188 lines
4.6 KiB
Markdown
188 lines
4.6 KiB
Markdown
# LF 9: Netzwerke und Dienste bereitstellen
|
|
|
|
> **2. Ausbildungsjahr** | Zeitrichtwert: **80 Stunden**
|
|
|
|
## Kernkompetenz
|
|
|
|
Die Schülerinnen und Schüler verfügen über die Kompetenz, Netzwerke und Dienste zu planen, zu konfigurieren und zu erweitern.
|
|
|
|
---
|
|
|
|
## Lernziele
|
|
|
|
Nach diesem Lernfeld kannst du:
|
|
- [ ] Anforderungen an Netzwerke und Dienste ermitteln
|
|
- [ ] Netzwerkkomponenten auswählen
|
|
- [ ] Dienste konfigurieren (DNS, DHCP, etc.)
|
|
- [ ] Netzwerksicherheit implementieren
|
|
- [ ] Funktionsprüfungen durchführen
|
|
- [ ] Dokumentation erstellen
|
|
|
|
---
|
|
|
|
## Netzwerkdienste
|
|
|
|
### DNS (Domain Name System)
|
|
|
|
**Aufgabe**: Namen zu IP-Adressen auflösen
|
|
|
|
**Zonentypen:**
|
|
- **Master**: Originaldaten, Schreibzugriff
|
|
- **Slave**: Kopie vom Master
|
|
- **Forward**: Name → IP
|
|
- **Reverse**: IP → Name
|
|
|
|
**Beispiel named.conf:**
|
|
```
|
|
zone "example.com" {
|
|
type master;
|
|
file "db.example.com";
|
|
};
|
|
```
|
|
|
|
### DHCP (Dynamic Host Configuration Protocol)
|
|
|
|
**Aufgabe**: IP-Konfiguration automatisch vergeben
|
|
|
|
**Konfigurationsbeispiel:**
|
|
```
|
|
subnet 192.168.1.0 netmask 255.255.255.0 {
|
|
range 192.168.1.100 192.168.1.200;
|
|
option routers 192.168.1.1;
|
|
option domain-name-servers 8.8.8.8, 8.8.4.4;
|
|
default-lease-time 86400;
|
|
}
|
|
```
|
|
|
|
### Weitere Dienste
|
|
|
|
| Dienst | Port | Beschreibung |
|
|
|--------|------|--------------|
|
|
| HTTP | 80/443 | Webserver |
|
|
| FTP | 21 | Dateiübertragung |
|
|
| SSH | 22 | Sichere Shell |
|
|
| SMTP | 25 | E-Mail-Versand |
|
|
| IMAP/POP3 | 143/110 | E-Mail-Abruf |
|
|
| LDAP | 389 | Verzeichnisdienst |
|
|
| SNMP | 161/162 | Netzwerküberwachung |
|
|
|
|
---
|
|
|
|
## Netzwerksicherheit
|
|
|
|
### Firewall
|
|
|
|
**Typen:**
|
|
- **Paketfilter**: Layer 3/4
|
|
- **Stateful Inspection**: Verbindungsverfolgung
|
|
- **Application Layer Gateway**: Layer 7
|
|
|
|
**iptables-Beispiel:**
|
|
```bash
|
|
# Eingehend blocken, ausgehend erlauben
|
|
iptables -P INPUT DROP
|
|
iptables -P OUTPUT ACCEPT
|
|
# Lokale Kommunikation erlauben
|
|
iptables -A INPUT -i lo -j ACCEPT
|
|
# SSH erlauben
|
|
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
|
|
# Bestehende Verbindungen erlauben
|
|
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
|
|
```
|
|
|
|
### VPN (Virtual Private Network)
|
|
|
|
**Arten:**
|
|
- **Site-to-Site**: Netzwerk-zu-Netzwerk
|
|
- **Remote Access**: Einzelner Client
|
|
|
|
**Protokolle:**
|
|
- **IPsec**: Sicher, weit verbreitet
|
|
- **OpenVPN**: Open Source, flexibel
|
|
- **WireGuard**: Modern, einfach
|
|
|
|
---
|
|
|
|
## VLAN (Virtual Local Area Network)
|
|
|
|
### VLAN-Konzepte
|
|
|
|
```
|
|
┌────────────────────────────────────┐
|
|
│ Switch │
|
|
├──────┬──────┬──────┬─────────────┤
|
|
│ VLAN10│ VLAN20│ VLAN30│ Native │
|
|
│ (Mgmt)│ (Data)│ (Voice)│ │
|
|
└──────┴──────┴──────┴─────────────┘
|
|
```
|
|
|
|
**VLAN-Tagging (802.1Q):**
|
|
- Jeder Frame erhält VLAN-ID
|
|
- Tagged Frames über Trunk-Ports
|
|
|
|
### Routing zwischen VLANs
|
|
|
|
```
|
|
┌────────┐ ┌────────┐
|
|
│ VLAN10 │──────│ │
|
|
│ 192.168.10.0/24 │ Router│
|
|
├────────┤ │ │ ┌────────┐
|
|
│ VLAN20 │──────│ │──────│ VLAN30 │
|
|
│ 192.168.20.0/24 │ │ │ 192.168.30.0/24
|
|
└────────┘ └────────┘ └────────┘
|
|
```
|
|
|
|
---
|
|
|
|
## Netzwerk-Monitoring
|
|
|
|
### Tools
|
|
|
|
| Tool | Typ | Beschreibung |
|
|
|------|-----|--------------|
|
|
| Nagios | Monitoring | Verfügbarkeitsprüfung |
|
|
| Zabbix | Monitoring | Umfassend |
|
|
| Wireshark | Analyse | Paket Sniffing |
|
|
| tcpdump | Analyse | Kommandozeile |
|
|
| Cacti | Visualisierung | Graphen |
|
|
|
|
### SNMP (Simple Network Management Protocol)
|
|
|
|
**Komponenten:**
|
|
- **Manager**: Überwachungssystem
|
|
- **Agent**: Auf überwachtem Gerät
|
|
- **MIB**: Management Information Base
|
|
|
|
**SNMP-Versionen:**
|
|
- v1: Keine Sicherheit
|
|
- v2c: Performance, keine Sicherheit
|
|
- v3: Authentifizierung und Verschlüsselung
|
|
|
|
---
|
|
|
|
## Handlungsphasen
|
|
|
|
1. **Informieren**: Anforderungen erheben, recherchieren
|
|
2. **Planen**: Konzept erstellen, Komponenten wählen
|
|
3. **Konfigurieren**: Dienste einrichten, testen
|
|
4. **Dokumentieren**: Konfiguration beschreiben
|
|
5. **Reflektieren**: Optimierungsmöglichkeiten finden
|
|
|
|
---
|
|
|
|
## Prüfungsrelevanz
|
|
|
|
- Wichtig für Systemintegration
|
|
- Netzwerkkenntnisse in Teil 2
|
|
|
|
---
|
|
|
|
## Querverweise
|
|
|
|
- [[2-Ausbildungsyear/LF8-Daten-bereitstellen|Vorher: LF 8]]
|
|
- [[3-Ausbildungsyear/LF10a-Benutzeroberflächen|Nachher: LF 10a]]
|
|
|
|
---
|
|
|
|
*Stand: 2024 | Quelle: KMK Rahmenlehrplan 13.12.2019*
|