) Text-Files, welche Informationen über Domänen und Hosts beinhalten, zum Beispiel, wem die Domäne gehört, welche IP-Adresse welchem Host gehört, etc. Dies sind alles verschiedene Records.
Inhalte wie Name/IP werden dann zwischengespeichert, sobald sie das erste mal abgefragt wurden, damit bei der nächsten Abfrage Zeit gespart werden kann.
## Dynamisches DNS (DynDNS)
- Erweiterte Funktion
- Arbeitet mir DHCP zusammen
## Zonen
- Viele DC mit einzelnen DBs anstelle eines einzelnen Servers
- Was kann in eine Zone?
- Domain
- Sub-Domain
- Teile von Domains
![Zonen](/png/127_ch-8_zonen.drawio.png)
- Top-Level-Domain nicht in eigener Zone
## Nameserver
- Enthält *A* Records und *AAAA* Records
- Mindestens 1 Zone pro NS
![Nameserver](/png/127_ch-8_nameserver.drawio.png)
## Records
| Objekt | Kürzel | Beschreibung/Inhalt |
|---------------------|--------|-----------------------------------------|
| Autoritäts-Ursprung | SOA | Ressourcen für Root-Nameserver der Zone |
| Nameserver | NS | Alle DNS-Server der Zone |
| Host | A | IPv4 Forward-Lookup |
| Host | AAAA | IPv6 Forward-Lookup |
| Zeiger | PTR | Reverse-Lookup |
| Dienst | SRV | Netzwerkdienste von Clients |
| Alias | CNAME | Alternaive Namen |
| Mail Exchange | MX | Der Mail-Server der Domäne |
| Hostinfo | HINFO | OS & CPU des Host |
# Kapitel 9: DNS-Dienst einrichten und konfigurieren
## IP-Wahl
- Für interne Netze besser IPv4
- Für WAN IPv6 (z.B. Webserver)
- Server alle static IP
# Kapitel 10: DHCP - Dynamische IP-Konfiguration
## TCP/IP
- Protokoll-Stack
- Ansammlung von Protokollen wie *TCP*, *IP*, *ARP*, *ICMP*, etc.
- IPv4
- 32-Bit
- 4x8 Bits (4 Bytes; auch "Oktette")
- Wird üblicherweise in Dezimal oder Binär verwendet
- IPv6
- 128-Bit
- 8x2 Bytes
- Wird üblicherweise in Hexadezimal verwendet
### Subnetzmaske
- Gibt Netzwerk an
- Wird üblicherweise nach der IPv4-Adresse angegeben (`192.168.170.1/24`) => "CIDR-Notation"
- 3 Klassen:
| Klasse | Subnetz (DEC) | Subnetz (BIN) |
|--------|---------------|-------------------------------------|
| A | 255.255.255.0 | 11111111.11111111.11111111.00000000 |
| B | 255.255.0.0 | 11111111.11111111.00000000.00000000 |
| C | 255.0.0.0 | 11111111.00000000.00000000.00000000 |
### Private IP-Adressen
| Start-IP | End-IP | Subnetz (DEC) | Subnetz (CIDR-Notation) |
|-------------|-----------------|---------------|-------------------------|
| 10.0.0.0 | 10.255.255.255 | 255.0.0.0 | /8 |
| 172.16.0.0 | 172.31.255.255 | 255.127.0.0 | /12 |
| 192.168.0.0 | 192.168.255.255 | 255.255.0.0 | /16 |
### Netzwerkadresse und Broadcastadresse
Netzwerkadresse = Erste Adresse in einem Netzwerk <br />
Broadcastadresse = Letzte Adresse in einem Netzwerk
## DHCP
- *"Dynamic Host Configuration Protocol"*
- Vergibt IP-Adresse, Standard-Gateway, Subnetzmaske, DNS-Server und weitere Informationen
## APIPA
- *"Automatic Private IP Adressing"*
- Passiert auf Host wenn kein DHCP Response kommt
- Gibt IPv4-Adresse im Bereich `169.254.0.0/16`
## Static IP
- Nur für spezielle Geräte, auf welche man immer Zugriff haben soll
- Server
- Drucker
- Überwachungskameras
- etc.
- Kann entweder in DHCP-Settings oder auf Host eingerichtet werden
## DNS & DHCP
- DHCP gibt Änderungen direkt an DNS weiter
### WINS
- DNS für NetBIOS-Namen
- Nur Windows
- Veraltet
## Ablauf der Adressvergabe mit DHCP
1. DHCP-Client: Schickt *DHCP-Discover-Broadcast*
2. DHCP-Server: Antowrtet mit *DHCP-Offer*
3. DHCP-Client: Bestätigt Angebot *DHCP-Request*
4. DHCP-Server: Bestätigt Anfrage mit *DHCP-ACK* oder lehnt ab mit *DHCP-NACK*
# Kapitel 11: Physische Struktur von AD
## Standorte und Standortplanung
- Balance zwischen Faktoren finden:
- Kosten
- Geschwindigkeit
- Verlässlichkeit
- Vertrauenswürdigkeit / Integrität
## Replikation
Kopie des AD von einem DC auf einen Anderen
### Replikation innerhalb eines Standorts
Üblicherweise 1 Replikation pro Stunde
### Standortübergreifende Replikation
Üblicherweise alle 3h
# Kapitel 12: AD-Objekte verwalten
Alles ist in Container (=> Ordner) gepseichert
## Planung einer Domäne
Alles mit OUs machen wenn möglich
## Konten
- Berechtigungen an Gruppen vergeben und Nutzer in Gruppen einteilen
- Konto per Datum oder manuell deaktivieren wenn Mitarbeiter Unternehmen verlässt
- Usernames mit System und einheitlich gestalten
# Kapitel 13: Benutzer & Gruppen
## Benutzer
- Virtuelle Personen
- Meist 1 normales Konto pro Person, ev. 1 zusätzliches Admin-Konto
## Kontakte
- Personen ohne AD-Login
- Wenige Eigenschaften
## ACL
- *"Access Control List*
- Liste von Berechtigungen und welcher Person/Gruppe diese zugeordnet sind
## Verteilergruppen
- Für Emails
- Kann Benutzer & Kontakte enthalten
- Nicht wie Gruppen verwenden (nicht Berechtigungen anknüfen, lieber separate Gruppe erstellen)
# Kapitel 14: Gruppen verwalten
- Gruppen nach Standort und Abteilung sortieren
- Alle Berechtigungen an Gruppen knüpfen
- Mit *PowerShell* arbeiten (=> Effizienter)
# Kapitel 15: Rechte und Berechtigungen
Erlaubnis oder Verbot, Aktionen durchzuführen. An AD-Objekte gekoppelt
Verbote gewinnen immer über Erlaubnisse: Verbote nur einsetzen wenn absolut notwendig!
# Kapitel 16: AD-Berechtigungen verwalten
Mit *Microsoft Management Console*
# Kapitel 17: Berechtigungen anpassen
## NTFS-Berechtigungen
- Dateien/Ordner haben Berechtigungen
- Berechtigungen können an Nutzer und Gruppen vergeben werden
- Wenn möglich immer an Nutzer vergeben
- Nur Zugriff erlauben wo notwendig
- Zugriff nicht verweigern (=> Dateien können unbearbeitbar und unlöschbar werden)
## Freigabeberechtigungen
Verwalten unter *Computerverwaltung* -> *System* -> *Freigegebene Ordner*
## Berechtigungen für Drucker
3 Mögliche Berechtigungen:
- Drucken
- Drucker verwalten
- Dokumente (Druckwarteschlange) verwalten
# Kapitel 18: Dateidienste
## Ordner-Freigaben
Essentiell für Zusammenarbeit, vor allem bei grösseren Unternehmen. Kann alles im Server-Manager verwaltet werden
# Kapitel 19: Dateidienste planen
## Planung der Struktur
Wichtige Faktoren/Ziele beachten:
- Gemeinsame Verwendung von Dokumenten
- Datenaustausch
- Archivierung
- Datenschutz
- Verfügbarkeit
- Kosten
### Gemeinsame Verwendung von Dokumenten
- Gleiche Formatvorlagen für alle Mitarbeitende
- Einmalige Speicherung von Daten (exkl. Backup)
- Schneller Zugriff soll gewährleistet sein
- Struktur soll konsequent eingehalten werden
- Regelmässiges Aufräumen ist von Vorteil
### Datenaustausch
- Temporärer Ordner für Datenaustausch (z.B. grösser als per Mail möglich)
### Archivierung
- Version/Datum immer kennzeichnen
- Backups automatisch
### Datenschutz
- Daten von Abteilung A nur in Abteilung A sichtbar
- Verschlüsselung verwenden (*BitLocker*, verschlüsselter Datenverkehr)
### Verfügbarkeit
- Kontrollierte Redundanz (=> RAID, Backups)
### Kosten
- Mehrfachspeicherung nur wenn notwendig
# Kapitel 20: Gruppenrichtlinien
## Definition
Gruppen von Richtlinien. Auch *GPOs* genannt
## Vorteile
- Unerwünschte Funktionen können global deaktiviert werden
- Weniger Aufwand => weniger Kosten
## Einsatzgebiete
**Registry**
Festlegen, dass nur Administratoren Zugriff auf die Registry haben. Sinvolle Einträge (z.B. kein Windows Store) global festlegen
**Domainsicherheit**
Minimale Passwortkomplexität, automatische Kontosperrung auf Zeit (z.B. 6 Monate), Gültigkeitsdauer von Passwörtern, etc.
**Skripts**
Login-Scripts (z.B. Netzlaufwerke)
**Softwareinstallation**
Von Admins zur Verfügung gestellte Installer können genutzt werden, keine eigenen / aus dem Internet
**Internet Explorer / Microsoft Edge**
Einstellungen wie Passwort-Safe sperren, sodass alle Nutzer die gleichen haben
## Reihenfolge bei Verarbeitung von Gruppenrichtlinien
1. Der Computer startet
2. Lokale Gruppenrichtlinien
3. Start-Scripts
4. Liste der GPOs, welche nach dem Start ablaufen sollen
5. Nutzer loggt sich ein
6. Benutzerprofil wird geladen
7. Liste der GPOs, welche nach dem Login ablaufen sollen
8. Anmeldeskripts
9. GUI erscheint
# Kapitel 21: Sicherheitsrichtlinie einsetzen
Mit *Group Policy Management Console* (gpmc.msc) verwalten. Automatisch auf DC installiert
# Kapitel 22: Gruppenrichtlinien verwalten
Beispiele:
- Bildschirmschoner
- Laufwerke
- Passwörter
- Desktophintergrund
- Sperrbildschirmhintergrund
# Kapitel 23: Notfallsicherung
## Mögliche Massnahmen
- AD-Replikation
- Automatische Backup-Lösungen
- RAID
- AD-Papierkorb
# Quelle
<https://shop.herdt.com/de/product/W2019N>

213
content/M130/Grundlagen.md Normal file
View File

@ -0,0 +1,213 @@
+++
title = 'Grundlagen'
date = 2024-02-08T21:33:12+01:00
draft = true
+++
{{< toc >}}
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
# Kapitel 2.4: Wichtige Netzwerk-Kürzel und deren Bedeutung
| Abkürzung | Bedeutung |
|-----------|---------------------------------------------|
| LAN | Local Area Network |
| ISO | International Standardization Organization |
| MAN | Metropolian Area Network |
| WAN | Wide Area Network |
| GAN | Global Area Network |
| PowerLAN | Powerline Communications Local Area Network |
| WLAN | Wireless Local Area Network |
| VLAN | Virtual Local Area Network |
| NAS | Network Attached Storage |
| SAN | Storage Area Network |
| VPN | Virtual Private Network |
| NFS | Network File System |
| SMB | Server Message Block |
| CIFS | Common Internet File System |
| RAID | Redundant Array of Independet Disks |
| SCSI | Small Computer System Interface |
| iSCSI | Internet Small Computer System Interface |
| IP | Internet Protocol |
# Kapitel 2.5: Gründe und Ziele einer Vernetzung
- Verbesserte Kommunikation
- Datenverbund
- Datensicherung
- Kostensenkung
- Verfügbarkeit
- Wartung
# Kapitel 3: Topologien
## Unterschied logisch/physisch
**Logisch**: Regeln (=> Protokolle)
**Physisch**: Kabelverlegung
## Bus
![Bus Topologie](/png/130_3_ch-3_bus.drawio.png)
## Stern
![Stern Topologie](/png/130_3_ch-3_stern.drawio.png)
## Ring
![Ring Topologie](/png/130_3_ch-3-ring.drawio.png)
# Kapitel 4: Übertragungsmedien
## Masseinheiten
### Übertragungsraten
- Baud
- Bit/s
- Byte/s
- Kbit/s
- Kbyte/s
- Mbit/s
- Mbyte/s
- Gbit/s
### Speichereinheiten
- Bit
- Byte
- Kilobyte
- Kibibyte
- Megabyte
- Mebibyte
- Gigabyte
- Gibibyte
- Terabyte
- Tebibite
- Petabyte
- Pebibyte
# Schnittstellen
## Netzwerk
- RJ-45
- SFP
## Andere
- USB
- FireWire
- Thunderbolt
# Kapitel 7: Arbeitsweise lokaler Netze
## Ethernet
### Normen
- 100Base-TX
- 100Base-T4
- 100Base-FX
- 1000Base-T
- 1000Base-SX
- 1000Base-LX
- 1000Base-ZX
- 10GBase-T
- 10GBase-SR
- 10GBase-LR
- 100GBase-SR10
- 100GBase-LR4
# Kapitel 8: Betriebssysteme und Server
## Linux
**Wichtige Distributionen**
- Debian
- Ubuntu
- Mint
- Red Hat
- Fedora
- CentOS
- SUSE / openSUSE
- Arch
- Gentoo
## Unix
**Wichtige Variationen / Abspaltungen**
- OpenBSD
- MacOS
- Solaris
- ATX
- HP-UX
## Windows
**Desktop**
- Windows 10
- Windows 11
**Server**
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
# Kapitel 10: Normen und Modelle
## ISO
- *International Standardization Organisation*
- <https://www.iso.org>
## IEEE
- *Institute of Electrical and Electronical Engineering*
- <https://www.ieee.org>
- Projektgruppe 802 (=> Netzwerk/Internet)
## ITU
- *International Telecommunication Union*
- <https://www.itu.int>
## IETF
- *International Engineering Task Force*
- <https://www.ietf.org>
## ICANN
- *Internet Corporation for Assigned names and Numbers*
- <https://icann.org>
## IANA
- *Internet Assigned Numbers Authority*
- <https://iana.org>
# Kapitel 11: Protokolle
## Port-Kategorien
| Start | Ende | Name |
|--------|--------|-------------------------|
| 0 | 1023 | Well-known ports |
| 1024 | 49 151 | Registered ports |
| 49 152 | 65 535 | Dynamic / private ports |
## Private IP-Adressbereiche
| Start | Ende | Anzahl Hosts |
|-------------|-----------------|--------------|
| 10.0.0.0 | 10.255.255.255 | ~16.8 Mio |
| 172.16.0.0 | 172.32.255.255 | ~1 Mio |
| 192.168.0.0 | 192.168.255.255 | ~ 65.5 Tsd. |
# Kapitel 12.4 VLAN (Virtual Local Area Network
## Definition
- Logische Isolation von Netzwerken innerhalb eines grösseren Netzwerkes
- Alle VLANs haben eine VLAN-ID
- IEEE 802.1Q
- Meist auf Switch konfiguriert
- Portbasiertes VLAN
- Dynamisches VLAN
- MAC-VLAN
- Protokollbasiertes VLAN
## Vorteile
- Sicherheit
- Fleixibilität
- Priorisierung (=> höhere Effizienz)
# Quelle
<https://shop.herdt.com/de/product/NW_2019>
Obligatorische Kapitel: *2.4*, *2.5*, *2.6*, *4.9*, *12.4*

View File

@ -0,0 +1,36 @@
+++
title = 'Netzwerk-Tools'
date = 2024-02-08T21:35:12+01:00
draft = true
+++
{{< toc >}}
# Zenmap
- Crossplatform (Linux, Mac, Windows)
- Open Source
- Benutzt `nmap`
- Graphisch
# Wireshark
- Open Source
- Crossplatform (Linux, Mac, Windows)
- Kann Netzwerkverkehr komplett überwachen, aufzeichnen und erneut abspielen
# NetSetMan
- "Network Settings Manager"
- WLAN Tool
# SmartSniff
- Ähnlich wie Wireshark, nicht Open Source
# Colasoft Capsa 11 Free
- Freeware (benötigt Account)
# PRTG Network Monitor
- Sehr teuer
- Für Enterprise
- Sehr gut dokumentiert
# Quelle
Präsentationen

View File

@ -0,0 +1,138 @@
+++
title = 'Netzwerktechnik'
date = 2024-02-08T21:36:43+01:00
draft = true
+++
{{< toc >}}
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
# Kapitel 2.2: Kabel mit nicht metallischen Leitern
## Glasfaser
- Kern und Mantel aus Quarzglas
- Underschiedlicher "Brechungsindex"
- Besonders gut für lange Distanzen
- "LWL" => Lichtwellenleiter => Glasfaser
## Kunstoffaser (POF)
- POF => "Polymer Optical Fiber"
- Kunststoffasern aus Acrylglas
- Nur bis 70m
- Günstiger als LWL
# Kapitel 2.3 Kabellose Systeme
## Infrarotübertragung (IrDA)
- Komplett eigene Protokolle
- Sehr von Umwelt abhängig
## Frequency Hopping Spread Spectrum
- Sender & Empfänger machen zufällige Reihenfolge ab
- Wechseln ca. 20x pro Sekunde die Frequenz
- Sehr sicher gegen abhören
## Direct Sequence Spread Spectrum
- Festgelegter Frequenzbereich
- Jedes Bit mit 10 Bits verschlüsselt
- Abhörer hören nur Rauschen
## Orthodongal Frequency Division Multiplexing
- Wird aktuell verwendet
- Auf mehreren Frequenzen gleichzeitig
# Kapitel 3: Erweiterungen von Netzwerken
## Aktive Komponenten
- Brücke zwischen logischem Netzwerk und physischen Clients
- Koppeln Protokolle, etc.
- Erhöht Performance
## Beispiele
- Repeater
- Hub
- Bridge
- Switch
- Router
- Gateway
- Medienkonverter
- Netzwerkkarte
# Kapitel 4: Unterbringung und Absicherung von Netzwerkelementen
## Geräte
**Passive Komponenten**
- Keine eigene Stromversorgung
- Z.B. Datenkabel, Steckdose, etc.
**Aktive Komponenten**
- Eigene Stromversorgung oder PoE
# Kapitel 5: Kabelverlegung
## Farbcode für Twisted-Pair Kabel
![Farbcode für Twisted-Pair Kabel](/png/130_2_ch-5_twisted-pair.drawio.png)
## Weitere Ressourcen
- <https://www.rhenania-lwl.de/pdf/verlegehinweise_rev03.pdf>
- <https://www.bmvi.de/SharedDocs/DE/Publikationen/DG/breitbandausbau-verlegetechniken.pdf?__blob=publicationFile>
- <https://www.bmvit.gv.at/service/publikationen/telekommunikation/downloads/planungsleitfaden_outdoor_ua.pdf>
- <https://www.bmvit.gv.at/service/publikationen/telekommunikation/downloads/planungsleitfaden_indoor_ua.pdf>
# Kapitel 6: Qualitätssicherung
## Parameter für Qualität (Twisted-Pair Kabel)
- Verdrahtung (=> Wie schön wurde gecrimpt)
- Länge (=> Wie lange ist das Kabel? länger = höheres Fehlerpotenzial)
- Widerstand (=> Funktionieren Kabel und Dosen)
- Rückflussdämpfung (=> Wie stark wird das Signal auf Distanz abgedämpft)
- Übersprechen (=> Wie gut sind die einzelnen Adernpaare abgeschirmt)
# Kapitel 7: Installationsrichtlinien für die Verkabelung
## Standards
- EN-50173 (Standard für Gebäudeverkabelung)
- EN-50174-3 (Standard für Outdoor-Verkabelung)
- EN-50346 (Standard für die Prüfung der Verkabelung)
# Kapitel 8: Planung und Dokumentation von Netzwerken
## Vorbereitung
- Übersichtspläne für Gebäude beschaffen
- Standorte nach Netzwerkdosen, etc. überprüfen
- Skizzieren
## Dokumentation
- Alles notieren
- Kopien in Netzwerkräumen lassen
# Kapitel 9: Lokale Netzwerke (LAN)
## WLAN-Sicherheit
- SSID verbergen
- MAC-Filterung verwenden
- WPS deaktivieren
# Kapitel 10: Weitverkehrsnetze (WAN)
## Übertragungsarten im WAN
- ISDN
- Fax
- Digitale Telephonie
# Kapitel 11: Weitere Entwicklungen
## Power over Ethernet
- Strom über Netzwerkkabel anstatt Strom-Steckdose
- Verwendete Geräte
- VOIP-Telephone
- Webcams
- Sensoren
# Quelle
<https://shop.herdt.com/de/product/NWTK_2019>
Obligatorische Kapitel: *2.2*, *2.3*, *3.1*, *3.2*, *3.3*

View File

@ -0,0 +1,404 @@
+++
title = 'Protokolle und Dienste'
date = 2024-02-08T21:37:28+01:00
draft = true
+++
{{< toc >}}
{{< style_regular >}}
*Notiz: Kapitel mit Praxisübungen, etc. übersprungen*
# Kapitel 2: Übersicht über gängige Kommunikationsprotokolle
## Protokolle vs. Dienste
Protokolle: Grundlage für Netzwerkkommunikation. => Regel-Sets
Dienste: Umgebung, in welcher Protokolle gezielt eingesetzt werden, um ein spezielles Ziel zu erreichen
## Protokolle für den Transport
Daten müssen aufgeteilt werden
## Dienste
Können in 3 Gruppen klassifiziert werden:
- Dienste für den Netzwerkbetrieb (=> DNS, NTP, etc.)
- Dienste für Betriebssysteme (=> Authentifikationsdienste, etc.)
- Dienste für Anwender und Anwendngen (=> Cookies, etc.)
# Netzwerkmodelle
## OSI-Modell
| Layer | Name (EN) | Name (DE) |
|:-----:|:-------------------|:-----------------------|
| 1 | Physical Layer | Bitübertragungsschicht |
| 2 | Data Link Layer | Sicherungsschicht |
| 3 | Network Layer | Vermittlungsschicht |
| 4 | Transport Layer | Transportschicht |
| 5 | Session Layer | Sitzungsschicht |
| 6 | Presentation Layer | Darstellungsschicht |
| 7 | Application Layer | Anwendungsschicht |
### Physical Layer (1)
**Mechanischer Teil**: Spezifikation der Verbindungselemente <br>
**Elektrischer Teil**: Definition der Spannung für möglichst hohe Übertragungsrate <br>
**Funktionaler Teil**: Definition der Verbindung (z.B. GPIO-Pins) <br>
**Verfahrenstechnischer Teil**: Definiert Übertragungsmodus (z.B. Vollduplex, Halbduplex)
### Data Link Layer (2)
- Daten werden zu Frames verarbeitet
- Frames bestehen aus
- Header
- Daten
- Trailer
### Network Layer (3)
Routing und IP-Adressierung
### Transport Layer (4)
- Stellt Verbindung her
- Fordert nicht gesendete / korrupte Pakete neu an
### Session Layer (5)
- Hält Sitzing am laufen
- Verwaltet Netzwerkressourcen
### Presentation Layer (6)
Konvertiert Daten in *ASN.1* (*Abstract Syntax Notation One*), damit diese in ASCII, etc. konvertiert werden können
### Application Layer (7)
Schnittstelle zwischen Netzwerkdiensten und Anwendungen
### Merksätze
- **P**lease **Do** **N**ot **T**hrow **S**alami **P**izza **A**way
- **A**ll **P**eople **S**eem **T**o **N**eed **D**ata **P**rocessing
## Andere Modelle
- DoD-Modell
- TCP/IP-Modell
# Kapitel 4: Die TCP/IP-Protokollsammlung
## Wichtigste Protokolle des TCP/IP-Stack
- Telnet
- FTP
- HTTP(S)
- LDAP
- DHCP
- DNS
- SMTP
- TCP
- UDP
- ICMP
- IP
- ARP
- ASCII
- MIDI
- TIFF
- MPEG
- POP3
## Ports
**Well-known Ports**: 0 - 1'023
**Registrierte Ports**: 1'024 - 49'151
**Private Ports**: 49'152 - 65'535
# Kapitel 5: Das Internet-Protokoll IP
## Mathematische Grundlage für die Arbeit mit IP (Logic Gates / Truth Tables)
### AND
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 0 |
| 0 | 1 | 0 |
| 1 | 0 | 0 |
| 1 | 1 | 1 |
### OR
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 0 |
| 0 | 1 | 1 |
| 1 | 0 | 1 |
| 1 | 1 | 1 |
### NAND
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 1 |
| 0 | 1 | 1 |
| 1 | 0 | 1 |
| 1 | 1 | 0 |
### NOR
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 1 |
| 0 | 1 | 0 |
| 1 | 0 | 0 |
| 1 | 1 | 0 |
### XOR
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 0 |
| 0 | 1 | 1 |
| 1 | 0 | 1 |
| 1 | 1 | 0 |
### XNOR
| IN | IN | OUT |
|----|----|-----|
| 0 | 0 | 1 |
| 0 | 1 | 0 |
| 1 | 0 | 0 |
| 1 | 1 | 1 |
### NOT
| IN | OUT |
|----|-----|
| 0 | 1 |
| 1 | 0 |
## Encapsulation
Das Zerlegen von Datenpaketen, sodass diese als Bits (Strom an/aus) übertragen werden können
## Decapsulation
Das Zusammenfügen von Bits, sodass Datenpakete hearuskommen
## IPv4-Header
![IPv4-Header](/png/130_1_ch-5_ipv4-header.drawio.png)
## IPv6-Header
![IPv6-Header](/png/130_1_ch-5_ipv6-header.drawio.png)
# Kapitel 6: TCP & UDP
## TCP-Header
![TCP Header](/png/130_1_ch-6_tcp-header.drawio.png)
## UDP-Header
![UDP Header](/png/130_1_ch-6_udp-header.drawio.png)
## Im Vergleich
| Aufgabe | TCP | UDP |
|---------------------|-------------------------|-------------------------|
| Übertragungsmethode | 3-Way Handshake | Verbindungslos |
| Datensegment | Datensegmente dynamisch | Datensegmente dynamisch |
| Header-Länge | 20-28 Bytes | 8 Bytes |
# Kapitel 7: Network Address Translation
## Problem
- Zu wenige IPv4-Adressen
- Modems/ISDN tot
## Einsatzgebiet
Übergang von LAN zu WAN
# Kapitel 8: Routing
## Was ist Routing
- Pfad von einem Netzwerk in ein Anderes finden
- Ermittlung findet mit IPv4-Adresse und Subnetzmaske statt
## Statisches Routing
- Routing Tabelle
- Logische Verknüpfung von:
- Zielnetzwerk / Subnetzmaske
- Router
## Dynamisches Routing
- Automatisches Routing
- Arbeitet mit Routing-Protokollen:
- RIPv1
- RIPv2
- OSPF
- BGP
- EGP
- IGRP
# Namensdienst DNS
Notiz: Siehe Notizen M127 (Windows Server)
## Round Robin
Mehrere IP-Adressen pro Host, welche immer wieder herumgereicht werden (?)
## DNSSEC
- Gegen Angriffe auf DNS
- Public/Private Key System
# Kapitel 10: Namensdienst WINS
## NetBIOS
Zweiter Computername (neben Hostname) für Windows-Systeme
| Port | TCP | UDP | Service |
|:-----|:---:|:---:|:-------------------------|
| 137 | X | | NetBIOS Name Service |
| 137 | | X | NetBIOS Name Service |
| 138 | | X | NetBIOS Datagram Service |
| 139 | X | | NetBIOS Session Service |
NetBIOS und WINS werden durch DNS komplett ersetzt
# Kapitel 11: Netzwerkkonfigurationsdienste
Hauptsächlich *BootP *und *DHCP*
BootP ist veraltet; DHCP hat es ersetzt. Für DHCP, siehe M127 Notizen (Windows Server).
# Kapitel 12: ATM und LANE
## ATM
### Was ist es
- *Asynchronous Transfer Mode*
- Switching-Technologie für hohe Bandbreiten
- Standard für *B-ISDN*
- Siehe <https://www.broadbandforums.org>
### B-ISDN
- *Broadband Integrated Servicer Digital Network*
- Veraltet
### Einordnung im OSI-Modell
Auf Layer 1 & 2
## LANE
- LAN Emulation
- Wird benötigt, um Ethernet zu ATM zu übersetzen
# Kapitel 13: DSL
## DSL-Technologien
| Abk. | Ausgeschrieben |
|-----------|------------------------------------|
| POTS | Plain Old Telephone Service |
| ISDN | Integrated Service Digital Network |
| HDSL | High Data Rate DSL |
| SDSL | Symmetrical DSL |
| ADSL up | Asymmetrical DSL |
| ADSL down | Asymmetrical DSL |
| VDSL | Very High Data Rate DSL |
| VDSL2 | Very High Data Rate DSL 2 |
# Kapitel 14: Frame Relay
## Grundlagen
- Nachfolger für *X.25*
- Wurde in 1980er Jahre entwickelt
- Gründe für Entwicklung
- Neue Daten wurden grösser (z.B. Bilder)
- Glasfaser gewann an Popularität
- Die Anzahl der Internet-Nutzer ist rasant gestiegen
## Vergleich
| | Frame Relay | X.25 | ATM |
|---------------------------------------------|-------------------------|-------------------------|------------------|
| Multiplexing-Verfahren | Statisches Multiplexing | Statisches Multiplexing | Zeitmultiplexing |
| Portnutzung | Gemeinsam | Gemeinsam | Getrennt |
| Leistungsqualität | Hoch | Niedrig | Hoch |
| Geeignet für zeitkritische Datenübertragung | Nein | Nein | Ja |
| Geschwindigkeit | Hoch | Niedrig | Hoch |
| Verzögerung | Niegrid | Hoch | Sehr niedrig |
# Kapitel 15: RAS und NPS
## Remote Access Service
- Protokollsammlung
- Alles via Fernzugriff
## Arten von Verbindungen
**Arten**
- Standleitung (direkt, Kabel)
- Wählleitung (Verbindungsauf- und Abbau, Telephonnetz)
- Virtuelle Leitung (=> VPN)
**Entscheidungsfaktoren**
- Kosten
- Sicherheit
- Verfügbarkeit
- Bandbreite
- Zu übertragende Datentypen
## Network Policy Gateway
Steuert RAS-Zugriff/-Verbindung
# Kapitel 16: Virtual Private Network
## PPTP
- *Point-to-Point Tunneling Protocol*
- Verschlüsselt Pakete (nicht mehr sicher!)
- Baut Verbindung auf und ab
## L2TP/IPSEC
### L2TP
- *Layer 2 Tunneling Protocol*
- Macht nur Tunnel, keine Verschlüsselung
- Unterstützt NAT
### IPSEC
- Verschlüsselt
- Für IPv4 (ursprünglich für IPv6)
# Kapitel 17: WLAN
## Vorteile
- Nicht auf Kabel beschränkt, überall verfügbar
- Braucht keine Änderungen an Gebäude (keine Kabelkanäle, etc.)
- Sehr skalierbar
- Öffentlicher Raum (z.B. Pärke) kann überwunden werden
## Nachteile
- Weniger Sicherheit
- Niedrigere Geschwindigkeit
- Einfacher, in ein WLAN-Netz einzubrechen (da z.B. kein Gebäude-Zugang erforderlich ist)
## Topologien
**Ad-hoc-Netzwerk**
![Ad-hoc Topologie](/png/130_1_ch-17_ad-hoc.drawio.png)
**Infrastruktur-Netzwerk**
![Infrastruktur Topologie](/png/130_1_ch-17_infrastruktur.drawio.png)
# Kapitel 18: Firewall und DMZ
## Hardware und Software
**Hardware**
- Spezielle Geräte
- Speziell abgehärtete Betriebssysteme
- Zugriff via COM-Kabel
**Software**
- Spezielle App
- Läuft auf normaler Hardware
- Günstiger
## DMZ
*Demilitarisierte Zone*
![DMZ](/png/130_1_ch-18_dmz.drawio.png)
## Arten von Firewalls
### Paketfilter Firewalls
- Filtern Pakete nach Kriterien
- Möglichst alles verbieten ausser was unbegingt nötig für maximale Sicherheit
### Stateful Inspection Firewall
- Überprüft Status und Eigenschaften von Paketen
- Angreifbar mit IP-Fragmentierung
### Personal Firewall
Apps wie Kaspersky, etc.
# Quelle
<https://shop.herdt.com/de/product/NWTK_2019>
Obligatorische Kapitel: *17*

173
content/M305/Linux.md Normal file
View File

@ -0,0 +1,173 @@
+++
title = 'Linux'
date = 2024-02-08T21:38:20+01:00
draft = true
+++
{{< toc >}}
# Notes and source
Notes based on: <https://geek-university.com/course/free-linux-course/> (as of 2020)
**This page is the only English one, as it's the only learning resource we used that is not in German!**
# Important directories
- `/boot` -> boot files
- `/bin` -> pre-installed executables
- `/dev` -> devices (i.e. hard drive, etc.)
- `/sbin` -> pre-installed executables that require root
- `/etc` -> configuration
- `/home` -> user data
- `/lib` -> shared libraries
- `/media` -> removable media
- `/usr` -> shared data (i.e. wallpapers, fonts, applications, etc.)
- `/var` -> variable data (i.e. logs, etc.)
- `/tmp` -> temporary data (gets wiped at boot)
# How to install Linux
- Go to official website
- Download ISO
- Flash USB-Drive
- Boot into ISO (boot order or one-time boot menu)
- Install
# Shell
- Interprets commands
- Run via terminal emulator
- Examples:
- bash
- zsh
- korn shell (ksh)
# Bash
- Standard shell on most systems
- "Bourne Again SHell"
# Links
- Soft / hard links
- Soft link = symlink
- Symlink = points to file or directory
- Hard link = points to inode (place on hd/ssd)
- `ln`
# Wildcards
- `?` -> any single character
- `*` -> any string of any length
- `[ ]` -> any single character mentioned in the brackets
# Streams
- 3 streams
- Standard input (STDIN)
- Standard output (STDOUT)
- Standard error (STDERR)
# Redirection
| Symbol | Redirects to / from |
|--------|-------------------------------------------------------|
| > | redirect stdout to file (create/overwrite) |
| >> | redirect stdout to file (create/append) |
| 2> | redirect stderr to file (create/overwrite) |
| &> | redirect stdout and stderr to file (create/overwrite) |
| < | redirect file to stdin (create/overwrite) |
| << | redirect file to stdin (create/append) |
# Piping
`command1 | command2`
- output of command1 used as stdin for command2
# Some noteworthy commands
## Sort
`sort file.txt`
Sorts files alphabetically. See `man sort` for more info
## Find
`find [path] [expression]`
Searches directories and sub-directories for files. See `man find` for more info
## Locate
`locate [pattern]`
Searches for files (less complicated than find). See `man locate` for more info
## Word count
`cat file | wc`
Counts words, lines, etc in files. See `man wc` for more info
## File
`file file.extension`
Takes an "educated guess", what type of file `file.extension` is
## Head / Tail
`cat file | head` and `cat file / tail`
Show only a select number of lines, starting at the top (head) or at the bottom (tail)
See `man head` and `man tail` for more info
## Tar
Is used to compress/extract folders and files. See `man tar` for more info
# Processes
## Interfacing with processes
- ps
- htop
- kill
- killall
## Signals
Signals are sent to processes to "tell" them what to do. Most important signals:
| Signal | Description |
|---------|---------------------------------------|
| SIGKILL | forcefully stop process |
| SIGTERM | stop process and associated processes |
| SIGSTOP | pause process |
| SIGCONT | continue process |
# Installing applications
- Depends on distro
| Distro | Package command |
|--------|-----------------|
| Debian | apt |
| RedHat | yum |
| Arch | pacman |
| Gentoo | emerge |
# User management
Commands: `usermod`, `groupmod`
## /etc/passwd
`username:password:UID:GID:comment:homedir:login shell`
# Permissions
- 3 permissions
- `r` -> read
- `w` -> write
- `x` -> execute
- 3 classes
- Owner
- Group
- Rest
Arranged like this:
```
| owner | group | other |
| r | w | x | r | w | x | r | w | x |
```
# File systems
Handles the way that data is stored. Linux is compatible with a lot of them:
- ext4 (deprecated: ext3 / ext2 / ext)
- BtrFS
- ReiserFS
- XFS
- ZFS
- FAT

View File

@ -0,0 +1,498 @@
+++
title = 'IP-Telephonie'
date = 2024-02-08T21:40:13+01:00
draft = true
+++
{{< toc >}}
# 0 Handlunsnotwendige Kenntnisse
**1.1**: Kennt Kriterien (inkl. Quality of Service), welche bei der Dimensionierung eines IP-Telefoniesystems angewendet werden.
**2.1**: Kennt technische Spezifikationen von Server- und Netzwerksystemen für IP-Telefonie.
**2.2**: Kennt unterschiedliche VoIP-Konzepte und Modelle, deren Vor- und Nachteile.
**2.3**: Kennt verwendete Protokolle (z.B. SIP- und RTP-Protokoll inkl. Codecs und Protokolle wie H.323, STUN, NAT, aLaw, uLaw).
**2.4**: Kennt die wichtigsten Dienste der klassischen Telefonie (analog, ISDN) sowie deren Anbindung mittels Gateway.
**2.5**: Kennt Möglichkeiten der Anbindung des IP-Telefoniesystems mittels IP an das Weitverkehrsnetz.
**3.1**: Kennt spezifische Sicherheitsmassnahmen für ein IP-Telefonie-system.
**3.2**: Kennt Massnahmen zur Sicherstellung der Verfügbarkeit von IP- Telefoniesystemen (z.B. Redundanz, USV).
**4.1**: Kennt die Möglichkeit der Anbindung an bestehende ERP- und/oder Groupwaresysteme.
**4.2**: Kennt die Möglichkeit der Anbindung mittels Gateway an die klassische Telefonie
**4.3**: Kennt verschiedene Arten von VoIP-Clients und deren Vor- und Nachteile.
**5.1**: Kennt grundlegende Telefoniefunktionaliäten (Call-Routing, Ringruf, Anrufbeantwortung, Weiterleitung, MOH, Blacklist usw.).
**5.2** Kennt Möglichkeiten Dienste und Funktionen für Nummern/Benut¬zer zu definieren.
**6.1**: Kennt ein Verfahren um das IP-Telefoniesystem nachvollziehbar zu testen.
# 1 Anforderungen an das Telephoniesystem
## 1.1 Einleitung
Qualität hängt von verschiedenen Faktoren ab:
- Durchsatz (Datenmenge)
- Echo (Verzögerung / Latenz)
- Verbindungsaufbau
- Verbindungsabbau
## 1.2 QoS in IP-Netzen
QoS => Quality of Service
Wird mit 4 Faktoren gemessen:
- Latenz
- Jitter
- Packet Loss
- Durchsatz
Für IP-Telephonie am wichtigsten:
- Latenz
- Jitter
## 1.3 Realisierung in IP-Netzen
Technische Möglichkeiten:
- IntServ => Datenrate für Telephonie reservieren
- DiffServ => Flags/Parameter verwenden, Router priorisiert Pakete
=> *DiffServ* wird verwendet, *IntServ* zu instabil
# 2 Netzinfrastruktur vergleichen
## 2.1 Einleitung
"Netzinfrastruktur":
- Hardware
- PCs
- Laptops
- Router
- Switch
- Hub
- Firewall
- etc.
- Übertragungsmedien
- Kupferkabel
- DAC
- RJ-45
- Lichtwellenleiter
- Protokolle
- TCP
- IP
- UDP
- SIP
- etc.
## 2.2 Technische Spezifikationen von Servern, Routern und IP-Telephonen
- Mit Protokollen festgelegt
- Wichtigster Faktor: Kompatibilität
## 2.3 VoIP-Konzepte
### 2.3.1 Vorteile
- Gemeinstame Nutzung => günstig
- Installation => einfach
- Neue Möglichkeiten (Konferenzen, Streaming, etc.)
### 2.3.2 Nachteile
- Bei Netzwerkausfall => alles tot
- Grössere Angriffsfläche
## 2.4 Protokolle
![H.323 Protokollstapel](/png/330_ch-2.4_h323-stack.drawio.png)
### 2.4.1 SIP (Session Initiation Protocol)
3 Aufgaben:
- Sitzungsaufbau
- Sitzungssteuerung
- Sitzungsabbau
SIP-Adresse hat 3 Möglichkeiten:
- Unverschlüsselte SIP-Verbindung: `sip:user@domain`
- Verschlüsselte SIP-Verbindung: `sips:user@domain`
- Normale Telephonnummer: `tel:nummer`
### 2.4.2 SIP-Requests (Anfragen)
| Request | Bedeutung |
|-----------|-------------------------------------------------------------------|
| INVITE | Ruft an |
| ACK | Bestätigt INVITE |
| BYE | Beendet Sitzung |
| CANCEL | Bricht INVITE ab |
| REGISTER | Übermittelt Hostname und IP dem Server |
| OPTIONS | Übermittelt unterstützte Funktionen des genutzten Telephons |
| PRACK | Automatische Bestätigung von einem INVITE (bevor INVITE ankommnt) |
| SUBSCRIBE | Meldet Ereignisse |
| NOTIFY | Benachrichtigung bei Zustandsänderung |
| PUBLISH | Übermittelt SUBSCRIBE und NOTIFY auf dem SIP-Server |
| INFO | Steuer- und Kontrollinformationen |
| REFER | Weiterleitung |
| MESSAGE | Instant Messaging |
| UPDATE | Ändert Status des Anrufs |
#### 2.4.2.1 Beispiel eines Requests
```
INVITE sip:my@sip.server.com SIP/2.0
VIA:SIP/2.0/UDP 192.168.0.1
Call-ID:300f0gd090fgsa0f9da0gf0g@sip.server.com
From:<sip:my@sip.server.com>
To: Name <name@sip.server.com>
Call-ID:300f0gd090fgsa0f9da0gf0g@sip.server.com
CSeq:1 INVITE
```
### 2.4.3 SIP-Responses
| Zahl | Kategorie |
|-------|-------------------------------|
| `1__` | Informationen |
| `2__` | Erfolgsmeldungen |
| `3__` | Weiterleitungen |
| `4__` | Request-Fehlermeldungen |
| `5__` | Server-Fehlermeldungen |
| `6__` | Übergreifende Fehlermeldungen |
| `7__` | Fehler im SIP-Protollstack |
### 2.4.4 Prinzip des Verbindungsaufbaus
Anrufer => User Agent Client (UAC)
Angerufener => User Agent Server (UAS)
#### 2.4.4.1 Verbindungsaufbau bei einer direkten Verbingund zwischen Client und Server
![Verbindungsaufbau und Verbindungsabbau](/png/330_ch-2.4.4.1_sip-verbindung.drawio.png)
### 2.4.5 SIP-Trunking
Ein Anschluss nach aussen (VoIP-Telephone können sich in Landline einwählen)
=> Funktoiniert ähnlich wie *NAT*
#### 2.4.5.1 SIP-Status
Informationen, welche Server an Client gibt (wie z.B. bei HTTP: `404_NOT_FOUND`)
#### *2.4.5.1.1 Provisional*
| Code | Nachricht |
|------|-------------------------|
| 100 | Trying |
| 180 | Ringing |
| 181 | Call is being forwarded |
| 182 | Queued |
| 183 | Session progress |
| 199 | Early dialog terminated |
#### *2.4.5.1.2 Successful*
| Code | Nachricht |
|------|-----------------|
| 200 | Ok |
| 202 | Accepted |
| 204 | No Notification |
#### *2.4.5.1.3 Redirection*
| Code | Nachricht |
|------|---------------------|
| 300 | Multiple choices |
| 301 | Moved permanently |
| 302 | Moved temporarily |
| 305 | Use proxy |
| 380 | Alternative service |
#### *2.4.5.1.4 Request Failures*
| Code | Nachricht |
|------|----------------------------------|
| 400 | Bad request |
| 401 | Unauthorized |
| 402 | Payment required |
| 403 | Forbidden |
| 404 | Not found |
| 405 | Method not allowed |
| 406 | Not acceptable |
| 407 | Proxy authentication required |
| 408 | Request timeout |
| 410 | Gone |
| 412 | Conditional request failed |
| 413 | Request entity too large |
| 414 | Request URI too long |
| 415 | Unsupported media type |
| 416 | Unsupported URI scheme |
| 417 | Unknown resource-priority |
| 420 | Bad extension |
| 421 | Extension required |
| 422 | Session interval too small |
| 423 | Interval too brief |
| 428 | Use idendity header |
| 429 | Provide referrer identity |
| 430 | Flow failed |
| 433 | Anonymity disallowed |
| 436 | Bad indentity-info |
| 437 | Unsupported certificate |
| 438 | Invalid indentity header |
| 439 | First hop lacks outbound support |
| 440 | Max-breadth exceeded |
| 469 | Bad info package |
| 470 | Consent needed |
| 480 | Temporarily unavailable |
| 481 | Call/transaction does not exist |
| 482 | Loop detested |
| 483 | Too many hops |
| 484 | Address incomplete |
| 485 | Ambiguous |
| 486 | Busy here |
| 487 | Request terminated |
| 488 | Not acceptable here |
| 489 | Bad event |
| 491 | Request pending |
| 493 | Undecipherable |
| 494 | Security agreement required |
#### *2.4.5.1.5 Server Failures*
| Code | Nachricht |
|------|-----------------------|
| 500 | Server internal error |
| 501 | Not implemented |
| 502 | Bad gateway |
| 503 | Service unavailable |
| 504 | Server timeout |
| 505 | Version not supported |
| 513 | Message too large |
| 580 | Precondition failure |
#### *2.4.5.1.6 Global Failures*
| Code | Nachricht |
|------|-------------------------|
| 600 | Busy everywhere |
| 603 | Declined |
| 604 | Does not exist anywhere |
| 606 | Not acceptable |
#### *2.4.5.1.7 Fehlercode des SIP-Protokollstapels*
| Code | Nachricht |
|------|----------------|
| 701 | Party hangs up |
### 2.4.6 RTP (Real-Time Protocol)
- Kontinuierlicher Datenstrom (Audio/Video)
- Normalerweise via UDP übertragen
### 2.4.7 STUN (Session Traversal Utilities for NAT)
- Erkennt und durchquert Firewalls und NAT-Router
- Oftmals im Voicechat in Games verwendet
### 2.4.8 aLaw, uLaw Verfahren
- Beide ähnlich, aber nicht kompatibel
- Analoge Audioverarbeitung
- aLaw => Europa
- uLaw => USA / Japan
=> Konvertierung notwendig für EUR <-> JPN / USA
### 2.4.9 Codecs (Codieren, Decodieren)
Möglichst effiziente Komprimierung
## 2.5 Netzwerk-Elemente
### 2.5.1 User Agent
Schnitstelle zum Benutzer (Hardware-Telephon oder App)
### 2.5.2 Proxy Server
Mach Routing
### 2.5.3 Registrar Server
Zentrale Schalstelle für SIP (IP-Adresse <-> SIP-Accounts)
### 2.5.4 Redirect Server
Regelt Redirects (entlastet Proxy)
### 2.5.5 Session Border Controller
Wird für Sicherheitsanforderungen und NAT benötigt
### 2.5.6 Gateway
"Tor" ins Internet/WAN
## 2.6 Dienste
Nur der Vollständigkeit halber aufgeführt (eigentlich veraltet)
### 2.6.1 Analoge Geräte
- Fax, Modem, Analogtelephon
- Eigentlich seit 2018 ausser Betrieb
### 2.6.2 ISDN
Ursprünglich Ersatz für analoge Geräte, stellte sich schlechter heraus
### 2.6.3 Analoge Geräte, bzw. ISDN-Andindung mit Gateway
Gateway direkt an ISDN-Modem angeschlossen
## 2.7 IP-Telephonie ins WAN einbinden
Kostet, im LAN jedoch gratis
# 3 Sicherheits- und Betriebskonzepte
## 3.1 Einleitung
Viele Aspekte:
- Abhören
- Ausfälle
- Störungsfreier Betrieb
- Erweiterbarkeit
## 3.2 Sicherheit allgemein
- SIP und H.323 sind sehr beliebt
- Beide unsicher
- Datenschutz an oberster Stelle
### 3.2.1 Sicherheit
Verschlüsselung für Abhörsicherheit
### 3.2.2 Verfügbarkeit
- Strom- oder Hardwareausfall führt zu Unterbruch
- Hardware redundant installieren und mit USV betreiben
# 4 Endgeräte, Software und Dienste
## 4.1 Einleitung
- VoIP ist sehr felxibel
- Alle Systeme mit speziellen Gateways einbinden
## 4.2 Anbindung and Fremdsysteme
- "ERP" => Enterprise Resource Planning
- In Betrieben standard
## 4.3 Andbindung an bestehende Telephonanlagen
Interne Anlagen (PBX) können aufgerüstet werden
## 4.4 VoIP-Client
Hardware für Telephonie (z.B. Deskphone)
### 4.4.1 Vorteile
- Nicht vom PC abhänging
- Mehr oder weniger mobil
- Einfach zu bedienen
### 4.4.2 Nachteile
- Meistens kein Display
- Falls Display, dann klein
- Teuer
## 4.5 Hersteller von VoIP-Telephonen
**Hardware-Telephone:**
- Gigaset
- AVM
- Cisco
- Yealink
**Software-Telephone:**
- Phonerlite
- Discord
- Skype
# 5 Funktionalitäten implementieren
## 5.1 Einleitung
VoIP kann softwaretechnisch sehr einfach erweitert werden
## 5.2 Funktionalitäten
### 5.2.1 Telephonfunktionen
- Sprachleitung
- Music on Hold
- Anklopfen in bestehende Gespräche
- Unterdrückung von Caller ID (Blacklist)
- Weiterleitung
- Dreiwegkonferenz
- Wahlwiederholung
- Ausnahme von ausgewählten Gruppen
- Zwischen Anrufen umschalten
- Autom. Ablehnen von allen Anrufen (z.B. für Ferien)
- Autom. Weiterleitung
- Wählen mit URI anstatt Nummer
- Mehrere Klingeltöne
- Logging
- Kurzwahl
# 6 Telephoniesystem testen
## 6.1 Einleitung
Probleme suchen und beheben
Mögliche Ursachen:
- Hardware-Telephon
- Software-Telephon
- Netzwerk
### 6.1.1 Kabel, Stecker, Netzteile und Anschlussdosen
Höufige Fehlerquelle
### 6.1.2 Routing
Geräte können Ports für VoIP manipulieren oder VoIP blockieren
- Router
- Gateway
- Firewall
### 6.1.3 Konto, Passwort, Name
Falsche Kontodaten => keine Verbindung
### 6.1.4 Falsche Einstellung am Hardware-Telephon
Grösstes Problem: Kompatibilität
### 6.1.5 Falsche Einstellung am Software-Telephon
Ebenfalls grosses Kompatibilitäts-Problem
### 6.1.6 Netzwerkverkehr-Analyse (Monitoring)
Mit z.B. Wireshark Anomalien analysieren
## 6.2 Zusammenfassung
- Fehlersuche ist schwierig und komplex
- Provider um Hilfe fragen (=> Support-Ticket, Exports von Daten, etc.)
# 7 Anhang
## Abkürzungen
| Abkürzung | Ausgeschrieben / Beschreibung |
|-----------------|---------------------------------------------------------|
| H 323 | H-Standard; vor allem für analog/ISDN |
| MAC-Adresse | Eindeutige Hardware-Adresse einer Netzwerkschnittstelle |
| NAT | Network Address Translation |
| Nebenstelle | Konto auf SIP-Server |
| Proxy-Server | Stellvertretender Server |
| Redirect-Server | Entlastet Proxy, indem Weiterleitungen über ihn laufen |
| Registrar | VoIP-Server |
| RFC | Request for Comment |
| RSVP | Resource Reservation Protocol |
| RTP | Real-Time Protocol |
| Rufgruppe | Gruppe von Nebenstellen, welche ingehende Anrufe teilen |
| SSL | Secure Socket Layer |
| SDP | Secure Description Protocol |
| SIP | Session Initiation Protocol |
| SIP-Forking | Unterschiedliche Telephone, gleiche Nebenstelle |
| SIP-Server | Ort, wo DB und PBX läuft |
| SIPS | SIP verschlüsselt mit TLS |
| SIP-Trunking | SIP-Domain beim ISP |
| SIP-URI | Adressierung einer Nebenstelle |
| STUN | Simple Transport of User Datagram Protocol over NAT |
| TLS | Transport Layer Security |
| ToS | Type of Service |
| URI | Uniform Resource Identifier |
# Quelle
Notizen basierend auf analogem Skript (39 Seiten)
# Anmerkung
Relation Kapitel -> Handlungsnotwendige Kenntnisse:
- Kapitel 1: *1.1*
- Kapitel 2: *2.1*, *2.2*, *2.3*, *2.4*, *2.5*
- Kapitel 3: *3.1*, *3.2*
- Kapitel 4: *4.1*, *4.2*, *4.3*
- Kapitel 5: *5.1*, *5.2*
- Kapitel 6: *6.1*

107
content/M340/ESX-ESXi.md Normal file
View File

@ -0,0 +1,107 @@
+++
title = 'Virtualisierung mit ESX/ESXi'
date = 2024-02-08T21:41:55+01:00
draft = true
+++
{{< toc >}}
*Notiz: Einige Kapitel wurden übersprungen, da Notizen dazu unrealistisch/unmöglich wären*
# Kapitel 2: Virtualisierung
## Grundlagen
- Digitale Nachbildung von Software
## Ebenen der Virtualisierung
- VM (Virtuelle Maschine) greift auf benötigte Ressourcen zu
- Ressourcen stellen einen Pool zur Verfügung
## Unterschiede zu Emulation
- Emulation macht mehr
- Maschinensprache für andere Prozessorfamilie übersetzen
- Emulation braucht mehr Leistung
- Nicht für Unternehmen geeignet
## Vollvirtualisierung
- Tatsächliche Hardware versteckt
- Alles virtuell (inkl. BIOS)
- Hypervisor auf Hardware installiert
- Gastsystem komplett isoliert
- Leistungsverlust: ca. 10-15%
![Vollvirtualisierung](/png/340_ch-2_vollvirtualisierung.drawio.png)
## Paravirtualisierung
- VMs erkennen, dass sie VMs sind
- Funktioniert deutlich besser mit Linux als Windows
- Hypervisor auf Hardware installiert
- Leistungsverlust: ca. 3-5%
![Paravirtualisierung](/png/340_ch-2_paravirtualisierung.drawio.png)
## Desktopvirtualisierung
- VMs, auch welche per Remote zugegriffen wird
- Ersetzt traditionellen Arbeitsplatz
- Vergleichbar mit Terminalserver
- Siehe *VMware Horizon*
![Desktopvirtualisierung](/png/340_ch-2_desktopvirtualisierung.drawio.png)
## Betriebssystemvirtualisierung
- Hypervisor ist App, welche auf Linux/Windows/Mac OS läuft
- Komplett vom Host isoliert
## Containervirtualisierung
- Siehe _Docker_
- Gast nutzt gleichen Kernel wie Host
- Gast trotzdem isoliert
## Anforderungen an Virtualisierungslösung
- Preis
- Nutzerfreundlichkeit
- Sicherheit
- Speichereffizienz
- Verfügbarkeit
## Produkte / Lösungen
- VMware ESX/ESXi
- XenServer / Citrix Hypervisor
- VMware Workstation
- VMware Workstation Player
- OpenVZ
- KVM
- VirtualBox
- Hyper-V
### Emulation / Compatibility Layers
- Wine
- QEMU
# Kapitel 3: VMware vSphere
## ESX/ESXi und vSphere
- vSphere ist Gesamtpaket
- ESX/ESXi ist Host-OS
- vSphere macht automatisch ein Cluster und verteilt Ressourcen an VMs, etc.
![ESX](/png/340_ch-3_esx.drawio.png)
VMFS => Virtual Machine File System
## Unterschied ESX und ESXi
### ESX
- Hat Service Console
- Eingebaute Shell Scripts (Automatisierung)
- Sehr teuer
### ESXi
- Hat keine Service Console
- Weniger Overhead, da weniger Funktionalität
- Günstiger
### Gemeinsamkeiten
- Basierend auf *Red Hat Linux*
- Bare Metal-Installation
# Quelle
<https://shop.herdt.com/at/product/VSVMESX40>

57
content/M340/Proxmox.md Normal file
View File

@ -0,0 +1,57 @@
+++
title = 'Proxmox VE'
date = 2024-02-08T21:43:35+01:00
draft = true
+++
{{< toc >}}
# Was ist es
- *"Proxmox Virtual Environment"*
- Open Source
- Bare-Metal-Hypervisor
- Mit Web-Interface gesteuert/verwaltet
- Kommt aus Österreich
# Konfigurationsmöglichkeiten
## HA-Cluster
- "HA" => High Availability
- Ausgewählte (oder alle) VMs in einem Cluster
- Benötigt mehrere Proxmox-Server
- Benötigt Shared Storage
- Gibt Redundanz => VMs werden bei defekt automatisch auf zweiten Proxmox Server verschoben
## Backup & Restore
- Separate Backups (Tape, Netzlaufwerk, etc.)
- Backups werden bei defekt automatisch zurückgespielt
## Firewall
- Standardmässig deaktiviert
- Regeln für VM-/Clusternetzwerk
- VLANs ebenfalls möglich mit virtuellen Switches
## Speicher
- Ziemlich alles, was auf Debian möglich ist
- Eingebaute RAID-Lösugnen
- Mirror
- Z1
- Z2
- Z3
- Automatische Reparatur bei defekten mit *Mirror* oder *RAID-Z*
- Sehr hohe Performance
## Preisgestaltung
- Produkt gratis
- Support kostenpflichtig
- Verschiedene Stufen
| Level | Community | Basic | Standard | Premium |
|:------------------|:-----------------:|:----------:|:-----------:|:----------:|
| Enterprise Repo | Ja | Ja | Ja | Ja |
| Kundenportal | Community Support | Ja | Ja | Ja |
| Tickets (Support) | Nein | 3 pro Jahr | 10 pro Jahr | Unbegrenzt |
| Zeit | Keine | 1 Tag | 1 Tag | 1 Tag |
| SSH-Support | Nein | Nein | Ja | Ja |
# Quelle
Präsentation

30
content/M340/ZFS.md Normal file
View File

@ -0,0 +1,30 @@
+++
title = 'ZFS - Zettabyte File System'
date = 2024-02-08T21:45:21+01:00
draft = true
+++
{{< toc >}}
# ZFS-Spickzettel
- Storage Pools anstatt Volumes
- Skalierbare Baumstruktur
- Transaktionsortientiert (=> Integrität)
- Unterstützt Snapshots
- Selbst-reparierend (RAID-Technologie)
# Pool-Konzept
## Andere File-Systeme
- Volumes und Filesysteme getrennt
![Andere](/png/340_zfs_andere.drawio.png)
## ZFS
- Volumes und Filesysteme in einem
- Bessere I/O Performance
![ZFS](/png/340_zfs_zfs.drawio.png)
# Quelle
<https://vimeo.com/8666489>

14
content/_index.md Normal file
View File

@ -0,0 +1,14 @@
+++
title = 'Startseite'
date = 2024-02-08T21:05:36+01:00
draft = true
type = 'page'
+++
Wilkommen auf der Startseite.
Auf <https://notes.arian.li> sind meine Notizen verfügbar, welche ich im Basislehrjahr schrieb. Sie wurden mit [Hugo](https://gohugo.io) zu dieser Webseite kompiliert.
Die Notizen wurden 2020 auf Papier geschrieben, 2021 digitalisiert und 2024 etwas abgeändert, um mit Hugo kompatibel zu sein. Aufgeteilt sind die Notizen nach [Modul](https://www.modulbaukasten.ch/?d=56567396-6e82-eb11-a812-0022486f6f83). Hier sind nur Notizen bez. der überbetrieblichen Kursen (üK) der Ausbildung "Informatiker Systemtechnik EFZ" zu finden, und nur in Modulen, in denen ich Notizen schrieb.
Üblicherweise sind Quellen ganz am Ende des Dokumentes angeben. Kapitel von Büchern, die wir lesen **mussten**, sind üblicherweise vor dem Rest des Buches. Dies liegt daran, dass ich die Bücher erst fertig las, nachdem ich die obligatorischen Kapiteln las.

View File

@ -1,3 +1,44 @@
baseURL = 'https://example.org/' baseURL = 'https://notes.arian.li'
languageCode = 'en-us' languageCode = 'de-ch'
title = 'My New Hugo Site' title = "Arian's Basislehrjahr-Notizen (Informatik Systemtechnik EFZ)"
theme = 'hugo-theme-techdoc'
css = ["css/style.css"]
font = 'Fira Sans'
[params]
menu_style = 'slide-menu'
custom_background_color = '#902cf4'
[menu]
[[menu.main]]
name = "Home"
url = "https://notes.arian.li"
weight = 1
[[menu.main]]
name = "Persönliche Homepage"
url = "https://www.arian.li"
weight = 2
[[menu.main]]
name = "PlantUML Server"
url = "https://uml.arian.li"
weight = 3
[[menu.main]]
name = "Wastebin"
url = "https://paste.arian.li"
weight = 4
[markup]
defaultMarkdownHandler = "goldmark"
[markup.goldmark.renderer]
unsafe= true
[markup.tableOfContents]
startLevel = 1
endLevel = 6
ordered = false
[markup.goldmark.parser]
autoHeadingID = true
autoHeadingIDType = 'github'

View File

@ -0,0 +1,39 @@
<style>
.main-title {
border-bottom: 1px solid black;
}
h1, h2, h3, h4, h5, h6 {
font-weight: bold;
}
main h1 {
color: #bd93f9;
}
h2, h3 {
font-style: italic;
color: #ff79c6;
}
h4 {
font-style: italic;
}
.toc {
border: .15rem solid #757575;
padding: 1rem;
margin-top: 1rem;
margin-bottom: 1em;
color: #757575;
}
.toc-header {
color: #757575;
font-size: 1.5rem;
}
#TableOfContents > ul {
list-style-type: none;
padding-left: 1em;
}
#TableOfContents > ul > li ul {
list-style-type: none;
padding-left: 1em;
}
</style>

View File

@ -0,0 +1,9 @@
<!-- ToC - Author: Robbi Nespu -->
<details id="TableOfContents">
<summary>Anklicken um Inhaltsverzeichnis anzuzeigen</summary>
<aside class="toc">
<strong class="toc-header">Inhaltsverzeichnis</strong>
{{ .Page.TableOfContents }}
</aside>
</details>

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 8.2 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 33 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 40 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 87 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 64 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 33 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 54 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 6.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.4 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 35 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 96 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 55 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 47 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 117 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

@ -0,0 +1 @@
Subproject commit aca08003865a7744949f8cee2dc6037121f72554