Netzwerk-Lernplattform für Quereinsteiger

Willkommen zu Ihrem umfassenden Leitfaden für den Einstieg in die Netzwerktechnik. Diese Plattform bietet strukturierte Lerneinheiten von den Grundlagen bis zu fortgeschrittenen Themen.

  • Grundlagen: Netzwerkkonzepte, Topologien und Protokolle
  • Routing: Statisches und dynamisches Routing
  • Subnetting: IP-Adressierung und Netzwerksegmentierung
  • Sicherheit: LAN/WLAN-Sicherheit und Angriffstechniken
  • Praxis: Hands-on Übungen und Konfigurationen

Lernziele

Nach Abschluss dieser Lerneinheiten können Sie:

  • Netzwerkgrundlagen verstehen und anwenden
  • Routing-Protokolle konfigurieren
  • Subnetting durchführen
  • Netzwerksicherheit bewerten
  • Praktische Netzwerkprobleme lösen

Routing

Routing ist der Prozess der Wegfindung in Netzwerken. Es bestimmt den optimalen Pfad für Datenpakete zwischen verschiedenen Netzwerken.

Aspekt Statisches Routing Dynamisches Routing
Konfiguration Manuell Automatisch
Wartung Hoch Niedrig
Flexibilität Niedrig Hoch
Ressourcenverbrauch Niedrig Hoch

RIP (Routing Information Protocol)

Typ: Distance-Vector

Metrik: Hop Count

Max. Hops: 15

Einsatz: Kleine Netzwerke

OSPF (Open Shortest Path First)

Typ: Link-State

Metrik: Cost (Bandbreite)

Max. Hops: Unbegrenzt

Einsatz: Mittlere bis große Netzwerke

EIGRP (Enhanced Interior Gateway Routing Protocol)

Typ: Advanced Distance-Vector

Metrik: Composite (Bandbreite, Verzögerung)

Max. Hops: 224

Einsatz: Cisco-Umgebungen

BGP (Border Gateway Protocol)

Typ: Path-Vector

Metrik: Path Attributes

Max. Hops: Unbegrenzt

Einsatz: Internet-Routing

Routing-Tabellen enthalten Informationen über verfügbare Routen:

  • Ziel-Netzwerk: Wohin die Route führt
  • Subnetzmaske: Netzwerkgröße
  • Next-Hop: Nächster Router
  • Schnittstelle: Ausgehende Verbindung
  • Metrik: Routenqualität
# Routing-Tabelle anzeigen
show ip route

# Statische Route hinzufügen
ip route 192.168.2.0 255.255.255.0 192.168.1.1

Subnetting

Subnetting ist die Aufteilung eines großen Netzwerks in kleinere, verwaltbare Teilnetzwerke.

CIDR (Classless Inter-Domain Routing) nutzt die Slash-Notation zur Beschreibung von Netzwerken:

192.168.1.0/24

24 Netzwerk-Bits, 8 Host-Bits = 254 Hosts

192.168.1.0/26

26 Netzwerk-Bits, 6 Host-Bits = 62 Hosts

192.168.1.0/28

28 Netzwerk-Bits, 4 Host-Bits = 14 Hosts

CIDR Subnetzmaske Netzwerke Hosts pro Netzwerk
/24 255.255.255.0 1 254
/25 255.255.255.128 2 126
/26 255.255.255.192 4 62
/27 255.255.255.224 8 30
/28 255.255.255.240 16 14

VLSM ermöglicht die Verwendung verschiedener Subnetzmasken innerhalb desselben Netzwerks:

Beispiel für 192.168.1.0/24:

  • Subnetz 1: 192.168.1.0/26 (62 Hosts) - Benutzer
  • Subnetz 2: 192.168.1.64/26 (62 Hosts) - Benutzer
  • Subnetz 3: 192.168.1.128/27 (30 Hosts) - Server
  • Subnetz 4: 192.168.1.160/30 (2 Hosts) - Point-to-Point

Netzdokumentation

Systematische Dokumentation ist entscheidend für effektives Netzwerkmanagement und Troubleshooting.

Netzwerktopologien visualisieren die physische und logische Struktur:

  • Physische Topologie: Tatsächliche Verkabelung
  • Logische Topologie: Datenfluss und Protokolle
  • Layer-3-Diagramme: IP-Adressen und Routing
  • VLAN-Diagramme: Virtuelle Netzwerksegmente
Netzwerk Beschreibung VLAN Gateway
192.168.1.0/24 Benutzer-LAN 10 192.168.1.1
192.168.2.0/24 Server-Netzwerk 20 192.168.2.1
192.168.3.0/24 Management 30 192.168.3.1

Microsoft Visio

Professionelle Netzwerkdiagramme

NetBox

Open-Source IP-Adressmanagement

Confluence

Kollaborative Dokumentation

Git

Versionskontrolle für Konfigurationen

Netzwerktechnik

Grundlegende Netzwerktechnologien und -konzepte bilden das Fundament moderner Netzwerke.

Stern-Topologie

Alle Geräte sind zentral mit einem Switch verbunden

Vorteile: Ausfallsicher, einfach zu erweitern

Nachteile: Zentraler Ausfallpunkt

Bus-Topologie

Alle Geräte an einem gemeinsamen Kabel

Vorteile: Kostengünstig, einfach

Nachteile: Kollisionen, schwer zu erweitern

Ring-Topologie

Geräte in einem geschlossenen Ring

Vorteile: Gleichmäßige Datenübertragung

Nachteile: Ein Ausfall stört das gesamte Netzwerk

Mesh-Topologie

Jedes Gerät mit mehreren anderen verbunden

Vorteile: Hohe Redundanz

Nachteile: Komplex, teuer

Hub vs. Switch vs. Router

Gerät OSI-Layer Funktion Kollisionsdomäne
Hub Layer 1 Signalverstärkung Eine große
Switch Layer 2 MAC-basierte Weiterleitung Pro Port eine
Router Layer 3 IP-basiertes Routing Pro Interface eine

VLANs (Virtual LANs) ermöglichen die logische Segmentierung physischer Netzwerke:

  • Access-Ports: Gehören zu einem VLAN
  • Trunk-Ports: Tragen mehrere VLANs
  • 802.1Q-Tagging: VLAN-Kennzeichnung
  • Native VLAN: Unmarkierter Verkehr
# VLAN erstellen
vlan 10
name Users

# Access-Port konfigurieren
interface FastEthernet0/1
switchport mode access
switchport access vlan 10

# Trunk-Port konfigurieren
interface FastEthernet0/24
switchport mode trunk
switchport trunk allowed vlan 10,20,30

Übertragungstechniken

Verschiedene Methoden der Datenübertragung in Netzwerken.

Simplex

Datenübertragung nur in eine Richtung

Beispiel: Radio, Fernsehen

Half-Duplex

Bidirektional, aber nicht gleichzeitig

Beispiel: Walkie-Talkie, Hub

Full-Duplex

Gleichzeitige bidirektionale Übertragung

Beispiel: Telefon, Switch

Standard Geschwindigkeit Medium Reichweite
10BASE-T 10 Mbps Cat3 UTP 100m
100BASE-TX 100 Mbps Cat5 UTP 100m
1000BASE-T 1 Gbps Cat5e UTP 100m
10GBASE-T 10 Gbps Cat6a UTP 100m

Quality of Service (QoS) priorisiert Netzwerkverkehr:

  • Classification: Verkehr identifizieren
  • Marking: Pakete kennzeichnen
  • Queuing: Warteschlangen verwalten
  • Shaping: Datenrate begrenzen
  • Policing: Verkehr überwachen

Hardware

Netzwerkhardware und Übertragungsmedien bilden die physische Infrastruktur.

Access Switch

Verbindet Endgeräte mit dem Netzwerk

Features: PoE, Port-Security, VLANs

Distribution Switch

Aggregiert Access-Switches

Features: Layer-3-Routing, QoS

Core Switch

Hochgeschwindigkeits-Backbone

Features: Redundanz, hoher Durchsatz

Kategorie Geschwindigkeit Reichweite Anwendung
Cat5e 1 Gbps 100m Standard-Ethernet
Cat6 10 Gbps 55m Hochgeschwindigkeits-LAN
Cat6a 10 Gbps 100m Moderne Installationen
Cat8 40 Gbps 30m Rechenzentren

Singlemode (SM)

Kerndurchmesser: 9µm

Reichweite: Bis 40km

Anwendung: Lange Distanzen

Multimode (MM)

Kerndurchmesser: 50/62.5µm

Reichweite: Bis 2km

Anwendung: Kurze Distanzen

Sendearten

Verschiedene Arten der Datenübertragung und -verteilung in Netzwerken.

Präambel (7 Bytes)
SFD (1 Byte)
Ziel-MAC (6 Bytes)
Quell-MAC (6 Bytes)
Typ/Länge (2 Bytes)
Daten (46-1500 Bytes)
FCS (4 Bytes)
Standard Frequenzband Max. Geschwindigkeit Besonderheiten
802.11n (Wi-Fi 4) 2.4/5 GHz 600 Mbps MIMO
802.11ac (Wi-Fi 5) 5 GHz 6.9 Gbps MU-MIMO
802.11ax (Wi-Fi 6) 2.4/5 GHz 9.6 Gbps OFDMA, BSS-Coloring

Unicast

Punkt-zu-Punkt-Übertragung

Beispiel: Webseiten-Abruf

Broadcast

An alle Geräte im Netzwerk

Beispiel: ARP-Request

Multicast

An eine Gruppe von Geräten

Beispiel: Video-Streaming

Sicherheit (LAN/WLAN)

Netzwerksicherheit schützt vor Bedrohungen und unbefugtem Zugriff.

ARP-Spoofing

Manipulation der ARP-Tabelle

Schutz: Dynamic ARP Inspection

VLAN-Hopping

Unbefugter Zugriff auf andere VLANs

Schutz: Port-Security, Private VLANs

MAC-Flooding

Überlastung der MAC-Tabelle

Schutz: Port-Security limits

Standard Verschlüsselung Schlüssellänge Sicherheitslevel
WEP RC4 64/128 Bit Sehr niedrig
WPA TKIP 128 Bit Niedrig
WPA2 AES 256 Bit Hoch
WPA3 AES 256 Bit Sehr hoch

802.1X bietet port-basierte Netzwerk-Authentifizierung:

  • Supplicant: Client-Gerät
  • Authenticator: Switch/Access Point
  • Authentication Server: RADIUS-Server
1. Client verbindet sich
2. Switch fordert Authentifizierung
3. Client sendet Credentials
4. RADIUS-Server validiert
5. Zugriff gewährt/verweigert

Netzwerkprotokolle

Protokolle definieren die Regeln für die Kommunikation zwischen Netzwerkgeräten.

Application Layer

HTTP, HTTPS, FTP, SMTP, DNS

Transport Layer

TCP, UDP

Internet Layer

IP, ICMP, ARP

Network Access Layer

Ethernet, Wi-Fi

Protokoll Port Zweck Transport
HTTP 80 Webseiten übertragen TCP
HTTPS 443 Sichere Webseiten TCP
DNS 53 Namensauflösung UDP/TCP
DHCP 67/68 IP-Adressvergabe UDP
SNMP 161 Netzwerkmanagement UDP

GRE (Generic Routing Encapsulation)

Einfaches Tunneling-Protokoll

Einsatz: Site-to-Site VPN

IPSec

Sicheres IP-Tunneling

Einsatz: VPN-Verbindungen

L2TP

Layer 2 Tunneling Protocol

Einsatz: Remote Access VPN

OSI-Modell

Das OSI-Modell (Open Systems Interconnection) ist ein Referenzmodell für Netzwerkprotokolle mit 7 Schichten.

Layer 7 - Application

Funktion: Anwendungsschnittstellen

Protokolle: HTTP, HTTPS, FTP, SMTP

Layer 6 - Presentation

Funktion: Datenverschlüsselung und -kompression

Protokolle: SSL/TLS, JPEG, MPEG

Layer 5 - Session

Funktion: Sitzungsaufbau und -verwaltung

Protokolle: NetBIOS, RPC, SQL

Layer 4 - Transport

Funktion: Zuverlässige Datenübertragung

Protokolle: TCP, UDP

Layer 3 - Network

Funktion: Routing und logische Adressierung

Protokolle: IP, ICMP, ARP

Layer 2 - Data Link

Funktion: Fehlerkorrektur und Zugriffskontrolle

Protokolle: Ethernet, PPP, Frame Relay

Layer 1 - Physical

Funktion: Übertragung von Bits

Protokolle: Ethernet, Wi-Fi, Bluetooth

Data → Segments

Transport Layer fügt TCP/UDP-Header hinzu

Segments → Packets

Network Layer fügt IP-Header hinzu

Packets → Frames

Data Link Layer fügt Ethernet-Header hinzu

Frames → Bits

Physical Layer überträgt als elektrische Signale

Bottom-Up Ansatz:

  1. Physical: Kabel, Verbindungen prüfen
  2. Data Link: Switch-Ports, MAC-Adressen
  3. Network: IP-Adressen, Routing
  4. Transport: Port-Erreichbarkeit
  5. Session: Verbindungsaufbau
  6. Presentation: Verschlüsselung
  7. Application: Anwendungsfehler

Angriffstechniken

Verständnis häufiger Netzwerkangriffe ist essentiell für effektive Sicherheitsmaßnahmen.

Ablauf:

  1. Angreifer positioniert sich zwischen Kommunikationspartnern
  2. Abfangen und Manipulation der Datenpakete
  3. Weiterleitung an eigentliches Ziel

Schutzmaßnahmen:

  • Verschlüsselung (TLS/SSL)
  • Zertifikatsvalidierung
  • VPN-Nutzung
  • Dynamic ARP Inspection

Volumetric Attacks

Überlastung der Bandbreite

Beispiel: UDP Flood

Protocol Attacks

Ausnutzung von Protokollschwächen

Beispiel: SYN Flood

Application Layer Attacks

Überlastung der Anwendung

Beispiel: HTTP Flood

Rogue Access Point

Unberechtigte WLAN-Zugangspunkte

Schutz: WLAN-Monitoring

Evil Twin

Fake-Access-Point mit bekannter SSID

Schutz: WPA2/WPA3 Enterprise

Deauthentication Attack

Zwangsweise Trennung von Clients

Schutz: 802.11w (PMF)

Praktische Übungen

Vertiefen Sie Ihr Wissen durch praktische Übungen zu allen Themenbereichen.

Übung 1: Netzwerk 192.168.1.0/24 in 4 Subnetze aufteilen

Schwierigkeit: Beginner

Aufgabe: Teilen Sie das Netzwerk 192.168.1.0/24 in 4 gleich große Subnetze auf.

Lösung:
  1. Für 4 Subnetze brauchen wir 2 zusätzliche Bits (2² = 4)
  2. Neue Subnetzmaske: /26 (255.255.255.192)
  3. Subnetz 1: 192.168.1.0/26 (192.168.1.1 - 192.168.1.62)
  4. Subnetz 2: 192.168.1.64/26 (192.168.1.65 - 192.168.1.126)
  5. Subnetz 3: 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
  6. Subnetz 4: 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)

Übung 2: VLSM-Planung

Schwierigkeit: Intermediate

Aufgabe: Erstellen Sie ein VLSM-Schema für folgende Anforderungen:

  • Abteilung A: 100 Hosts
  • Abteilung B: 50 Hosts
  • Abteilung C: 25 Hosts
  • WAN-Links: 2 Hosts
Lösung:
  1. Abteilung A: 192.168.1.0/25 (126 Hosts)
  2. Abteilung B: 192.168.1.128/26 (62 Hosts)
  3. Abteilung C: 192.168.1.192/27 (30 Hosts)
  4. WAN-Link 1: 192.168.1.224/30 (2 Hosts)
  5. WAN-Link 2: 192.168.1.228/30 (2 Hosts)

Übung 3: Routing-Tabelle erstellen

Schwierigkeit: Intermediate

Aufgabe: Erstellen Sie eine Routing-Tabelle für Router R1 mit folgender Topologie:

R1 (192.168.1.1/24) ↔ R2 (192.168.2.1/24) ↔ R3 (192.168.3.1/24)

Lösung:
# Router R1 Konfiguration
ip route 192.168.2.0 255.255.255.0 192.168.1.2
ip route 192.168.3.0 255.255.255.0 192.168.1.2

# Routing-Tabelle
Network         Netmask         Gateway         Interface
192.168.1.0     255.255.255.0   0.0.0.0         Fa0/0
192.168.2.0     255.255.255.0   192.168.1.2     Fa0/0
192.168.3.0     255.255.255.0   192.168.1.2     Fa0/0

Übung 4: Protokolle den OSI-Schichten zuordnen

Schwierigkeit: Beginner

Aufgabe: Ordnen Sie folgende Protokolle den richtigen OSI-Schichten zu:

  • HTTP
  • TCP
  • IP
  • Ethernet
Lösung:
  • HTTP: Layer 7 (Application)
  • TCP: Layer 4 (Transport)
  • IP: Layer 3 (Network)
  • Ethernet: Layer 2 (Data Link)

Übung 5: WLAN-Sicherheit konfigurieren

Schwierigkeit: Intermediate

Aufgabe: Konfigurieren Sie ein sicheres WLAN mit WPA2-PSK.

Lösung:
# Access Point Konfiguration
wlan ssid "Sicheres-WLAN"
wlan security wpa2-psk "StarkesPa55w0rt!"
wlan mode access-point
wlan broadcast-ssid disable
wlan mac-filter enable

Zusätzliche Sicherheitsmaßnahmen:

  • SSID-Broadcast deaktivieren
  • MAC-Filter aktivieren
  • Regelmäßige Passwort-Updates
  • Gastnetzwerk isolieren

Übung 6: Netzwerk-Troubleshooting

Schwierigkeit: Advanced

Szenario: Ein Client kann nicht auf das Internet zugreifen, lokale Ressourcen sind erreichbar.

Troubleshooting-Schritte:
  1. Layer 1: Kabelverbindung prüfen
  2. Layer 2: Switch-Port Status
  3. Layer 3: IP-Konfiguration (ipconfig)
  4. Layer 3: Gateway-Erreichbarkeit (ping)
  5. Layer 3: DNS-Auflösung (nslookup)
  6. Layer 4: Port-Erreichbarkeit (telnet)
# Troubleshooting-Kommandos
ipconfig /all
ping 192.168.1.1
nslookup google.com
tracert 8.8.8.8
netstat -an

Karrierewege

Entdecken Sie die vielfältigen Karrieremöglichkeiten in der Netzwerktechnik.

Aufgaben:

  • Netzwerküberwachung und -wartung
  • Konfiguration von Netzwerkgeräten
  • Fehlerbehebung und Support
  • Dokumentation und Reporting

Erforderliche Fähigkeiten:

  • Grundkenntnisse in TCP/IP
  • Router- und Switch-Konfiguration
  • Monitoring-Tools
  • Dokumentationsfähigkeiten

Durchschnittliches Gehalt:

45.000 - 65.000 € pro Jahr

Aufgaben:

  • Netzwerkdesign und -planung
  • Implementierung komplexer Lösungen
  • Performance-Optimierung
  • Technische Beratung

Erforderliche Fähigkeiten:

  • Erweiterte Routing-Kenntnisse
  • Netzwerkdesign-Prinzipien
  • Automatisierung und Scripting
  • Projektmanagement

Durchschnittliches Gehalt:

60.000 - 85.000 € pro Jahr

Aufgaben:

  • Sicherheitsanalysen und -bewertungen
  • Implementierung von Sicherheitslösungen
  • Incident Response
  • Compliance-Überwachung

Erforderliche Fähigkeiten:

  • Firewall- und IDS-Konfiguration
  • Penetration Testing
  • Sicherheitsstandards (ISO 27001)
  • Forensik-Grundlagen

Durchschnittliches Gehalt:

70.000 - 100.000 € pro Jahr

Cisco Zertifizierungen

  • CCNA: Einstieg in Cisco-Netzwerke
  • CCNP: Professionelle Netzwerktechnik
  • CCIE: Experten-Level

CompTIA Zertifizierungen

  • Network+: Netzwerk-Grundlagen
  • Security+: IT-Sicherheit
  • CySA+: Cyber Security Analyst

Microsoft Zertifizierungen

  • Azure Network Engineer: Cloud-Netzwerke
  • Azure Security Engineer: Cloud-Sicherheit

Online-Kurse:

  • Cisco Networking Academy
  • Udemy Netzwerk-Kurse
  • Coursera Network Specializations
  • Pluralsight IT-Kurse

Praktische Erfahrung:

  • Homelab aufbauen
  • Packet Tracer Simulationen
  • GNS3 Übungen
  • Cloud-Plattformen nutzen

Weiterführende Literatur:

  • "Network Warrior" - Gary Donahue
  • "TCP/IP Illustrated" - W. Richard Stevens
  • "Computer Networking" - Kurose & Ross
  • "CCNA Study Guide" - Todd Lammle