Netzwerk-Lernplattform für Quereinsteiger
Willkommen zu Ihrem umfassenden Leitfaden für den Einstieg in die Netzwerktechnik. Diese Plattform bietet strukturierte Lerneinheiten von den Grundlagen bis zu fortgeschrittenen Themen.
- Grundlagen: Netzwerkkonzepte, Topologien und Protokolle
- Routing: Statisches und dynamisches Routing
- Subnetting: IP-Adressierung und Netzwerksegmentierung
- Sicherheit: LAN/WLAN-Sicherheit und Angriffstechniken
- Praxis: Hands-on Übungen und Konfigurationen
Lernziele
Nach Abschluss dieser Lerneinheiten können Sie:
- Netzwerkgrundlagen verstehen und anwenden
- Routing-Protokolle konfigurieren
- Subnetting durchführen
- Netzwerksicherheit bewerten
- Praktische Netzwerkprobleme lösen
Routing
Routing ist der Prozess der Wegfindung in Netzwerken. Es bestimmt den optimalen Pfad für Datenpakete zwischen verschiedenen Netzwerken.
Aspekt | Statisches Routing | Dynamisches Routing |
---|---|---|
Konfiguration | Manuell | Automatisch |
Wartung | Hoch | Niedrig |
Flexibilität | Niedrig | Hoch |
Ressourcenverbrauch | Niedrig | Hoch |
RIP (Routing Information Protocol)
Typ: Distance-Vector
Metrik: Hop Count
Max. Hops: 15
Einsatz: Kleine Netzwerke
OSPF (Open Shortest Path First)
Typ: Link-State
Metrik: Cost (Bandbreite)
Max. Hops: Unbegrenzt
Einsatz: Mittlere bis große Netzwerke
EIGRP (Enhanced Interior Gateway Routing Protocol)
Typ: Advanced Distance-Vector
Metrik: Composite (Bandbreite, Verzögerung)
Max. Hops: 224
Einsatz: Cisco-Umgebungen
BGP (Border Gateway Protocol)
Typ: Path-Vector
Metrik: Path Attributes
Max. Hops: Unbegrenzt
Einsatz: Internet-Routing
Routing-Tabellen enthalten Informationen über verfügbare Routen:
- Ziel-Netzwerk: Wohin die Route führt
- Subnetzmaske: Netzwerkgröße
- Next-Hop: Nächster Router
- Schnittstelle: Ausgehende Verbindung
- Metrik: Routenqualität
# Routing-Tabelle anzeigen
show ip route
# Statische Route hinzufügen
ip route 192.168.2.0 255.255.255.0 192.168.1.1
Subnetting
Subnetting ist die Aufteilung eines großen Netzwerks in kleinere, verwaltbare Teilnetzwerke.
CIDR (Classless Inter-Domain Routing) nutzt die Slash-Notation zur Beschreibung von Netzwerken:
24 Netzwerk-Bits, 8 Host-Bits = 254 Hosts
26 Netzwerk-Bits, 6 Host-Bits = 62 Hosts
28 Netzwerk-Bits, 4 Host-Bits = 14 Hosts
CIDR | Subnetzmaske | Netzwerke | Hosts pro Netzwerk |
---|---|---|---|
/24 | 255.255.255.0 | 1 | 254 |
/25 | 255.255.255.128 | 2 | 126 |
/26 | 255.255.255.192 | 4 | 62 |
/27 | 255.255.255.224 | 8 | 30 |
/28 | 255.255.255.240 | 16 | 14 |
VLSM ermöglicht die Verwendung verschiedener Subnetzmasken innerhalb desselben Netzwerks:
Beispiel für 192.168.1.0/24:
- Subnetz 1: 192.168.1.0/26 (62 Hosts) - Benutzer
- Subnetz 2: 192.168.1.64/26 (62 Hosts) - Benutzer
- Subnetz 3: 192.168.1.128/27 (30 Hosts) - Server
- Subnetz 4: 192.168.1.160/30 (2 Hosts) - Point-to-Point
Netzdokumentation
Systematische Dokumentation ist entscheidend für effektives Netzwerkmanagement und Troubleshooting.
Netzwerktopologien visualisieren die physische und logische Struktur:
- Physische Topologie: Tatsächliche Verkabelung
- Logische Topologie: Datenfluss und Protokolle
- Layer-3-Diagramme: IP-Adressen und Routing
- VLAN-Diagramme: Virtuelle Netzwerksegmente
Netzwerk | Beschreibung | VLAN | Gateway |
---|---|---|---|
192.168.1.0/24 | Benutzer-LAN | 10 | 192.168.1.1 |
192.168.2.0/24 | Server-Netzwerk | 20 | 192.168.2.1 |
192.168.3.0/24 | Management | 30 | 192.168.3.1 |
Microsoft Visio
Professionelle Netzwerkdiagramme
NetBox
Open-Source IP-Adressmanagement
Confluence
Kollaborative Dokumentation
Git
Versionskontrolle für Konfigurationen
Netzwerktechnik
Grundlegende Netzwerktechnologien und -konzepte bilden das Fundament moderner Netzwerke.
Stern-Topologie
Alle Geräte sind zentral mit einem Switch verbunden
Vorteile: Ausfallsicher, einfach zu erweitern
Nachteile: Zentraler Ausfallpunkt
Bus-Topologie
Alle Geräte an einem gemeinsamen Kabel
Vorteile: Kostengünstig, einfach
Nachteile: Kollisionen, schwer zu erweitern
Ring-Topologie
Geräte in einem geschlossenen Ring
Vorteile: Gleichmäßige Datenübertragung
Nachteile: Ein Ausfall stört das gesamte Netzwerk
Mesh-Topologie
Jedes Gerät mit mehreren anderen verbunden
Vorteile: Hohe Redundanz
Nachteile: Komplex, teuer
Hub vs. Switch vs. Router
Gerät | OSI-Layer | Funktion | Kollisionsdomäne |
---|---|---|---|
Hub | Layer 1 | Signalverstärkung | Eine große |
Switch | Layer 2 | MAC-basierte Weiterleitung | Pro Port eine |
Router | Layer 3 | IP-basiertes Routing | Pro Interface eine |
VLANs (Virtual LANs) ermöglichen die logische Segmentierung physischer Netzwerke:
- Access-Ports: Gehören zu einem VLAN
- Trunk-Ports: Tragen mehrere VLANs
- 802.1Q-Tagging: VLAN-Kennzeichnung
- Native VLAN: Unmarkierter Verkehr
# VLAN erstellen
vlan 10
name Users
# Access-Port konfigurieren
interface FastEthernet0/1
switchport mode access
switchport access vlan 10
# Trunk-Port konfigurieren
interface FastEthernet0/24
switchport mode trunk
switchport trunk allowed vlan 10,20,30
Übertragungstechniken
Verschiedene Methoden der Datenübertragung in Netzwerken.
Simplex
Datenübertragung nur in eine Richtung
Beispiel: Radio, Fernsehen
Half-Duplex
Bidirektional, aber nicht gleichzeitig
Beispiel: Walkie-Talkie, Hub
Full-Duplex
Gleichzeitige bidirektionale Übertragung
Beispiel: Telefon, Switch
Standard | Geschwindigkeit | Medium | Reichweite |
---|---|---|---|
10BASE-T | 10 Mbps | Cat3 UTP | 100m |
100BASE-TX | 100 Mbps | Cat5 UTP | 100m |
1000BASE-T | 1 Gbps | Cat5e UTP | 100m |
10GBASE-T | 10 Gbps | Cat6a UTP | 100m |
Quality of Service (QoS) priorisiert Netzwerkverkehr:
- Classification: Verkehr identifizieren
- Marking: Pakete kennzeichnen
- Queuing: Warteschlangen verwalten
- Shaping: Datenrate begrenzen
- Policing: Verkehr überwachen
Hardware
Netzwerkhardware und Übertragungsmedien bilden die physische Infrastruktur.
Access Switch
Verbindet Endgeräte mit dem Netzwerk
Features: PoE, Port-Security, VLANs
Distribution Switch
Aggregiert Access-Switches
Features: Layer-3-Routing, QoS
Core Switch
Hochgeschwindigkeits-Backbone
Features: Redundanz, hoher Durchsatz
Kategorie | Geschwindigkeit | Reichweite | Anwendung |
---|---|---|---|
Cat5e | 1 Gbps | 100m | Standard-Ethernet |
Cat6 | 10 Gbps | 55m | Hochgeschwindigkeits-LAN |
Cat6a | 10 Gbps | 100m | Moderne Installationen |
Cat8 | 40 Gbps | 30m | Rechenzentren |
Singlemode (SM)
Kerndurchmesser: 9µm
Reichweite: Bis 40km
Anwendung: Lange Distanzen
Multimode (MM)
Kerndurchmesser: 50/62.5µm
Reichweite: Bis 2km
Anwendung: Kurze Distanzen
Sendearten
Verschiedene Arten der Datenübertragung und -verteilung in Netzwerken.
Standard | Frequenzband | Max. Geschwindigkeit | Besonderheiten |
---|---|---|---|
802.11n (Wi-Fi 4) | 2.4/5 GHz | 600 Mbps | MIMO |
802.11ac (Wi-Fi 5) | 5 GHz | 6.9 Gbps | MU-MIMO |
802.11ax (Wi-Fi 6) | 2.4/5 GHz | 9.6 Gbps | OFDMA, BSS-Coloring |
Unicast
Punkt-zu-Punkt-Übertragung
Beispiel: Webseiten-Abruf
Broadcast
An alle Geräte im Netzwerk
Beispiel: ARP-Request
Multicast
An eine Gruppe von Geräten
Beispiel: Video-Streaming
Sicherheit (LAN/WLAN)
Netzwerksicherheit schützt vor Bedrohungen und unbefugtem Zugriff.
ARP-Spoofing
Manipulation der ARP-Tabelle
Schutz: Dynamic ARP Inspection
VLAN-Hopping
Unbefugter Zugriff auf andere VLANs
Schutz: Port-Security, Private VLANs
MAC-Flooding
Überlastung der MAC-Tabelle
Schutz: Port-Security limits
Standard | Verschlüsselung | Schlüssellänge | Sicherheitslevel |
---|---|---|---|
WEP | RC4 | 64/128 Bit | Sehr niedrig |
WPA | TKIP | 128 Bit | Niedrig |
WPA2 | AES | 256 Bit | Hoch |
WPA3 | AES | 256 Bit | Sehr hoch |
802.1X bietet port-basierte Netzwerk-Authentifizierung:
- Supplicant: Client-Gerät
- Authenticator: Switch/Access Point
- Authentication Server: RADIUS-Server
Netzwerkprotokolle
Protokolle definieren die Regeln für die Kommunikation zwischen Netzwerkgeräten.
Application Layer
HTTP, HTTPS, FTP, SMTP, DNS
Transport Layer
TCP, UDP
Internet Layer
IP, ICMP, ARP
Network Access Layer
Ethernet, Wi-Fi
Protokoll | Port | Zweck | Transport |
---|---|---|---|
HTTP | 80 | Webseiten übertragen | TCP |
HTTPS | 443 | Sichere Webseiten | TCP |
DNS | 53 | Namensauflösung | UDP/TCP |
DHCP | 67/68 | IP-Adressvergabe | UDP |
SNMP | 161 | Netzwerkmanagement | UDP |
GRE (Generic Routing Encapsulation)
Einfaches Tunneling-Protokoll
Einsatz: Site-to-Site VPN
IPSec
Sicheres IP-Tunneling
Einsatz: VPN-Verbindungen
L2TP
Layer 2 Tunneling Protocol
Einsatz: Remote Access VPN
OSI-Modell
Das OSI-Modell (Open Systems Interconnection) ist ein Referenzmodell für Netzwerkprotokolle mit 7 Schichten.
Layer 7 - Application
Funktion: Anwendungsschnittstellen
Protokolle: HTTP, HTTPS, FTP, SMTP
Layer 6 - Presentation
Funktion: Datenverschlüsselung und -kompression
Protokolle: SSL/TLS, JPEG, MPEG
Layer 5 - Session
Funktion: Sitzungsaufbau und -verwaltung
Protokolle: NetBIOS, RPC, SQL
Layer 4 - Transport
Funktion: Zuverlässige Datenübertragung
Protokolle: TCP, UDP
Layer 3 - Network
Funktion: Routing und logische Adressierung
Protokolle: IP, ICMP, ARP
Layer 2 - Data Link
Funktion: Fehlerkorrektur und Zugriffskontrolle
Protokolle: Ethernet, PPP, Frame Relay
Layer 1 - Physical
Funktion: Übertragung von Bits
Protokolle: Ethernet, Wi-Fi, Bluetooth
Data → Segments
Transport Layer fügt TCP/UDP-Header hinzu
Segments → Packets
Network Layer fügt IP-Header hinzu
Packets → Frames
Data Link Layer fügt Ethernet-Header hinzu
Frames → Bits
Physical Layer überträgt als elektrische Signale
Bottom-Up Ansatz:
- Physical: Kabel, Verbindungen prüfen
- Data Link: Switch-Ports, MAC-Adressen
- Network: IP-Adressen, Routing
- Transport: Port-Erreichbarkeit
- Session: Verbindungsaufbau
- Presentation: Verschlüsselung
- Application: Anwendungsfehler
Angriffstechniken
Verständnis häufiger Netzwerkangriffe ist essentiell für effektive Sicherheitsmaßnahmen.
Ablauf:
- Angreifer positioniert sich zwischen Kommunikationspartnern
- Abfangen und Manipulation der Datenpakete
- Weiterleitung an eigentliches Ziel
Schutzmaßnahmen:
- Verschlüsselung (TLS/SSL)
- Zertifikatsvalidierung
- VPN-Nutzung
- Dynamic ARP Inspection
Volumetric Attacks
Überlastung der Bandbreite
Beispiel: UDP Flood
Protocol Attacks
Ausnutzung von Protokollschwächen
Beispiel: SYN Flood
Application Layer Attacks
Überlastung der Anwendung
Beispiel: HTTP Flood
Rogue Access Point
Unberechtigte WLAN-Zugangspunkte
Schutz: WLAN-Monitoring
Evil Twin
Fake-Access-Point mit bekannter SSID
Schutz: WPA2/WPA3 Enterprise
Deauthentication Attack
Zwangsweise Trennung von Clients
Schutz: 802.11w (PMF)
Praktische Übungen
Vertiefen Sie Ihr Wissen durch praktische Übungen zu allen Themenbereichen.
Übung 1: Netzwerk 192.168.1.0/24 in 4 Subnetze aufteilen
Schwierigkeit: Beginner
Aufgabe: Teilen Sie das Netzwerk 192.168.1.0/24 in 4 gleich große Subnetze auf.
Lösung:
- Für 4 Subnetze brauchen wir 2 zusätzliche Bits (2² = 4)
- Neue Subnetzmaske: /26 (255.255.255.192)
- Subnetz 1: 192.168.1.0/26 (192.168.1.1 - 192.168.1.62)
- Subnetz 2: 192.168.1.64/26 (192.168.1.65 - 192.168.1.126)
- Subnetz 3: 192.168.1.128/26 (192.168.1.129 - 192.168.1.190)
- Subnetz 4: 192.168.1.192/26 (192.168.1.193 - 192.168.1.254)
Übung 2: VLSM-Planung
Schwierigkeit: Intermediate
Aufgabe: Erstellen Sie ein VLSM-Schema für folgende Anforderungen:
- Abteilung A: 100 Hosts
- Abteilung B: 50 Hosts
- Abteilung C: 25 Hosts
- WAN-Links: 2 Hosts
Lösung:
- Abteilung A: 192.168.1.0/25 (126 Hosts)
- Abteilung B: 192.168.1.128/26 (62 Hosts)
- Abteilung C: 192.168.1.192/27 (30 Hosts)
- WAN-Link 1: 192.168.1.224/30 (2 Hosts)
- WAN-Link 2: 192.168.1.228/30 (2 Hosts)
Übung 3: Routing-Tabelle erstellen
Schwierigkeit: Intermediate
Aufgabe: Erstellen Sie eine Routing-Tabelle für Router R1 mit folgender Topologie:
R1 (192.168.1.1/24) ↔ R2 (192.168.2.1/24) ↔ R3 (192.168.3.1/24)
Lösung:
# Router R1 Konfiguration
ip route 192.168.2.0 255.255.255.0 192.168.1.2
ip route 192.168.3.0 255.255.255.0 192.168.1.2
# Routing-Tabelle
Network Netmask Gateway Interface
192.168.1.0 255.255.255.0 0.0.0.0 Fa0/0
192.168.2.0 255.255.255.0 192.168.1.2 Fa0/0
192.168.3.0 255.255.255.0 192.168.1.2 Fa0/0
Übung 4: Protokolle den OSI-Schichten zuordnen
Schwierigkeit: Beginner
Aufgabe: Ordnen Sie folgende Protokolle den richtigen OSI-Schichten zu:
- HTTP
- TCP
- IP
- Ethernet
Lösung:
- HTTP: Layer 7 (Application)
- TCP: Layer 4 (Transport)
- IP: Layer 3 (Network)
- Ethernet: Layer 2 (Data Link)
Übung 5: WLAN-Sicherheit konfigurieren
Schwierigkeit: Intermediate
Aufgabe: Konfigurieren Sie ein sicheres WLAN mit WPA2-PSK.
Lösung:
# Access Point Konfiguration
wlan ssid "Sicheres-WLAN"
wlan security wpa2-psk "StarkesPa55w0rt!"
wlan mode access-point
wlan broadcast-ssid disable
wlan mac-filter enable
Zusätzliche Sicherheitsmaßnahmen:
- SSID-Broadcast deaktivieren
- MAC-Filter aktivieren
- Regelmäßige Passwort-Updates
- Gastnetzwerk isolieren
Übung 6: Netzwerk-Troubleshooting
Schwierigkeit: Advanced
Szenario: Ein Client kann nicht auf das Internet zugreifen, lokale Ressourcen sind erreichbar.
Troubleshooting-Schritte:
- Layer 1: Kabelverbindung prüfen
- Layer 2: Switch-Port Status
- Layer 3: IP-Konfiguration (ipconfig)
- Layer 3: Gateway-Erreichbarkeit (ping)
- Layer 3: DNS-Auflösung (nslookup)
- Layer 4: Port-Erreichbarkeit (telnet)
# Troubleshooting-Kommandos
ipconfig /all
ping 192.168.1.1
nslookup google.com
tracert 8.8.8.8
netstat -an
Karrierewege
Entdecken Sie die vielfältigen Karrieremöglichkeiten in der Netzwerktechnik.
Aufgaben:
- Netzwerküberwachung und -wartung
- Konfiguration von Netzwerkgeräten
- Fehlerbehebung und Support
- Dokumentation und Reporting
Erforderliche Fähigkeiten:
- Grundkenntnisse in TCP/IP
- Router- und Switch-Konfiguration
- Monitoring-Tools
- Dokumentationsfähigkeiten
Durchschnittliches Gehalt:
45.000 - 65.000 € pro Jahr
Aufgaben:
- Netzwerkdesign und -planung
- Implementierung komplexer Lösungen
- Performance-Optimierung
- Technische Beratung
Erforderliche Fähigkeiten:
- Erweiterte Routing-Kenntnisse
- Netzwerkdesign-Prinzipien
- Automatisierung und Scripting
- Projektmanagement
Durchschnittliches Gehalt:
60.000 - 85.000 € pro Jahr
Aufgaben:
- Sicherheitsanalysen und -bewertungen
- Implementierung von Sicherheitslösungen
- Incident Response
- Compliance-Überwachung
Erforderliche Fähigkeiten:
- Firewall- und IDS-Konfiguration
- Penetration Testing
- Sicherheitsstandards (ISO 27001)
- Forensik-Grundlagen
Durchschnittliches Gehalt:
70.000 - 100.000 € pro Jahr
Cisco Zertifizierungen
- CCNA: Einstieg in Cisco-Netzwerke
- CCNP: Professionelle Netzwerktechnik
- CCIE: Experten-Level
CompTIA Zertifizierungen
- Network+: Netzwerk-Grundlagen
- Security+: IT-Sicherheit
- CySA+: Cyber Security Analyst
Microsoft Zertifizierungen
- Azure Network Engineer: Cloud-Netzwerke
- Azure Security Engineer: Cloud-Sicherheit
Online-Kurse:
- Cisco Networking Academy
- Udemy Netzwerk-Kurse
- Coursera Network Specializations
- Pluralsight IT-Kurse
Praktische Erfahrung:
- Homelab aufbauen
- Packet Tracer Simulationen
- GNS3 Übungen
- Cloud-Plattformen nutzen
Weiterführende Literatur:
- "Network Warrior" - Gary Donahue
- "TCP/IP Illustrated" - W. Richard Stevens
- "Computer Networking" - Kurose & Ross
- "CCNA Study Guide" - Todd Lammle