# LF 9: Netzwerke und Dienste bereitstellen > **2. Ausbildungsjahr** | Zeitrichtwert: **80 Stunden** ## Kernkompetenz Die Schülerinnen und Schüler verfügen über die Kompetenz, Netzwerke und Dienste zu planen, zu konfigurieren und zu erweitern. --- ## Lernziele Nach diesem Lernfeld kannst du: - [ ] Anforderungen an Netzwerke und Dienste ermitteln - [ ] Netzwerkkomponenten auswählen - [ ] Dienste konfigurieren (DNS, DHCP, etc.) - [ ] Netzwerksicherheit implementieren - [ ] Funktionsprüfungen durchführen - [ ] Dokumentation erstellen --- ## Netzwerkdienste ### DNS (Domain Name System) **Aufgabe**: Namen zu IP-Adressen auflösen **Zonentypen:** - **Master**: Originaldaten, Schreibzugriff - **Slave**: Kopie vom Master - **Forward**: Name → IP - **Reverse**: IP → Name **Beispiel named.conf:** ``` zone "example.com" { type master; file "db.example.com"; }; ``` ### DHCP (Dynamic Host Configuration Protocol) **Aufgabe**: IP-Konfiguration automatisch vergeben **Konfigurationsbeispiel:** ``` subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200; option routers 192.168.1.1; option domain-name-servers 8.8.8.8, 8.8.4.4; default-lease-time 86400; } ``` ### Weitere Dienste | Dienst | Port | Beschreibung | |--------|------|--------------| | HTTP | 80/443 | Webserver | | FTP | 21 | Dateiübertragung | | SSH | 22 | Sichere Shell | | SMTP | 25 | E-Mail-Versand | | IMAP/POP3 | 143/110 | E-Mail-Abruf | | LDAP | 389 | Verzeichnisdienst | | SNMP | 161/162 | Netzwerküberwachung | --- ## Netzwerksicherheit ### Firewall **Typen:** - **Paketfilter**: Layer 3/4 - **Stateful Inspection**: Verbindungsverfolgung - **Application Layer Gateway**: Layer 7 **iptables-Beispiel:** ```bash # Eingehend blocken, ausgehend erlauben iptables -P INPUT DROP iptables -P OUTPUT ACCEPT # Lokale Kommunikation erlauben iptables -A INPUT -i lo -j ACCEPT # SSH erlauben iptables -A INPUT -p tcp --dport 22 -j ACCEPT # Bestehende Verbindungen erlauben iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ``` ### VPN (Virtual Private Network) **Arten:** - **Site-to-Site**: Netzwerk-zu-Netzwerk - **Remote Access**: Einzelner Client **Protokolle:** - **IPsec**: Sicher, weit verbreitet - **OpenVPN**: Open Source, flexibel - **WireGuard**: Modern, einfach --- ## VLAN (Virtual Local Area Network) ### VLAN-Konzepte ``` ┌────────────────────────────────────┐ │ Switch │ ├──────┬──────┬──────┬─────────────┤ │ VLAN10│ VLAN20│ VLAN30│ Native │ │ (Mgmt)│ (Data)│ (Voice)│ │ └──────┴──────┴──────┴─────────────┘ ``` **VLAN-Tagging (802.1Q):** - Jeder Frame erhält VLAN-ID - Tagged Frames über Trunk-Ports ### Routing zwischen VLANs ``` ┌────────┐ ┌────────┐ │ VLAN10 │──────│ │ │ 192.168.10.0/24 │ Router│ ├────────┤ │ │ ┌────────┐ │ VLAN20 │──────│ │──────│ VLAN30 │ │ 192.168.20.0/24 │ │ │ 192.168.30.0/24 └────────┘ └────────┘ └────────┘ ``` --- ## Netzwerk-Monitoring ### Tools | Tool | Typ | Beschreibung | |------|-----|--------------| | Nagios | Monitoring | Verfügbarkeitsprüfung | | Zabbix | Monitoring | Umfassend | | Wireshark | Analyse | Paket Sniffing | | tcpdump | Analyse | Kommandozeile | | Cacti | Visualisierung | Graphen | ### SNMP (Simple Network Management Protocol) **Komponenten:** - **Manager**: Überwachungssystem - **Agent**: Auf überwachtem Gerät - **MIB**: Management Information Base **SNMP-Versionen:** - v1: Keine Sicherheit - v2c: Performance, keine Sicherheit - v3: Authentifizierung und Verschlüsselung --- ## Handlungsphasen 1. **Informieren**: Anforderungen erheben, recherchieren 2. **Planen**: Konzept erstellen, Komponenten wählen 3. **Konfigurieren**: Dienste einrichten, testen 4. **Dokumentieren**: Konfiguration beschreiben 5. **Reflektieren**: Optimierungsmöglichkeiten finden --- ## Prüfungsrelevanz - Wichtig für Systemintegration - Netzwerkkenntnisse in Teil 2 --- ## Querverweise - [[2-Ausbildungsyear/LF8-Daten-bereitstellen|Vorher: LF 8]] - [[3-Ausbildungsyear/LF10a-Benutzeroberflächen|Nachher: LF 10a]] --- *Stand: 2024 | Quelle: KMK Rahmenlehrplan 13.12.2019*