4.6 KiB
4.6 KiB
LF 9: Netzwerke und Dienste bereitstellen
2. Ausbildungsjahr | Zeitrichtwert: 80 Stunden
Kernkompetenz
Die Schülerinnen und Schüler verfügen über die Kompetenz, Netzwerke und Dienste zu planen, zu konfigurieren und zu erweitern.
Lernziele
Nach diesem Lernfeld kannst du:
- Anforderungen an Netzwerke und Dienste ermitteln
- Netzwerkkomponenten auswählen
- Dienste konfigurieren (DNS, DHCP, etc.)
- Netzwerksicherheit implementieren
- Funktionsprüfungen durchführen
- Dokumentation erstellen
Netzwerkdienste
DNS (Domain Name System)
Aufgabe: Namen zu IP-Adressen auflösen
Zonentypen:
- Master: Originaldaten, Schreibzugriff
- Slave: Kopie vom Master
- Forward: Name → IP
- Reverse: IP → Name
Beispiel named.conf:
zone "example.com" {
type master;
file "db.example.com";
};
DHCP (Dynamic Host Configuration Protocol)
Aufgabe: IP-Konfiguration automatisch vergeben
Konfigurationsbeispiel:
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.200;
option routers 192.168.1.1;
option domain-name-servers 8.8.8.8, 8.8.4.4;
default-lease-time 86400;
}
Weitere Dienste
| Dienst | Port | Beschreibung |
|---|---|---|
| HTTP | 80/443 | Webserver |
| FTP | 21 | Dateiübertragung |
| SSH | 22 | Sichere Shell |
| SMTP | 25 | E-Mail-Versand |
| IMAP/POP3 | 143/110 | E-Mail-Abruf |
| LDAP | 389 | Verzeichnisdienst |
| SNMP | 161/162 | Netzwerküberwachung |
Netzwerksicherheit
Firewall
Typen:
- Paketfilter: Layer 3/4
- Stateful Inspection: Verbindungsverfolgung
- Application Layer Gateway: Layer 7
iptables-Beispiel:
# Eingehend blocken, ausgehend erlauben
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
# Lokale Kommunikation erlauben
iptables -A INPUT -i lo -j ACCEPT
# SSH erlauben
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Bestehende Verbindungen erlauben
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
VPN (Virtual Private Network)
Arten:
- Site-to-Site: Netzwerk-zu-Netzwerk
- Remote Access: Einzelner Client
Protokolle:
- IPsec: Sicher, weit verbreitet
- OpenVPN: Open Source, flexibel
- WireGuard: Modern, einfach
VLAN (Virtual Local Area Network)
VLAN-Konzepte
┌────────────────────────────────────┐
│ Switch │
├──────┬──────┬──────┬─────────────┤
│ VLAN10│ VLAN20│ VLAN30│ Native │
│ (Mgmt)│ (Data)│ (Voice)│ │
└──────┴──────┴──────┴─────────────┘
VLAN-Tagging (802.1Q):
- Jeder Frame erhält VLAN-ID
- Tagged Frames über Trunk-Ports
Routing zwischen VLANs
┌────────┐ ┌────────┐
│ VLAN10 │──────│ │
│ 192.168.10.0/24 │ Router│
├────────┤ │ │ ┌────────┐
│ VLAN20 │──────│ │──────│ VLAN30 │
│ 192.168.20.0/24 │ │ │ 192.168.30.0/24
└────────┘ └────────┘ └────────┘
Netzwerk-Monitoring
Tools
| Tool | Typ | Beschreibung |
|---|---|---|
| Nagios | Monitoring | Verfügbarkeitsprüfung |
| Zabbix | Monitoring | Umfassend |
| Wireshark | Analyse | Paket Sniffing |
| tcpdump | Analyse | Kommandozeile |
| Cacti | Visualisierung | Graphen |
SNMP (Simple Network Management Protocol)
Komponenten:
- Manager: Überwachungssystem
- Agent: Auf überwachtem Gerät
- MIB: Management Information Base
SNMP-Versionen:
- v1: Keine Sicherheit
- v2c: Performance, keine Sicherheit
- v3: Authentifizierung und Verschlüsselung
Handlungsphasen
- Informieren: Anforderungen erheben, recherchieren
- Planen: Konzept erstellen, Komponenten wählen
- Konfigurieren: Dienste einrichten, testen
- Dokumentieren: Konfiguration beschreiben
- Reflektieren: Optimierungsmöglichkeiten finden
Prüfungsrelevanz
- Wichtig für Systemintegration
- Netzwerkkenntnisse in Teil 2
Querverweise
Stand: 2024 | Quelle: KMK Rahmenlehrplan 13.12.2019