Files

4.6 KiB

LF 9: Netzwerke und Dienste bereitstellen

2. Ausbildungsjahr | Zeitrichtwert: 80 Stunden

Kernkompetenz

Die Schülerinnen und Schüler verfügen über die Kompetenz, Netzwerke und Dienste zu planen, zu konfigurieren und zu erweitern.


Lernziele

Nach diesem Lernfeld kannst du:

  • Anforderungen an Netzwerke und Dienste ermitteln
  • Netzwerkkomponenten auswählen
  • Dienste konfigurieren (DNS, DHCP, etc.)
  • Netzwerksicherheit implementieren
  • Funktionsprüfungen durchführen
  • Dokumentation erstellen

Netzwerkdienste

DNS (Domain Name System)

Aufgabe: Namen zu IP-Adressen auflösen

Zonentypen:

  • Master: Originaldaten, Schreibzugriff
  • Slave: Kopie vom Master
  • Forward: Name → IP
  • Reverse: IP → Name

Beispiel named.conf:

zone "example.com" {
    type master;
    file "db.example.com";
};

DHCP (Dynamic Host Configuration Protocol)

Aufgabe: IP-Konfiguration automatisch vergeben

Konfigurationsbeispiel:

subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.100 192.168.1.200;
    option routers 192.168.1.1;
    option domain-name-servers 8.8.8.8, 8.8.4.4;
    default-lease-time 86400;
}

Weitere Dienste

Dienst Port Beschreibung
HTTP 80/443 Webserver
FTP 21 Dateiübertragung
SSH 22 Sichere Shell
SMTP 25 E-Mail-Versand
IMAP/POP3 143/110 E-Mail-Abruf
LDAP 389 Verzeichnisdienst
SNMP 161/162 Netzwerküberwachung

Netzwerksicherheit

Firewall

Typen:

  • Paketfilter: Layer 3/4
  • Stateful Inspection: Verbindungsverfolgung
  • Application Layer Gateway: Layer 7

iptables-Beispiel:

# Eingehend blocken, ausgehend erlauben
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
# Lokale Kommunikation erlauben
iptables -A INPUT -i lo -j ACCEPT
# SSH erlauben
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Bestehende Verbindungen erlauben
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

VPN (Virtual Private Network)

Arten:

  • Site-to-Site: Netzwerk-zu-Netzwerk
  • Remote Access: Einzelner Client

Protokolle:

  • IPsec: Sicher, weit verbreitet
  • OpenVPN: Open Source, flexibel
  • WireGuard: Modern, einfach

VLAN (Virtual Local Area Network)

VLAN-Konzepte

┌────────────────────────────────────┐
│            Switch                   │
├──────┬──────┬──────┬─────────────┤
│ VLAN10│ VLAN20│ VLAN30│   Native   │
│ (Mgmt)│ (Data)│ (Voice)│           │
└──────┴──────┴──────┴─────────────┘

VLAN-Tagging (802.1Q):

  • Jeder Frame erhält VLAN-ID
  • Tagged Frames über Trunk-Ports

Routing zwischen VLANs

┌────────┐      ┌────────┐
│ VLAN10 │──────│        │
│ 192.168.10.0/24     │ Router│
├────────┤      │        │      ┌────────┐
│ VLAN20 │──────│        │──────│ VLAN30 │
│ 192.168.20.0/24     │        │      │ 192.168.30.0/24
└────────┘      └────────┘      └────────┘

Netzwerk-Monitoring

Tools

Tool Typ Beschreibung
Nagios Monitoring Verfügbarkeitsprüfung
Zabbix Monitoring Umfassend
Wireshark Analyse Paket Sniffing
tcpdump Analyse Kommandozeile
Cacti Visualisierung Graphen

SNMP (Simple Network Management Protocol)

Komponenten:

  • Manager: Überwachungssystem
  • Agent: Auf überwachtem Gerät
  • MIB: Management Information Base

SNMP-Versionen:

  • v1: Keine Sicherheit
  • v2c: Performance, keine Sicherheit
  • v3: Authentifizierung und Verschlüsselung

Handlungsphasen

  1. Informieren: Anforderungen erheben, recherchieren
  2. Planen: Konzept erstellen, Komponenten wählen
  3. Konfigurieren: Dienste einrichten, testen
  4. Dokumentieren: Konfiguration beschreiben
  5. Reflektieren: Optimierungsmöglichkeiten finden

Prüfungsrelevanz

  • Wichtig für Systemintegration
  • Netzwerkkenntnisse in Teil 2

Querverweise


Stand: 2024 | Quelle: KMK Rahmenlehrplan 13.12.2019