PORTS
21 – FTP (Dateitransfer)
22 – SSH (Secure Shell)
25 – SMTP (E-Mail-Versand)
53 – DNS (Namensauflösung)
110 – POP3 (E-Mail-Abruf)
143 – IMAP (E-Mail-Abruf)
Cloud Service Arten
IaaS (Infrastructure as a Service):
Beispiel: AWS EC2, Microsoft Azure VMs
Bereitstellung von virtuellen Maschinen, Speicher und Netzwerkinfrastruktur, auf denen Kunden ihre eigenen Betriebssysteme und Anwendungen installieren können.
PaaS (Platform as a Service):
Beispiel: Google App Engine, Microsoft Azure App Services
Bietet eine vollständige Plattform, die Entwickler zur Erstellung, Bereitstellung und Verwaltung von Anwendungen nutzen können, ohne sich um die zugrunde liegende Infrastruktur kümmern zu müssen.
SaaS (Software as a Service):
Beispiel: Microsoft 365, Salesforce
Softwarelösungen, die über das Internet bereitgestellt werden und vom Anbieter vollständig verwaltet werden, ohne dass eine Installation oder Wartung durch den Endnutzer erforderlich ist.
Cloud Arten
Private Cloud: Wird ausschließlich von einem Unternehmen genutzt, entweder intern oder bei einem dedizierten Anbieter gehostet.
Public Cloud: Dienste werden von einem Anbieter (z. B. AWS, Microsoft Azure) öffentlich angeboten, und mehrere Kunden teilen sich die Infrastruktur.
Hybrid Cloud: Kombination aus Public und Private Cloud, die es ermöglicht, Daten und Anwendungen je nach Bedarf zwischen beiden zu verschieben.
Community Cloud: Wird von mehreren Organisationen mit ähnlichen Anforderungen oder Interessen geteilt (z. B. mehrere Krankenhäuser zur gemeinsamen Nutzung medizinischer Daten).
Vorteile Nachteile Cloud
Vorteile
Kosteneffizienz, keine hohen Investitionskosten in Hardware, Skalierbarkeit
Nachteile
Datenschutz, Öffentliche Cloud, Abhängigkeit von Anbieter
Backuptypen
Vollbackup
Inkrementell
Differentiell
Inkermentelles Backup
Sichert nur geänderte Daten seit dem letzten Backup (Full oder Incremental).
Setzt das Archivbit zurück (auf 0).
Spart Speicherplatz und ist schneller als ein Full Backup.
Wiederherstellung dauert länger (erst Full Backup, dann alle Incremental Backups).
Differentielles Backup
Sichert alle Änderungen seit dem letzten Full Backup.
Lässt das Archivbit unangetastet (bleibt 1).
Schnellere Wiederherstellung als Incremental (nur Full + letztes Differential nötig).
Benötigt mehr Speicherplatz als Incremental.
Sichert alle Daten. Setzt das Archivbit zurück (auf 0).
Schnelle Wiederherstellung, alle Daten in einem Backup.
Benötigt viel Speicherplatz und dauert lange.
321 Regel erklärt
3-2-1-Regel
3 Kopien der Daten (Original + 2 Backups).
2 verschiedene Speichermedien (z. B. NAS + externe Festplatte).
1 Externes Backup
RAID Typen
RAID-Typ Min. Platten Ausfalltoleranz Kapazitätsberechnung
RAID 0 2 0 Platten Anzahl der Platten × Kapazität der kleinsten Platte
RAID 1 2 1 Platte Kapazität der kleinsten Platte
RAID 5 3 1 Platte (Anzahl der Platten - 1) × Kapazität der kleinsten Platte
RAID 6 4 2 Platten (Anzahl der Platten - 2) × Kapazität der kleinsten Platte
RAID 10 4 1 Platte pro Spiegelpaar (Anzahl der Platten / 2) × Kapazität der kleinsten Platte
Strukturierte Verkabelung
Primär: Verkabelung zwischen den Gebäuden
Sekundär: Verkabel senkrecht im Gebäude
Tertiär: Verkabelung in der Etage
Ein SV in einem Haus daran jeweil der GV und in jeder Etage ein EV
Routing
Next hop bei Direct Connected ist immer das Interface am Router an welchen man die Route einrichtet
Bei Entfernten Netzen ist Next hop das Interface auf der andern Seite wo der Router zum anderen Netzwerk ist
Bare Metal Virtualisierung
Bare-Metal Virtualisierung:
Direkt auf der physischen Hardware, ohne Host-OS.
Beispiele: VMware ESXi, Proxmox VE, Microsoft Hyper-V (Server-Modus).
Vorteile: Höhere Performance, weniger Overhead, bessere Ressourcennutzung.
Nachteile: Komplexer einzurichten, benötigt dedizierte Hardware.
Hosted Virtualisierung
Hosted Virtualisierung:
Läuft auf einem bestehenden Host-Betriebssystem (z.B. Windows, Linux).
Beispiele: VirtualBox, VMware Workstation, Parallels Desktop.
Vorteile: Einfacher zu implementieren und zu verwalten.
Nachteile: Geringere Performance, da das Host-OS zusätzliche Ressourcen beansprucht.
VPN Vor/Nachteile
Vorteile:
Verschlüsselte Verbindung (Schutz vor Hackern & Überwachung)
IP-Verschleierung (Privatsphäre & Geoblocking umgehen)
Sicherer Zugriff auf Netzwerke (z. B. Firmennetz, Heimnetz)
Nachteile:
Langsamer
Erhöhte Latenz
Komplexe Einrichtung
IPSEC ESP
ESP:
Tunnelmodus: Das gesamte IP-Paket (einschließlich des Original-IP-Headers) wird verschlüsselt. Das bedeutet, die Original-IP-Adresse des Absenders ist nach außen hin nicht sichtbar.
Transportmodus: Nur der Datenbereich (Payload) wird verschlüsselt, der Original-IP-Header bleibt unverändert.
IPSEC Header aufbau
VLAN Vorteile/Nachteile
Segmentierung: Bessere Trennung des Netzwerks.
Sicherheit: Isolierung des Datenverkehrs.
Performance: Reduzierter Broadcast-Verkehr.
Verwaltung: Einfachere IP- und Gerätegruppen.
Komplexität: Erhöhtes Setup und Management.
Fehleranfälligkeit: Falsch konfigurierte VLANs können zu Sicherheitslücken führen.
Leistungseinbußen: Zu viele VLANs können die Performance beeinträchtigen.
Tagged VLAN
Tagged:
Verwendung: Wird auf Trunk-Ports verwendet, die mehrere VLANs über einen einzelnen Port transportieren.
VLAN-Tag: Jedes Datenpaket trägt ein VLAN-Tag, das das VLAN identifiziert. Die Switches „lesen“ dieses Tag, um zu wissen,
zu welchem VLAN das Paket gehört.
Mehrere VLANs: Ein Trunk-Port kann viele VLANs gleichzeitig transportieren. Auf dem Trunk-Port können Datenpakete aus
mehreren VLANs parallel übertragen werden.
Konfiguration: Das VLAN-Tag wird durch das Netzwerkgerät (z.B. Switch) hinzugefügt und entfernt, basierend auf der Konfiguration.
Untagged VLAN
Untagged:
Verwendung: Wird auf Access-Ports verwendet, die mit Endgeräten verbunden sind, die nur zu einem VLAN gehören.
Zuweisung zu einem Port: Ein Access-Port ist einem einzigen VLAN zugewiesen, und dieser Port überträgt nur Daten dieses
spezifischen VLANs. Es gibt kein VLAN-Tag im Datenpaket, da das Endgerät nicht mit VLAN-Tagging umgehen muss.
Kein Tag: Daten, die über einen untagged Port gesendet werden, sind automatisch Teil des zugewiesenen VLANs.
Es gibt keine Notwendigkeit für das Endgerät, das VLAN zu erkennen.
Dynamisches VLAN
Dynamisch:
Zuweisung: Basierend auf MAC-Adressen, Benutzerinformationen (802.1X) oder RADIUS-Server.
MAC-Adressen: Geräte werden je nach ihrer MAC-Adresse einem bestimmten VLAN zugewiesen.
Verwendung: VLAN-Zuweisung erfolgt automatisch, wenn ein Gerät oder Benutzer authentifiziert wird.
Vorteil: Flexibilität, keine manuelle Portkonfiguration nötig, Geräte werden dynamisch zugewiesen.
Beispiel: Ein Gerät mit einer bestimmten MAC-Adresse wird bei Anschluss an den Switch automatisch dem VLAN 10 zugewiesen.
Statisch VLAN
Statisch:
Zuweisung: Festlegung eines bestimmten Ports auf einem Switch für ein spezifisches VLAN.
Keine automatische Anpassung: Keine Änderung basierend auf Benutzer oder Geräte, sondern nur durch Administratoren.
Verwendung: Ideal für feste Zuordnungen, wie z.B. Geräte, die immer im selben VLAN bleiben.
Vorteil: Einfache Verwaltung und klare Struktur.
Beispiel: Ein Switch-Port wird fest zu VLAN 20 zugewiesen und bleibt für jedes Gerät, das daran angeschlossen wird, im selben VLAN.
Verschiedene VLAN Arten
Verschiedene VLANs:
Default
Managment
VOIP Vlan
STP Funktion
Wie Funktionierts:
- "Spannbaum" erzeugen, indem eine "Wurzel" (Root) bestimmt wird
- "kürzester" Pfad zur Root-Bridge finden
- Port-Rollen festlegen
STP Vor/Nachteile
Verhindert Schleifen: Verhindert Endlosschleifen in Netzwerken. (Broadcaststürme)
Redundanz: Bietet alternative Pfade bei Ausfällen.
Selbstheilung: Passt die Topologie automatisch an bei Verbindungsproblemen.
Latenz: Verzögerungen durch Topologieanpassungen.
Überlastung: Erhöht den Netzwerkverkehr durch STP-Nachrichten.
Wie wird die ROOT Bridge festgelegt
Wie wird Root Bridge gewählt
1. Niedrigste Priorität / bei 2 gleichen Bridge IDs wird die kleinste MAC-Adresse genommen
Was ist wenn es zwei Routen mit den gleichen Kosten gibt
Dann wird auf Mac Adresse geschaut
Blocking Ports wo sind die
Gegenüberliegend von den Switches mit den Geringsten Kosten zur Rootbridge
Designated Ports wo sind die
Sind gegenüber von Rootports und Blocked
Root Ports wo sind die
Von dem Aktuellen Switch aus wo die Route dann richtung Root Bridge Hingeht
BDPU Frame Aufbau
insgesamt 64 Bit
4 Bit Bridge Priority
12 BIT VLAN ID
48 BIT MAC ADDRESSE
Normale Switche haben Standard Prio 32768
Berechnungsscheise:
Um 15% von 200 zu berechnen:
Gesamtwert: 200
Prozentsatz als Dezimalzahl: 15 ÷ 100 = 0,15
Berechnung: 200 × 0,15 = 30
Das Ergebnis ist 30.
Zugang, Zutritt, Zugriff
Zutritt:
physicher Zutritt zu Örtlichkeinten
Zugang:
Zugang zu einem Rechner bzw System
Zugriff:
Zugang zu Anwendungen oder Daten
Unicast, Broadcast, Multicast:
Unicast 1:1
Daten gehen von einem Sender an einen Empfänger.
Broadcast 1:Alle
Daten werden an alle Geräte im Netzwerk gesendet.
Multicast 1:Gruppe
Daten gehen an eine bestimmte Gruppe von Empfängern.
IPv6: Vor Nachteile Zukunft
✅Vorteile:
Großer Adressraum (128 Bit, fast unbegrenzt viele Adressen)
Bessere Performance durch effizienteres Routing
Sicherer (IPSec ist integriert)
Kein NAT nötig (direkte Ende-zu-Ende-Kommunikation)
❌ Nachteile:
Komplexe Umstellung (nicht alle Geräte/Netzwerke sind kompatibel)
Noch nicht überall unterstützt (z. B. ältere Hardware, manche ISPs)
Eingewöhnung erforderlich (neue Mechanismen wie SLAAC, Link-Local-Adressen)
🔄 Zukunftssicherheit:
Langfristig unvermeidbar, da IPv4-Adressen knapp sind
Bereits in vielen modernen Netzwerken aktiv
Fachbegriffe:
UA = Telefoniegerät
Latenz = Verzögerung bei der Datenübertragung, verursacht durch aktive Netzwerkkomponenten (z. B. Router, Switches).
Jitter = Verzögerung in der Laufzeit, dadurch dass Pakete unterschiedliche Routen nehmen
Allgemein immer Sagen
Sicherheit, Kosten, Energie, Perfomance
Zuletzt geändertvor 2 Tagen