Benutzer-Werkzeuge

Webseiten-Werkzeuge


start

Dies ist eine alte Version des Dokuments!


Inhaltsverzeichnis

Netzwerke

Netzwerktechnik

Warum benötige ich Netzwerke?

- Um Internet zur Verfügung zu stellen - Datenaustausch - Datenbestände gemeinsam zu nutzen - Gemeinsame Nutzung von Hardware (Thin Client, PowerServer) - Datensicherheit durch z.B. NAS Speicherung

Peer to Peer Netzwerke

Jeder ist selber für seine Daten verantwortlich Einfaches aufbauen, keine separate Hard- oder Software Bei kleinen Netzen geringe Adminkosten Bei Ausfall eines Pcs trotzdem noch weiterarbeiten Bei 10 PCs ist Ende bei Microsoft (z.B. können nur zehn gleichzeitig Drucken)

Client Server Netzwerke

Server defekt kann kein Mitarbeiter mehr arbeiten Brauchen separate Hard und Software Hohe Datensicherheit durch Speicherung des Admins Bei großen und mittleren Netzwerken geringe Adminkosten ⇒ Softwareaktualisierungen nur auf wenigen Systemen(Servern) Spielt keine Rolle wo der Benutzer rangeht kann sich von überall auf Server mit seinen Kontodaten anmelden

Mainframe Rechner

In einem Großrechner sind aufeinander abgestimmte, robuste und hochgradig redundante Komponenten verbaut. Üblicherweise wird die Wartung dieser Rechner im laufenden Betrieb durchgeführt, auch Hardwareaustausch und Aufrüstungen führen zu keiner Beeinträchtigung oder gar Unterbrechung des Betriebs. Ein Großrechner zeichnet sich vor allem durch seine Zuverlässigkeit und hohe Ein-Ausgabe-Leistung aus. Er kann im Online-Betrieb (Time Sharing) eine große Anzahl von Benutzern bedienen, im Batch-Betrieb aber auch komplizierte und aufwendige Aufgaben durchführen. Die Benutzer erhalten beim Online-Betrieb Zugang zu einem Großrechner über Computer-Terminals. Seit sich Personal Computer (PCs) durchgesetzt haben, werden solche Terminals meistens durch entsprechende Emulationen auf den PCs ersetzt.

HUB

Sendet Anfrage nach Mac Adresse an alle Geräte im Netzwerk

Switch Führt intern Tabelle und verteilt gezielt Daten an richtigen Empfänger

Netzwerk Topologien

Bus Topologie

BNC

Vorteile
* •	Der Ausfall eines Gerätes hat für die Funktionalität des Netzwerkes keine Konsequenzen
* •	RG 58 => 185m (30 PCs pro Segment untergebracht) 10 Base 2 => RG 58 (maximale Geschwindigkeit 10 Mbits /Base
* yellow Kabel 500m(100 PCs pro Segment) 10 Base 5 => yellow Kabel (maximale Geschwindigkeit 10 Mbits /Base/ 500 meter)
* •	Einfache Verkabelung und Netzerweiterung
* •	Es werden keine aktiven Netzwerkgeräte z.B. Switch/Hub benötigt
* Nachteile
* •	Datenübertragungen können leicht abgehört werden (Stichwort: Sniffer).
* •	Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel) blockiert den gesamten Netzstrang.
* •	Es kann zu jedem Zeitpunkt immer nur eine Station Daten senden. Währenddessen sind alle anderen Sender blockiert (müssen zu übertragende Daten intern zwischenpuffern).
* •	Bei Bussen, die Kollisionen zulassen und auf eine nachträgliche Behebung setzen, kann das Medium nur zu einem kleinen Teil ausgelastet werden, da bei höherem Datenverkehr überproportional viele Kollisionen auftreten

10 Base 2 ⇒ RG 58 (maximale Geschwindigkeit 10 Mbits /Base

5-4-3 RepeaterRegel

5 Segmente mit 4 Repeatern allerdings nur in drei Segmenten PCs unterbringen

Ring Topologie 10BASE5

RJ45 Stecker Vorteile

  • • Deterministische Rechnernetzkommunikation ohne Paketkollisionen – Vorgänger und Nachfolger sind definiert
  • • Alle Stationen arbeiten als Verstärker
  • • Alle Rechner haben gleiche Zugriffsmöglichkeiten
  • • Garantierte Übertragungsbandbreite
  • • Skaliert sehr gut, Grad bleibt bei Erweiterung konstant
  • • Reguläre Topologie, daher leicht programmierbar

Nachteile

  • • Niedrige Bisektionsweite und Konnektivität, d. h. einerseits, dass der Ausfall eines Endgerätes dazu führt, dass die gesamte Netzkommunikation unterbrochen wird (Ausnahme beiProtection-Umschaltung – siehe: FDDI). Das stimmt bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht. Andererseits gibt es wenig Alternativwege, was im Falle von hohen Lastzuständen auf einem Ringabschnitt zu Engpässen führen kann
  • • Teure Komponenten
  • • Darf/kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden
  • • Relativ hoher Durchmesser, d. h. hohe Latenzen zu entfernten Knoten
  • • Hoher Verkabelungsaufwand
  • • Datenübertragungen können leicht abgehört werden.
  • • Langsamere Datenübertragung bei vielen angeschlossenen Endgeräten

Stern Topologie 10 Base T 10 Base F (Glasfaser)

Vorteile

  • • Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes.
  • • Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist.
  • • Leicht erweiterbar
  • • Leicht verständlich
  • • Leichte Fehlersuche
  • • Kombinierte Telefon- / Rechnernetzverkabelung möglich
  • • Sehr schnell

Nachteile

  • • Durch Ausfall des Verteilers wird Netzverkehr unmöglich
  • • Niedrige Übertragungsrate bei vielen Hosts wenn ein Hub benutzt wird → Unterteilung des Netzes mit Switch ist notwendig
  • • Hoher Kabelaufwand

Segmentlänge 100 Meter

Theoretisch 1024 PCs an einem Switch möglich

Batchkabel verwenden wenn möglich Din Norm welche Farbe für welche Ader

Kabeltypen:

Twisted-Pair-Kabel gibt es in zwei- und vierpaariger Ausführung. Bei aktuellen Netzwerkinstallationen werden fast nur vierpaarige Kabel verwendet. Neben der Einteilung in Klassen und Kategorien bezieht man sich bei der Bezeichnung von Twisted-Pair-Kabel auf deren Zusammensetzung aus Mantel, Schirm und Adernpaaren. Hier gibt es deutliche Unterschiede, die sich direkt in der Qualität der Kabel und deren Einsatzzweck bemerkbar macht. Grundsätzlich unterschiedet man zwischen geschirmte und ungeschirmte Kabel. Im Gegensatz zu den geschirmten Kabel (STP und FTP) weisen die ungeschirmten Kabel (UTP) eine deutlich schlechtere Übertragungsqualität auf, die sich bei hohen Übertragungsraten und langen Leitungslängen negativ bemerkbar macht. Da die alten Bezeichnungen nicht einheitlich, dafür widersprüchlich waren und oft Verwirrung gestiftet haben, wurde mit der Norm ISO/IEC-11801 (2002) E ein neues Bezeichnungssystem der Form XX/YZZ eingeführt. XX steht für die Gesamtschirmung • U = ohne Schirm (ungeschirmt) • F = Folienschirm (beschichtete Kunststofffolie) • S = Geflechtschirm (Drahtgeflecht) • SF = Geflecht- und Folienschirm Y steht für die Aderpaarschirmung • U = ohne Schirm (ungeschirmt) • F = Folienschirm (beschichtete Kunststofffolie) • S = Geflechtschirm (Drahtgeflecht) ZZ steht für die Verseilungsart • TP = Twisted Pair (in der Regel) • QP = Quad Pair

UTP (Unshielded Twisted Pair) Kabel mit ungeschirmten Paaren und ohne Gesamtschirm. Einsatz vorzugsweise bei der Etagen- und Endgeräteverkabelung. Das Hauptproblem bei UTP-Kabeln ist das Übersprechen, das heißt die auf den einzelnen Aderpaaren übertragenen Signale beeinflussen sich gegenseitig (auch Alien Crosstalk genannt). Das Kabel ist jedoch wegen seines geringen Außendurchmessers und der fehlenden Schirme einfach zu verarbeiten und in der Regel preisgünstiger als andere Kabeltypen.

• STP (Shielded Twisted Pair): Die Adernpaare sind mit einem metallischem Schirm (meist eine aluminiumkaschierte Kunststofffolie) umgeben. Bei Schirmung jeweils eines Paares spricht man auch von PiMF (Paar in Metallfolie), umfasst der Schirm zwei Paare wird dies auch als ViMF (Vierer in Metallfolie) bezeichnet. Durch diese zusätzliche Schirmung besitzt das STP-Kabel einen größeren Außendurchmesser und ist dadurch schlechter zu verlegen (größerer Biegeradius) als UTP-Kabel. Das Übersprechen zwischen den einzelnen Adernpaaren kann jedoch durch die Schirmung verringert werden (siehe auch Elektromagnetische Verträglichkeit).

• S/STP (Screened Shielded Twisted Pair): Aufbau wie bei STP, jedoch mit zusätzlicher metallischer Gesamtschirmung um die Leiterbündel. Der Gesamtschirm kann als Folie oder als Drahtgeflecht oder aus beidem zusammen ausgeführt sein.

• S/UTP (Screened Unshielded Twisted Pair): Aufbau wie bei UTP, jedoch mit zusätzlicher metallischer Gesamtschirmung um die Leiterbündel. Der Gesamtschirm kann als Folie oder als Drahtgeflecht oder aus beidem zusammen ausgeführt sein. Besteht der Gesamtschirm nur aus einer Folie, wird so ein Kabel auch als FTP-Kabel bezeichnet; besteht der Gesamtschirm aus Folie + Drahtgeflecht auch als S/FTP-Kabel.

Kabeltyp Kategorien

Kat 1 : Bandbreite bis 100 kHz	
Kat 2 : Bandbreite bis 1 MHz	
Kat 3 : Bandbreite bis 16 MHz	Nicht geeignet für Geschwindigkeiten über 16 Mbit/s. Heute vor allem als Telefonkabel eingesetzt.
Kat 4 : Bandbreite bis 20 MHz	
Kat 5 : Bandbreite bis 100 MHz	In den meisten aktuellen LANs eingesetzt vier einzeln abgeschirmte Adernpaare (Screened/Foiled shielded Twisted Pair S/FTP) innerhalb eines gemeinsamen Schirms
Kat 6 : Bandbreite bis 200 MHz	
Kat 7 : Bandbreite bis 600 MHz	

ISO/IEC 11801

Die internationalen Standardisierungs-Aktivitäten für anwendungsneutrale Verkabelungssysteme begannen 1991. 1993 lag der erste Entwurf für den internationalen Standard ISO/IEC11801 vor, dessen Veröffentlichung bereits 1995 erfolgte. Der Standard 11801 und die weitestgehend identische europäische Norm EN 50173 sind für Deutschland relevant. Sie definieren einen Geltungsbereich für eine Gelände-Ausdehnung von bis zu 3 km und für eine Bürofläche von bis zu 1 Million Quadratmeter mit 50 bis 50.000 Endgeräten. Die Standards unterstützen Sprach-, Daten-, Text-, Bilder- und Video-Anwendungen und enthalten deshalb die Vorgaben für Konfiguration, Implementierung, Leistung und Konformität. Darüber hinaus beschreiben sie Empfehlungen zum generellen Aufbau eines Verkabelungssystems und klassifizieren die einzusetzenden Kabeltypen ebenso wie die Ende-zu-Ende-Verbindungen (Link-Klasse).

RJ 45

Token Ring Adernpaar 1 und 3 10BaseT Adernpaar 2 und 3 100BaseT Adernpaar 2 und 3 100BaseT4 Adernpaar 1, 2, 3 und 4 VG-AnyLAN Adernpaar 1, 2, 3 und 4 Belegung RJ45-Stecker für Ethernet nach EIA/TIA 568A (Netzwerkkabel) Belegung RJ45-Stecker für Ethernet nach EIA/TIA 568B (Netzwerkkabel) Signal Pin Farbe TX+ 1 weiß/grün TX- 2 grün RX+ 3 weiß/orange 4 blau 5 weiß/blau RX- 6 orange 7 weiß/braun 8 braun

Signal	Pin	Farbe

TX+ 1 weiß/orange TX- 2 orange RX+ 3 weiß/grün 4 blau 5 weiß/blau RX- 6 grün 7 weiß/braun 8 braun

IP

Eine IP-Adresse ist eine Adresse in Computernetzen, die – wie das Internet – auf dem Internetprotokoll (IP) basiert. Sie wird Geräten zugewiesen, die an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar. Die IP-Adresse kann einen einzelnen Empfänger oder eine Gruppe von Empfängern bezeichnen (Multicast, Broadcast). Umgekehrt können einem Computer mehrere IP-Adressen zugeordnet sein. Die IP-Adresse wird verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können. Ähnlich der Postanschrift auf einem Briefumschlag werden Datenpakete mit einer IP-Adresse versehen, die den Empfänger eindeutig identifiziert. Aufgrund dieser Adresse können die „Poststellen“, die Router, entscheiden, in welche Richtung das Paket weitertransportiert werden soll. Im Gegensatz zu Postadressen sind IP-Adressen nicht an einen bestimmten Ort gebunden.

DNS

Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Der URL wird dann dort vom DNS in die zugehörige IP-Adresse (die „Anschlussnummer“ im Internet) umgewandelt – zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 oder eine IPv6-Adresse wie 2001:db8:85a3:8d3:1319:8a2e:370:7347, und führt so zum richtigen Rechner.

Subnetzmaske

Die Aufteilung eines zusammenhängenden Adressraums von IP-Adressen in mehrere kleinere Adressräume nennt man Subnetting. Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerks, in dem IP-Adressen mit der gleichen Netzwerkadresse benutzt werden. Diese Teilnetze können mit Routern miteinander verbunden werden und bilden dann ein großes zusammenhängendes Netzwerk.

	255.255.255.0

Gateway

Teilweise wird im Heimbereich ein Kombigerät aus DSL-Router und DSL-Modem als Internet-Gateway bezeichnet. Diese Geräte vereinen, vereinfacht ausgedrückt, die Funktion, Netzwerke miteinander zu verbinden (Routing), mit der Fähigkeit, hierfür unterschiedliche Protokolle zu benutzen (Gateway). So werden IP-Pakete aus dem Heimnetzwerk bei DSL-Verwendung zumeist über das PPPoE-Protokoll in das Netz des Providers übersandt.

Netzwerkklasse

Netzklasse Präfix Adressbereich Netzmaske Netzlänge (mit Präfix) Netzlänge (ohne Präfix) Hostlänge Netze Hosts pro Netz A 0… 0.0.0.0 – 127.255.255.255 255.0.0.0 8 Bit 7 Bit 24 Bit 128 16.777.214 B 10… 128.0.0.0 – 191.255.255.255 255.255.0.0 16 Bit 14 Bit 16 Bit 16.384 65.534 C 110… 192.0.0.0 – 223.255.255.255 255.255.255.0 24 Bit 21 Bit 8 Bit 2.097.152 254 D 1110… 224.0.0.0 – 239.255.255.255 Verwendung für Multicast-Anwendungen E 1111… 240.0.0.0 – 255.255.255.255 reserviert (für zukünftige Zwecke)

Private Netze

A-Klasse-Netz: 10.0.0.0- 10.255.255.255 B-Klasse-Netze: 172.16.0.0 - 172.31.255.255 C-Klasse-Netze: 192.168.0.0 - 192.168.255.255

APIPA

ist eine Abkürzung für Automatic Private IP Adressing. Eine selbst zugewiesene IP-Adresse, wenn DHCP nicht funktioniert.

Ein Rechner versucht bei einem DHCP-Server seine TCP/IP-Adresse und andere wichtige Einstellungsparameter anzufordern.

Erreicht der Rechner jedoch keinen DHCP-Server, z.B. weil aus oder Kabelbruch usw., so bekommt der Rechner automatisch eine zufällige Adresse aus dem Bereich 169.254.x.x.

Routing

die Übermittlung von Nachrichten über Nachrichtennetze. Im Unterschied zu Verteilern (Hubs und Switches) arbeitet das Routing ohne Einschränkungen auch in vermaschten Netzen. Das Routing ist ein Vorgang, der den Weg zur nächsten Station eines Datenpakets bestimmt. Im Vordergrund steht die Wahl der Route aus den verfügbaren Routen, die in einer Routing-Tabelle gespeichert sind.

Verschiedene Parameter und Kriterien können für die Wahl einer Route von Bedeutung sein: - Verbindungskosten - notwendige Bandbreite - Ziel-Adresse - Subnetz - Verbindungsart - Verbindungsinformationen - bekannte Netzwerkadressen

Mac-Adresse

Jede Station in einem Ethernet-Netzwerk hat eine eigene Adresse. Diese Adresse soll die Stationen eindeutig identifizieren. Sie werden als MAC-Adressen, Hardware-Adressen, Ethernet-Adressen oder physikalische Adresse bezeichnet. Die unterschiedlichen Bezeichnungen kommen daher, weil die MAC-Adresse den physikalischen Anschluss bzw. der Netzzugriffspunkt einer Station adressiert. Der physikalische Anschluss ist die Hardware. Zum Beispiel eine Netzwerkkarte oder Netzwerkadapter. Die Bezeichnung Ethernet-Adresse kommt daher, weil MAC-Adressen üblicherweise für Ethernet-Netzwerkkarten vergeben werden. Jede Netzwerkkarte besitzt eine eigene, individuelle MAC-Adresse. Sie wird einmalig hardwareseitig vom Hersteller konfiguriert.

NAT

– das network address translation ist ein Verfahren, dass in IP-Routern eingesetzt wird, die lokale Netzwerke mit dem Internet verbinden.

ARP

- Address Resolution setzt IP-Adressen in Hardware- und MAC-Adressen im eigenen Netzwerk um

TTL

- verstopfen des Netzes Daten wird durch Zeitvergabe verhindert

HUB

– ist dumm, gibt nur Signal weiter wird nicht analysiert

Switch

– Verteiler, der Tabelle mit Mac adressen anlegt und so verteilt, Tabelle wird alle paar Minuten zurückgesetzt

OSI – Model

“Please Do Not Throw Salami Pizza Away” Schichten – Details

Schicht 1

Bitübertragungsschicht (engl.: Physical Layer) Die Bitübertragungsschicht ist für die Übertragung der Bitströme über das Übertragungsmedium (Kabel, Funk) zuständig. Hier werden folgende Parameter festgelegt: 1. Übertragungsmedium (Kupfer, Glasfaser, Funk) 2. Die Funktion der einzelnen Leitungen (Datenleitung, Steuerleitung) 3. die Übertragungsrichtung (simplex: in eine Richtung / halb-duplex: abwechselnd in beide Richtungen / duplex: gleichzeitig in beide Richtungen 4. Übertragungsgeschwindigkeit Beispielgeräte, die dieser Schicht zugeordnet werden sind Netzwerkkarte und Hub.

Schicht 2 (MAC – Schicht)

Sicherungsschicht (engl.: Link Layer) Die Aufgabe der Sicherungsschicht ist der zuverlässige Austausch von Datenpaketen zwischen den Systemen. Sie wird in zwei Unterschichten unterteilt: in die MAC-Schicht (Medium Access Control), die an die Bitübertragungsschicht (Schicht 1) grenzt und in die LLC-Schicht (Logical Link Control), die an die Netzwerkschicht (Schicht 3) grenzt. – Die Mac-Schicht regelt die Nutzung der Übertragungsmedien und schreibt die physikalische Sende- und Empfangsadresse in das Protokoll der Datenpakete. Die LLC-Schicht teilt den Bitdatenstrom in Datenrahmen (frames) und führt eine Fehlererkennung und -korrektur durch. – Beispielgeräte, die dieser Schicht zugeordnet werden sind Bridge und Switch.

Schicht 3 (IP Schicht)

Netzwerkschicht (engl.: Network Layer) Die Netzwerkschicht steuert den Austausch von Datenpaketen, da diese nicht direkt an das Ziel vermittelt werden können und deshalb mit Zwischenzielen versehen werden müssen. Die Datenpakete werden dann von Knoten zu Knoten übertragen bis sie ihr Ziel erreicht haben. Um das umzusetzen zu können, identifiziert die Netzwerkschicht die einzelnen Netzknoten, baut Verbindungskanäle auf und wieder ab und kümmert sich um die Wegsteuerung (Routing) und die Datenflusssteuerung. – Beispielgerät, das dieser Schicht zugeordnet wird ist ein Router.

Schicht 4 (Port Schicht)

Transportschicht (engl.: Transport Layer) Segmentieren bzw zerhacken der Pakete Die Transportschicht ist die oberste Schicht des Transportsystems (Schicht 1 bis 4) und ist die Schnittstelle zum Anwendungssystem (Schicht 5 bis 7). Die Transportschicht wandelt die Datenpakete laut Protokoll-Informationen um und sorgt für die richtige Zusammensetzung der Pakete beim Empfänger. – Protokolle, die in dieser Schicht genutzt werden: TCP (nachgefordert), UDP(nicht nachgefordert), SCTP

Schicht 5

Sitzungsschicht (engl.: Session Layer) Die Sitzungsschicht ist die unterste Schicht des Anwendungssystems (Schicht 5-7) und baut logische Verbindungen zwischen Sender und Empfänger auf, kontrolliert diese und beendet sie wieder. – Folgende Dienste können in den Schichten 5-7 genutzt werden: FTP, Telnet, SMTP

Schicht 6

Präsentationsschicht (engl.: Presentation Layer) Die Präsentationsschicht fungiert als Dolmetscher, indem sie die Datenpakete in das jeweilige Format des Sender- oder Empfängerknotens übersetzt. Datenkompression- und verschlüsselung gehören auch zu ihren Aufgaben. – Formate und Codierungen dieser Schicht: ASCII, JPEG, HTML, Unicode

Schicht 7

Anwendungsschicht (engl.: Application Layer) Die Anwendungsschicht ist die Schnittstelle zur eigentlichen Benutzeranwendung. Hier werden die Netzwerkdaten in vom Benutzer verwendbare Daten umgewandelt. – Beispielanwendungen: InternetExplorer, Outlook Express

CSMA/CD – Verfahren

Reinhören ins Kabel kann ich senden - Kollisionsvermeidung Ist bei allem bis auf W-Lan (SSMA/CA – Geräte mit W-Lan checken den Router und senden 1 Paket, so kann es zu einer Kollision kommen aber nicht zu vielen, wenn Bahn frei werden 50 Pakete gesendet, dann die nächsten 50 usw)

Ports

- nur Programmzuweisung

Ad-Hoc-Netz

Netz welches keinen Router brauch und Geräte miteinander verbindet. (Kumpels sitzen im Zug und verbinden ihre Laptops miteinander über W-Lan zum zocken)

Infrastrukturnetz Bei einem Infrastruktur-Netz handelt es sich um ein Wireless LAN, bei dem die Kommunikation der einzelnen Endgeräte (Clients) über einen zentralen Knotenpunkt (Access Point) ermöglicht wird. Die Clients müssen sich jeweils mit ihrer MAC-Adresse am Knoten anmelden und bekommen eine IP-Adresse zugeteilt, falls ein DHCP-Server auf die anfragenden Clients antwortet. Der Access Point kann dabei auch Vermittler in ein weiteres (auch drahtgebundenes) Netz sein.

DHCP

ist ein Protokoll, um IP-Adressen in einem TCP/IP-Netzwerk zu verwalten und an die Stationen zu verteilen. Mit DHCP ist jede Netzwerk-Station in der Lage sich selber vollautomatisch zu konfigurieren. Warum DHCP? Um ein Netzwerk per TCP/IP aufzubauen ist es notwendig jede einzelne Station zu konfigurieren. Für ein TCP/IP-Netzwerk müssen folgende Einstellungen bei jeder Station vorgenommen werden:

  • • Vergabe einer eindeutigen IP-Adresse
  • • Zuweisen einer Subnetzmaske (Subnetmask)
  • • Zuweisen des Default- bzw. Standard-Gateways
  • DNS-Serveradressen

Netzwerkübertragungstechnik

IEEE 802

  • IEEE - Institute of Electrical and Electronics Engineers
  • über 360.000 Mitglieder in über 176 Ländern
  • Die bekanntesten Standards sind 1394 für FireWire, 1284 für die Centronics-Druckerschnittstelle und 802 für die Netzwerkschnittstelle Ethernet.
  • Mit der Notwendigkeit Ende der 70er Jahre Standards im Bereich der lokalen Netze einzuführen, wurde das Projekt 802 gegründet.

IEEE 802.3 / Ethernet

  • Standard für lokale Netzwerke (LAN - Local Area Network)
  • 10-MBit-Ethernet über Koaxialkabel
  • Fast Ethernet mit 100 MBit/s
  • Gigabit Ethernet mit 1000 MBit/s und 10 GBit/s
  • Alle Ethernet-Varianten haben eines gemeinsam, sie basieren auf denselben Prinzipien.
    1. Zugriffsverfahren CSMA/CD Kollisionsvermeidung
    2. Ethernet Datenpaket

Transportprotokolle

Subnetting

  • Aufteilung eines zusammenhängenden Adressraumes von IP-Adressen in mehrere kleinere Adressräume
  • Teilnetze können mit Routern miteinander verbunden werden
  • um die Netzlast sinnvoll und geordnet zu verteilen
Hostanzahl Subnetzmaske 32-Bit-Wert Präfix
32 255.255.255.224 1111 1111 1111 1111 1111 1111 1110 0000 /27
8 255.255.255.248 1111 1111 1111 1111 1111 1111 1111 1000 /29

IP-Routing

  • IP ist das bedeutendste routingfähige Protokoll
  • kann Daten über jede Art von physikalischer Verbindung vermitteln
  • Weg zur nächsten Station finden (aus verschiedenen Wegen wählen)
  • Wege sind in Routing-Tabelle gespeichert
  • Warum ist Routing notwendig?
    1. Broadcasts belasten ein Netzwerk
    2. Router kann zwischen unterschiedlichen Architekturen vermitteln
    3. unterschiedliche Fragmentierung der Datenpakete
    4. engmaschiges Netz durch Routing ⇒ mehrere Wege zum Ziel
    5. Sicherheitsaspekte

MTU

Maximum Transfer Unit

  • gibt die maximale IP-Paketlänge/-größe für einen bestimmten Netzwerktyp an
  • Wechselt die MTU auf dem Weg zum Ziel mehrmals, wird das Datenpaket jedesmal neu fragmentiert
  • die Fragmentierung ist sehr zeit- und rechenaufwendig
  • Verhältnis zwischen Header und Nutzdaten wird immer ungünstiger
  • MTU-Wert 1492 (optimaler Wert für Internetverbindung)
  • bei WLan-Verbindungen erfolgt neue Fragmentierung

MTU

  • optimalen MTU ermitteln:
    1. max.MTU (1492 Byte) - Header(28 Byte) = 1464 Byte
    2. ping -f -l 1462 web.de
    3. wenn Meldung muß fragmentiert werden
    4. wenn keine Meldung in Registry eintragen

MTU einstellen:

Win9x:

HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services\ Class\netTrans\„000 n“\MaxMTU

Win2000 / XP

  1. in Registry Schlüssel suchen HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\ Services\Tcpip\Parameters\Interfaces
  2. IP-Adresse in Unterverzeichenisse suchen
  3. Neu-DWORD-Wert erstellen MTU,dezimal,Wert
  4. MTU ist erst nach dem Booten aktiv

Linux

Datei „/etc/network/interfaces“ konfigurieren

MTU - Werte

Netzwerktyp MTU (gesamt) MSS (Nutzdaten)
X.25 / analoge Modem-Verbindungen 576 Byte 536 Byte
IEEE 802.3 (PPPoE-Implementierung / DSL) 1492 Byte 1452 Byte
Ethernet 1500 Byte 1460 Byte
Token Ring (4 MBit/s) 4464 Byte
Token Ring (16 MBit/s) 17914 Byte
min. MTU IPv4 68 Byte
min. MTU IPv6 1280 Byte

NetBEUI - NetBIOS

Network Basic Extended User Interface

  • von IBM im Jahr 1985 für das Betriebssystem OS/2 entwickelt
  • von Microsoft, Intel und Novell weiterentwickelt unter der Bezeichnung NetBIOS
  • NetBEUI wird in MsDos, Windows NT und Windows 9x/ME eingesetzt
  • NetBEUI auf Schnelligkeit in kleinen Netzwerken optimiert
  • NetBEUI mit NetBIOS funktionieren nahezu vollautomatisch
  • Neben NetBEUI kann NetBIOS auch über TCP/IP oder IPX/SPX übertragen werden

IPX/SPX

  • eine von Novell entwickelte Protokoll-Familie für lokale Netzwerke
  • IPX/SPX bilden ein Client/Server-orientiertes Netzwerk
  • für den Zugriff auf Dateien, Drucker, Namensverwaltung
  • IPX ist ein verbindungsloses Protokoll (Adressierung über MAC-Adressen)
  • SPX erweitert IPX um ein verbindungsorientiertes Protokoll
  • auch Windows unterstützt diese Protokoll-Familie
  • seit Version 5 verwendet Netware TCP/IP als Standard-Protokoll

Hardware

CSMA/CD-Verfahren

Carrier Sense Multiple Access/Collision Detection bezeichnet ein asynchrones Medienzugriffsverfahren, dass den Zugriff verschiedener Stationen auf ein gemeinsames Übertragungsmedium regelt.

  1. Alle Stationen teilen sich die verfügbare Bandbreite.
  2. Mit zunehmenden Stationen mehr Kollissionen.
  3. Mehrfachzugriff mit Trägerprüfung und Kollisionserkennung.

CSMA/CD-Verfahren Ablauf

Ablauf:

  1. Horchen: Zuerst muss das Medium überwacht werden, ob es belegt ist.
  2. Senden: Informationsübertragung, zugleich wird das Medium fortwährend weiter abgehört.
  3. Bei Kollision eine zufällige Zeit abwarten, dann wieder bei Schritt 1 beginnen.

Netzwerkkarte / Netzwerkadapter (NIC Network Interface Card)

  • Bitübertragungsschicht (Schicht 1) des OSI
  • Hardware-Adresse MAC (http://coffer.com/mac_find/)
  • Karte, USB, Onboard, Stick
  • RJ45-Buchse
  • grüne LED = hardwareseitige Verbindung
  • orangene LED = Status der Übertragung
  • orangene LED = 100MBitps
  • IP-Konfiguration: IP-Adressen, Subnet-Mask, Standard-Gateways, DNS-Server
  • Vollduplex 200MBitps (kein Praxisfall) bei Probleme Halbduplex

Powerline

  • kostengünstige und flexible Alternative zur Ethernet-Verkabelung
  • sicherer und strahlungsärmer als Wireless LAN
  • Datenraten von 14 MBit/s bis 200 MBit/s

Repeater

  • Signalverstärkung (keine Software notwendig)
  • alle Stationen eines repeateten Netzwerk gehören zu einer Collisions-Domäne
  • Bitübertragungsschicht (Schicht 1 des OSI-Modells)
  • keine Netzwerkentlastung
  • alle Signale werden weitergeleitet, auch Kollisionen
  • Repeater-Regel(5-4-3)

Hub

  • Signalverstärkung + zusätzliche Ports
  • 10 MBit/s oder 100 MBit/s
  • sendet Datenpaket an alle Ports nicht besonders effektiv
  • kostengünstig herzustellen
  • zwei Hubs über Uplink-Port/Crossover-Kabel verbinden
  • Repeater-Regel(5-4-3)

Bridge

  • Sicherungsschicht(Schicht 2)
  • alle Störungen, Kollisionen, fehlerhafte Pakete und der Datenverkehr ist beschränkt auf ein Segment
  • Datenbank aller Stationsadressen (MAC-Adressen)
  • Multicasts und Broadcasts werden immer weitergeleitet
  • Anstatt einer Bridge verwendet man heute einen Switch
  • Längenbeschränkungen max 7 Bridges nicht mehr als 4 unterschiedlichen Übertragungsmedien gekoppelt (Kupfer, Funk oder Glasfaser)

Switch

  • eigentlich nur ein neuer Begriff für Bridge
  • ähnlich wie eine Bridge (zusätzliche Port's, Multiportbridge's)
  • Sicherungsschicht (Schicht 2)
  • Eigenschaften: Anzahl der speicherbaren MAC-Adressen (Speicher)
  • Eigenschaften: Art wie weitervermittelt wird (Switching-Verfahren)
  • Eigenschaften: Latenz (Verzögerungszeit)

Switching-Verfahren

Cut-Through =  leitet das Datenpaket sofort weiter 
  V.:kleine Verzögerungszeit 
  N.:Fehlerhafte Datenpakete werden nicht erkannt 
Store-and-Forward = speichert DP in Puffer,Prüfung 		
  V.:fehlerhafte DP aussortiert 
  N.:verursacht eine Verzögerung 
Kombination aus Cut-Through und Store-and-Forward 
  wenige Kollisionen = Cut-Through 
  Fragment-Free =	die ersten 64 Byte prüfen 
Switch-MAC-Tabellenverwaltung
Qualitätsmerkmal: wie viele Adressen er insgesamt pro Port speichern 
je größer ein Netzwerk je größer Kapazität

Problemfall: Client + 1 Hochleistungsserver

Router / Routing

  • mindestens zwei Netzwerkanschlüsse
  • Vermittlungsschicht (Schicht 3)
  • Verbindet Netzwerke mit unterschiedlichen Protokollen und Architekturen
  • Routing-Tabelle entscheidet welchen Weg ein Datenpaket nimmt
  • Routing-Tabelle (route print)
  • Subnetting mit Hilfe von Routern
  • keine Weiterleitung von Broadcasts
  • korrekte Wegwahl

Gateway

  • Gateway verbinden gänzlich unterschiedliche Netze

Medienkonverter

  • Netzwerkinstallationen mit untersch. Verkabelung zusammenführen
  • 10Base2 (Koaxialkabel) auf 10BaseT (Twisted-Pair)
  • 100BaseTx (Twisted-Pair) auf 100BaseFx bzw. 100BaseSx (Glasfaserkabel).
  • keine Geschwindigkeitsumsetzung

Proxy

Zwischenspeichern der Seite(Puffern) Filterung Protokollierung von Verbindungen Zählen des Datenvolumens Cachezeiten im minutentakt

  • Ein Proxy ist ein Server der die Zugriffe auf das Internet zusammenfasst
  • Daten, die über den Proxy verschickt werden, werden dort gespeichert
  • senkt die Kosten und erhöht die Bandbreite
  • reduziert das Datenaufkommen in das Internet
  • liefert den Clients schneller die Daten zurück
  • Aktualität der Daten
  • zentrale Datenauswertung (Surfverhalten)
  • zentrale Zugangsbeschränkung (User, Geschwindigkeit, Volumen)
  • Microsoft, Squid, Jana, Webwasher

Load Balancer (Lastverteiler)

Global agierende Unternehmen sind weltweit unter einer Domain erreichbar. In Spitzenzeiten mit hohem Datenverkehr geht der Web-Server irgendwann unter dem Ansturm der Besucher in die Knie.

  • hohes Datenaufkommen intelligent verteilen
  • Realisierung von Wartungsaufgaben
  • Serverausfälle zu kompensieren
  • man schaltet einen Load Balancer zwischen Internet und mehreren Web-Servern.
  • Load Balancer ermöglicht es also unter einer Internet-Adresse erreichbar zu sein, obwohl sich dahinter mehrere lokale oder globale Server befinden

Firewall

Eine Firewall ist eine Schutzmaßnahme vor fremden und unberechtigten Verbindungsversuchen in lokale Netze. Mit der Firewall läßt sich der kommende und gehende Datenverkehr kontrollieren, protokollieren und sperren/freigeben.

  1. Variante 1: Alles ist freigegeben.Bekannte unsichere und unerwünschte Vorgänge werden gesperrt.
  2. Variante 2: Alles ist gesperrt. Bekannte sichere und erwünschte Vorgänge werden freigegeben.

Variante 2:

  • Akzeptanz und aktive Mitarbeit aller Beteiligten
  • ständige Überwachung und Pflege der Firewall-Konfiguration
  • ständige Überprüfen der Filterregeln und Beschränkungen
  • verschiedene Ansätze bei einem Firewall-Konzept: passive Paketfilter und aktive Proxy/Gateways

TCP/IP

  • 60er und 70er Jahren entwickelten militärische Institutionen und Universitäten das ARPANET
  • nicht an Hersteller gebunden
  • kann auf einfachen Computern und auf Supercomputern implementiert werden
  • in LANs und WANs nutzbar
  • die Anwendungen sind vom Übertragungssystem unabhängig
  • Verwaltungsanteil von 40 Byte pro Datenpaket
  • paketvermitteltes Netz (nicht leitungsvermittelt)

Können durch jedes Medium geschickt werden

Leitungsvermittelt – direkte Verbindung z.B. analoge Telefonie paketvermittelt - mehrere Nutzer möglich

TCP/IP

  • Transport und Anwendung sind getrennt
  • (IP) ist auf der 3. Schicht
  • (TCP) ist auf der 4. Schicht

TCP - Transmission Control Protocol

  • verbindungsorientiertes Protokoll (Zustellung wird garantiert)
  • dient der Datenflusssteuerung (ergreift Maßnahmen bei einem Datenverlust)

Sender:

  1. Datenstrom der Anwendungen wird in mehrere Pakete aufgeteilt
  2. Paket wird mit Header versehen und an das IP-Protokoll übergeben
  3. im Header = Portnummer, Sequenznummer

TCP - Transmission Control Protocol

Empfänger:

  1. Datenpakete werden sortiert u. zusammengesetzt
  2. Verloren gegangene Pakete werden von TCP erkannt und erneut angefordert
  3. entspr. der Portnummer erfolgt die Weitergabe an die entsp. Anwendung (21 FTP, HTTP 80)

TCP Header

 Header (20 Byte):
 	Sender-Port (16 Bit)
	Empfänger-Port (16 Bit)
	Paket-Reihenfolge (Sequenznummer 32 Bit)
	Prüfsumme
	Quittierungsnummer

IPv4 - Internet Protocol

Findet weg zum Ziel

  • Kernprotokoll des TCP/IP
  • Adressierung und Steuerung der Datenpakete zwischen den einzelnen Hosts
  • verbindungsloses paketorientiertes Protokoll
  • vermittelt zwischen Netzwerke (Routing)
  • geht ein Paket verloren wird weder der Empfänger noch der Absender informiert
  • wenn die Zieladresse lokal ist–> direkt an Zielhost, sonst Weiterleitung an Router
  • wenn das Datagramm für das verwendete Netzwerk zu groß, erfolgt eine weiter Fragmentierung incl. Prüfsumme
  • in jeden Router müssen die Datagramme ausgepackt und neu berechnet werden

IP Header

Header:	IP-Version 4 Bit (IPv4 oder IPv6 "IP next Generation")
	Paketlänge 4 Bit 
              Dienstetyp-Type of Service (ToS) 8 Bit Zuverlässigkeit, Verzögerung, Durchsatz, zurzeit = 0
              Gesamtlänge 16 Bit
              Identifikationsfeld 16 Bit (bei Fragmentierung erhalten all Fragment dieselbe Kennung)
              Fragmentierung (0=nicht fragmentiert, DF=Don't Fragment, MF=More Fragments)
	Lebenszeit TTL
              Protokoll (für die Weiterleitung an Schicht 4 TCP=7, UDP=17, ICMP=1)
	Prüfsumme 16 Bit (da jeder Router die TTL verändert => neue Prüfsumme)
	Senderadresse IP
	Empfängeradresse IP
              Optionen (Security, Source Route, Time STamp)

IPv6 - Internet Protocol

  • Erweiterter Adressbereich 128 Bit
    1. mehr Adressen (jeden Quadratmillimeter Erdoberfläche ca. 667 Billiarden Adressen)
    2. logischer Adressenaufbau kein DHCP
    3. schnelleres Routing
  • Höhere Sicherheit
    1. beinhaltet automatische Verschlüsselungsalgorithmus nach DES

UDP - User Datagram Protocol

OSI Schicht 4

  • verbindungslos, schnell, unsicher, geringe Netzlast
  • wie TCP. Nur besitzt es keinerlei Methoden, die sicherstellen, dass ein Datenpaket beim Empfänger angekommen ist.
  • 69 TFTP, 161 SNMP (einfaches Netzwerkverwaltungsprotokoll), 53 Nameserveranfragen (DNS), 111 RPC (Aufruf einer fernen Prozedur)
  • besonders für lokale Netze und sichere Wege

UDP - User Datagram Protocol

 	Sender-Port (16 Bit)
	Empfänger-Port (16 Bit)
              Länge
	Prüfsumme

IPSec

  • TCP/IP Protokolle weisen große Sicherheitsmängel auf
  • IPSec definiert Tunneling Protokolle für die Verbindung zweier oder mehrer LANs zu einem VPN
    1. Datenverschlüsselung
    2. Datenintegrität ( Verfügbarkeit, Vertraulichkeit, Informationssicherheit)
    3. Überprüfung des Absenders
    4. Anti Replay (Annahme wiederholt gesendeter Pakete zu verweigern z.B. dDos Attacken)

ICMP - Internet Control Message Protocol

  • dient zur Übermittlung von Fehler- und Statusinformationen
    1. Zielrechner oder das Zielnetzwerk nicht erreichbar (network unreachable)
    2. Programm ping
  • ICMP wird auch von IP selbst verwendet
  Typfeld:  spezifiziert die Art der Nachricht
     0 = Echo Reply
     3 = Destination Unreachable
     4 = Source Quench (Datenpuffer voll)
     11 = TTL hat  0 erreicht
  Codefeld: Unterfunktionen des Typfeldes
  Prüfsumme
  Verschiedenes: Informationen, Sequenznummern, Internetadressen
  Nutzdaten

ARP - Adress Resolution Protocol

  • ist für die Ermittlung und Speicherung der MAC-Adressen im Subnetz verantwortlich
  • Ablauf:
    1. Broadcastruf = Wer hat IP 192.168.178.22
    2. Antwort des entsprechenden Hosts und Mitteilung der MAC-Adresse
    3. Abspeichern der IP- und MAC-Adresse im ARP-Cache
  • ARP-Cache (um die Netzwerklast zu verringern)
    • arp -a (zeigt ARP-Cache an)
    • arp -s 192.168.2.1 00-00-FF-EE-DD-AA (erstellt statischen Eintrag)

DNS (Domain Name System)

  • 1.Aufgabe: um Computern einen oder mehrere für den Menschen einfacher zu merkende Namen zuzuordnen (209.85.135.99=www.google.de).
  • 2.Aufgabe: Einteilung des Firmennetzwerkes in autonome Zonen
  • FQDN = Full Qualified Domain Name = Host-Name + Domänen-Name

DNS (Domain Name System)

  • Suchreihenfolge:
    1. internen Cache
    2. Hostdatei hosts
    3. Anfrage an lokalen DNS
    4. kann lokaler DNS Anfrage mittels Cache realisieren
    5. sonst Auflösung (Hinweise auf Stammverzeichnis)

DNS (Domain Name System)

  • Bsp.:www.muenchen.ibm.com
    1. com = Top Level Domaine
    2. ibm = Domain Name
    3. muenchen = Subdomäne
    4. www = Rechnername

DHCP (Dynamic Host Configuration Protocol)

  • Aufgabe: automatische Vergabe der IP, DNS, GW, usw.
  • Vorteile:
    1. weniger manueller Aufwand
    2. keine Adresskonflikte (Fehlkonfiguration)
    3. einfaches Ändern zentraler Einstellungen z.B. GW und DNS
    4. dyn. Aktualisierung des DNS möglich

DHCP (Dynamic Host Configuration Protocol)

  • Leaserneuerung
    1. 1/2 der Leasedauer C. sendet REQUEST-Meldung an S.
    2. S. verfügbar S. sendet DHCPACK-Meldung mit neuer Gültigkeitsdauer u. Konfiginfo.
    3. S. nicht Verfügbar C. weitere Vesuche.
      • bei 87,5% C. sendet DISKOVER-Meldung (neue Anfrage)

NAT (Network Address Translation)

  • Aufgabe: mittels einer einzigen „echten“ IP-Adresse eine volle Anbindung zum Internet für mehrere PC zu realisieren.

TFTP – abgespeckter FTP Server zum Ausliefern von z.B. ISOs Leasttime – Gültigkeitszeit der IP - kurz bei vielen verschiedenen einloggern z.B. offene W-Lan Spots - Lang bei Firmen wo feste Plätze stehen (gut für Urlaub)

Anwendungsprotokolle

FTP

Netzwerkübgreifender Upload File Transfer Protocol

  • arbeitet nach dem Client/Server-Prinzip
  • Port 21 (Ports nur Programmzuweisung)
  • aktives FTP (Datenverbindung wird vom Server aufgebaut)
  • passives FTP (Datenverbindung wird vom Client aufgebaut)
  • Anonymous-FTP-Server (öffentliche FTP-Server)
  • für Webentwickler (besser WebDAV verwenden)
  • FTP-Server = in WinXP, ProFTP,
  • FTP-Client = Explorer, WS_FTP, Konqueror, Konsole

Nachteile Unsicher weil mit Benutzername und Passwort Klartext übertragen

FTP Server

FTP Server unter Windows XP einrichten:

  1. Nachinstallation des Internet-Informationsdienstes (IIS)
  2. Systemsteuerung/Verwaltung/Informationsdienste
  3. mit den Eigenschaften konfigurieren
  4. in den Sicherheitskonten legt man den Zugriff fest (anonymus/Benutzer)
  5. Registerreiter Basisverzeichnis Speicherort, Benutzerrechte und das Verzeichnisformat einstellen
  6. virtuelles Verzeichnis erstellen und den Zugriffspfad und -rechte definieren

TFTP

Trivial File Transfer Protocol

  • Minimum an Kommandos (5 Kommandos)
  • UDP, Port 69
  • ohne aufwändige Sicherheitsmechanismen (Datentransport ist gewährleistet)
  • Einsatzgebiet: Diskless Workstationen (kein eigenes BS)

TELNET

Telecommunication Network

  • erster Dienst im Internet
  • TCP, Port 23
  • über Remote-Login auf entfernten Rechner arbeiten
  • unabhängig vom BS
  • unverschlüsselte Verbindung (Passwort in Klartext)
  • Serveradministration mit Telnet (shutdown, reboot)
  • Verbindungsaufbau mit: telnet 192.168.178.2

Nachteile Keine Sicherheitsfunktionalitäten – z. B. werden Passwörter im Klartext geschickt. Wegen des Vollzugriffs können Hacker leichtes Spiel haben.

SMTP

Simple Mail Transfer Protocol

  • für das Versenden von E-Mails
  • TCP, Port 25
  • immer Client und E-Mailserver beteiligt
  • ist der Adressat nicht lokal verfügbar erfolgt die Weiterleitung
  • sendmail, qmail, janaserver

POP3

Post Office Protocol Version 3

  • TCP, Port 110
  • SMTP ist für Systeme ohne Direktanbindung nicht geeignet (Lösung POP3)
  • speichert ankommende Mails bis sie abgeholt werden

IMAP

Internet Message Access Protocol

  • die Mails und Ordner verbleiben auf dem Server
  • Vorteile
    1. zentrale Speicherung und Archivierung der E-Mails
    2. ortsunabhängiger Zugriff (keine Werbung)
    3. Reduzierung des Datenvolumens (Mobiltelefone)
  • Nachteile
    1. Internetverbindung notwendig
    2. Server stärker belastet
    3. Datenschutz, Sicherheit und Backup der Server

HTTP

Hypertext Transfer Protocol

  • Anwendungsprotokoll des World Wide Web
  • Aufgabe: Dokumente für den Abruf durch HTTP-Clients zur Verfügung stellen
  • TCP / Port 80
  • Programme: IIS, Apache

HTTPS

HyperText Transfer Protocol Secure

  • dient zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser
  • der Standard-Port für HTTPS-Verbindungen ist 443
  • meist bei Online-Banking oder Shop
  • hohe Serverlast
  • kein Schutz vor Man-In-The-Middle-Angriff

SNMP

Simple Network Management Protocol

  • Überwachung von Netzwerkkomponenten (Router, Server, Switches)
  • Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten
  • Fehlererkennung und Fehlerbenachrichtigung

VPN

Virtual Private Network

  • dient der Vernetzung von entfernten Geräten durch ein fremdes Netzwerk hindurch
  • über VPN können z.B. lokale Netze mehrerer Geschäftsstellen verbunden werden
  • ein Mitarbeiter kann über VPN von zuhause sicher auf das Firmennetz zugreifen

SSH

Secure Shell

  • erstellt eine verschlüsselte Netzwerkverbindung zu einem entfernten Computer
  • als Ersatz für Telnet
  • ist nicht nur auf Terminalfunktionen beschränkt
  • tunneln von VNC, FTP, X11, POP3, SMTP usw.

WEBDAV

Web-based Distributed Authoring and Versioning

  • offener Standard zur Bereitstellung von Dateien im Internet
  • auf die Daten kann wie auf eine Online-Festplatte zugeriffen werden
  • Verwendung des standardmäßigen HTTP-Ports (Port 80)

https://webdav.mediencenter.t-online.de

Windows

Fehlersuche Windows

Batch

PDF kopieren

copy "C:\daten\chefkoch.pdf" "..." /y
pause

kopie a nach b immer montags

::sicherungsprogramm...


::set date
	set myDate=%DATE:~-4%-%DATE:~-7,2%-%DATE:~-10,2%
	set myDay=%DATE:~-10,2%
	set myMonth=%DATE:~-7,2%
        set myYear=%DATE:~-4%
	::echo %myDate%
	::echo %myDay%
	::echo %myMonth%
	::echo %myYear%

::find day of week
	set DOW=
	for /f %%g in ('wmic path win32_localtime get dayofweek^|findstr /v /r "^$"') do (
	set DOW=%%g)
	if %DOW%==0 set DOW=So
	if %DOW%==1 set DOW=Mo
	if %DOW%==2 set DOW=Di
	if %DOW%==3 set DOW=Mi
	if %DOW%==4 set DOW=Do
	if %DOW%==5 set DOW=Fr
	if %DOW%==6 set DOW=Sa

::save tree


::wochensicherung wenn Fr
	IF "%DOW%" == "Mo" (
		copy "\\10.0.2.5\pdf\chefkoch.pdf" "C:\users\%username%\desktop" /y	)

	
::pause

log abmeldung

@echo off

echo %username%; %computername%; %Date%; %time:~,5%; Abmeldung >> \\otto\freigabe1\bernerlog.txt

log anmeldung

log @echo off

echo %username%; %computername%; %Date%; %time:~,5%; Anmeldung >> \\otto\freigabe1\bernerlog.txt

windows sicherung

@echo off
::sicherungsprogramm...

::set pathes
	set saveWhat=C:\xampp\htdocs\dokuwiki\data\pages
	set saveDayly=C:\sicherung\dayly\
	set saveWeekly=C:\sicherung\weekly\
	set saveMonthly=C:\sicherung\monthly\
	set saveYearly=C:\sicherung\yearly\

::set date
	set myDate=%DATE:~-4%-%DATE:~-7,2%-%DATE:~-10,2%
	set myDay=%DATE:~-10,2%
	set myMonth=%DATE:~-7,2%
        set myYear=%DATE:~-4%
	::echo %myDate%
	::echo %myDay%
	::echo %myMonth%
	::echo %myYear%

::find day of week
	set DOW=
	for /f %%g in ('wmic path win32_localtime get dayofweek^|findstr /v /r "^$"') do (
	set DOW=%%g)
	if %DOW%==0 set DOW=So
	if %DOW%==1 set DOW=Mo
	if %DOW%==2 set DOW=Di
	if %DOW%==3 set DOW=Mi
	if %DOW%==4 set DOW=Do
	if %DOW%==5 set DOW=Fr
	if %DOW%==6 set DOW=Sa

::save tree
::tagessicherung
	echo tagessicherung!
	C:\sicherung\7za.exe a -r %saveDayly%sicherung_%DOW%.7z %saveWhat%

::wochensicherung wenn Fr
	IF "%DOW%" == "Fr" (
		echo wochensicherung!
		copy %saveDayly%sicherung_%DOW%.7z %saveWeekly%sicherung_%myDate%.7z
		::echo loesche wochentage!
		::del /q %saveDayly%\*.*
	)

::monatssicherung
	IF "%myMonth%" == "01" IF "%myDay%" == "31" (
		echo monatssicherung Januar!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)

::schaltjahrproblem!!!
	IF "%myMonth%" == "02" IF "%myDay%" == "28" (
		echo monatssicherung Februar!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)

	IF "%myMonth%" == "02" IF "%myDay%" == "29" (
		echo monatssicherung Februar!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "03" IF "%myDay%" == "30" (
		echo monatssicherung Maerz!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "04" IF "%myDay%" == "31" (
		echo monatssicherung April!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "05" IF "%myDay%" == "30" (
		echo monatssicherung Mai!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "06" IF "%myDay%" == "31" (
		echo monatssicherung Juni!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "07" IF "%myDay%" == "30" (
		echo monatssicherung Juli!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "08" IF "%myDay%" == "31" (
		echo monatssicherung August!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "09" IF "%myDay%" == "30" (
		echo monatssicherung September!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "10" IF "%myDay%" == "31" (
		echo monatssicherung Oktober!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "11" IF "%myDay%" == "30" (
		echo monatssicherung November!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)

::jahressicherung wenn monat = 12
	IF "%myMonth%" == "12" IF "%myDay%" == "31" (
		echo jahressicherung dezember %myYear%!
		copy %saveDayly%sicherung_%DOW%.7z %saveYearly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
		echo loesche monate!
		del /q %saveMonthly%\*.*
	)

::end task
	
::pause

Linux

System

Log Dateien

In Unix werden Fehlermeldungen in Logdateien geschrieben (/var/log).

Wichtige Logfiles:

/var/log/syslog - Meldungen des Sytems
/var/log/messages - Meldungen des Systems (nicht so ausführlich) 

letzten Einträge:

tail -f /var/log/Name_der_Logdatei

f zeigt Veränderungen an

Dienste und Dämonen

Dienste sind Programme die im Hintergrund laufen und auf Arbeit warten.

alle Dienste anzeigen:

ps aux

Für jeden Dienst gibt es ein Start/Stop - Skript im Verzeichnis:

/etc/init.d

Dienste startet oder stopt man mit:

/etc/init.d/"Dienst" start (stop/...)

Runlevelnr.

  • 0: System anhalten
  • 1: Single User Mode: Nur ein Benutzer kann arbeiten, meistens root.
  • 2: Mulituser, no network: Es können mehrere Benutzer arbeiten, ohne Netzwerk
  • 3: Normal, Multiuser: Normaler Modus
  • 4: Reserviert: normale Benutzung, Multiuser
  • 5: Multiuser mit X-Anmeldung: Es erscheint der X-Server zur Benutzer-Anmeldung
  • 6: Reboot: Rechner wird neugestartet

Runlevel

aktuellen Runlevel:

runlevel

Jedes Skript besitzt normalerweise einen Link der mit S und einen Link, der mit K beginnt.

Nach dem S oder K folgt eine Zahl, die die Start-/Stop-Reihenfolge der Skripte festlegt.

apt allg.

(Advanced Package Tool)

Konfigurationsdateien:

/etc/apt/apt.conf (zum Einstellen einiger Optionen)
/etc/apt/sources.list (zum einstellen der Pfade zu den Paketquellen/Repositories (engl. Lager, Depot)

Paketliste aktualisieren:

apt-get update

Informationen zu einem Paket finden:

apt-cache show Paketname

apt allg.

System updaten:

apt-get upgrade

Programm installieren:

apt-get install Programmname

Programm löschen:

apt-get remove Paketname

Liste der installierten Pakete erstellen:

dpkg-query -l

Datei- Verzeichnisbefehle

  • Die Shell
    1. Bourne Shell (sh) und POSIX
    2. Kornshell (ksh)
    3. C-Shell (csh)
    4. Bourne Again Shell (bash)

ls

Die Aufgabe von ls ist die Anzeige von Dateinamen

Optionen

  • -l zeigt alle Informationen über die Datei an
  • -a zeigt auch die Dateien, die mit einem Punkt beginnen (versteckte Dateien)
  • -d zeigt das Verzeichnis und nicht dessen Inhalt
  • -t sortiert nach letzter Änderung
  • -r dreht die Sortierreihenfolge um
  • -R zeigt alle Unterverzeichnisse
ls -a -l 
ls -al 
ls -al /tmp
ls -al /etc/

cp

Der Befehl cp kopiert Dateien an genau ein Ziel.

cp /etc/fstab /tmp
cp /etc/fstab /etc/host /tmp
cp /etc/*.conf /tmp

für Ordner: -R mitnehmen rekursiv alle unterverzeichnisse werden kopiert

mv

Mit dem Befehl mv kann man einer Datei einen anderen Namen geben oder mehrere Dateien in ein anderes Verzeichnis schieben.

mv /tmp/fstab /tmp/fstab_copy
mv /tmp/test.txt ~

mkdir

erzeugt ein leeres Verzeichnis

mkdir /tmp/sicherung
mkdir -p /tmp/daten/otto

cd

wechselt in Verzeichnis

wechselt in Userverzeichnis

cd ~             

relative Pfadangabe

cd ../../tmp

absolute Pfadangabe

cd /tmp

wechselt in letzte Verzeichnis

cd -

rm

löscht Dateien und Verzeichnisse

löscht Datei test.txt im aktuellen Verzeichnis

rm ./test.txt

löscht Verzeichnis x mit allen Unterverzeichnissen

rm -R /tmp/x

find

Find durchsucht eine oder mehrere Verzeichnishierarchien nach Dateien mit bestimmten Eigenschaften und führt damit bestimmte Aktionen aus.

find / -name Bericht1.txt
find /home -name "Bericht*"
find  ~  -user otto  -size +1000k
find  ~  -user otto  -size +1000k -exec ls -l {} \;
find  ~  -user root

find 1

# find / -name "core*" -ok rm {} \;
< rm ... /home/she/core > ? n
< rm ... /usr/src/util-etc-2.1/core > ? y
< rm ... /usr/openwin/include/images/core_eye.icon > ? n
< rm ... /usr/openwin/include/images/coredoc.icon > ? n

grep

Suche nach MUSTER in jeder DATEI oder der Standardeingabe.

Optionen

  1. b gibt die Position jeder gefundenen Stelle mit aus
  2. c gibt nur die Gesamtzahl der gefundenen Stellen aus
  3. h unterdrückt die Dateinamen vor jeder Fundstelle
  4. i ignoriert Groß- und Kleinschreibung
  5. l gibt nur die Dateinamen mit Fundstellen aus
  6. n gibt die Zeilennummer zu jeder Fundstelle aus

grep

sucht 'Hallo Welt' in den Dateien menu.h main.c

grep -i 'Hallo Welt' menu.h main.c
grep swap /etc/fstab
grep -n swap /etc/fstab
grep -c swap /etc/fstab
grep -i swap /etc/fstab

Aufgaben:

Finden Sie alle Dateien mit der Endung conf und dem Wort mail.

Lösung:

1. find  /  -name  '*.conf'  2>/dev/null  |  grep  -n  mail

tail

Gibt die letzten 10 Zeilen jeder DATEI auf der Standardausgabe aus.

  1. f (follow) gibt immer wieder das Dateiende aus
  2. n Anzahl gibt N Zeilen aus

Beispiel

  • tail /etc/X11/XF86Config
  • tail -n3 /etc/X11/XF86Config
  • tail -f /var/log/messages

Gibt die ersten 10 Zeilen jeder DATEI auf der Standardausgabe aus.

  1. c, gib die ersten x Bytes aus
  2. n, gib die ersten x Zeilen aus
  3. q, gib keinen Dateinamen
  4. v, gib immer Dateinamen aus

Beispiel

  • head /etc/X11/XF86Config
  • head -n3 /etc/X11/XF86Config
  • head -n5 /etc/*.conf
  • head -q -n5 /etc/*.conf
  • head -n5 /etc/fstab | tail -n1

ln

ln [-s] vorhandeneDatei neuerDateiname

Hard Link

ln /etc/host /home/otto
ln /etc/host ~

Symbolischer Link

ln -s /etc/resolve.conf /home/otto

Dateisy//stem

Baum 1

  • / = Das ist das Haupt-, Root- oder Wurzelverzeichnis.
  • /bin = Hier befinden sich wichtige Programme (binaries) zur Systemverwaltung.
  • /boot = Dieses Verzeichnis beinhaltet das Herz des Betriebssystems, den Kernel und den. Bootloader.
  • /dev = Dieses Verzeichnis enthält ausschließlich Gerätedateien für die gesamte Peripherie.
  • /etc = Hier befinden sich die globalen Konfigurationsdateien des Systems.
  • /home = Die Heimatverzeichnisse der angelegten Benutzer werden hier als Unterverzeichnisse angelegt.

Baum 2

  • /media = In diesem Verzeichnis werden die Mountpunkte für Wechseldatenträger als Unterverzeichnisse angelegt.
  • /proc = ist ein (virtuelles) Dateisystem, in dem Informationen über aktuell laufende Prozesse (process) in Unterverzeichnissen gespeichert werden.
  • /root = Das Heimatverzeichnis des Superusers Root.
  • /sbin = Wichtige Programme für root.
  • /tmp = Ablage für temporäre Dateien.

fstab

Die Datei /etc/fstab enthält eine Liste aller zu mountenden Dateisysteme.

Bsp. fstab:

# Device           Mountpoint  FStype  Options         Dump    Pass#
/dev/hda2        none        swap    sw              0       0
/dev/hda3        /mnt/daten  auto    rw              1       1

Das Mounten erfolgt automatisch (auto) oder mit dem Befehl „mount“.

mount /mnt/daten

Felder:

  • Device: Pfadname der Gerätedatei.
  • Mountpoint: Angabe, an welcher Stelle gemountet werden soll.
  • FStype: Typ des Dateisystems.
  • Optionen:
    1. rw schreiben
    2. ro nur-lesen
    3. noauto/auto ob Dateisysteme gemountet wird

IDE Geräte

  • Das Master-Gerät am ersten IDE-Anschluss bekommt den Buchstaben a (/dev/hda).
  • Das Slave-Gerät am ersten IDE-Anschluss bekommt den Buchstaben b (/dev/hdb).
  • Das Master-Gerät am zweiten IDE-Anschluss bekommt den Buchstaben c (/dev/hdc).
  • Das Slave-Gerät am zweiten IDE-Anschluss bekommt den Buchstaben d (/dev/hdd).

SCSI Geräte

  • Bei SCSI-Festplatten werden die Buchstaben der Reihe nach verwendet (/dev/sda, /dev/sdb, /dev/sdc, …)
  • SCSI- oder externe CD-ROMS werden mit Zahlen bei 0 beginnend nummeriert (/dev/scd0, /dev/scd1, …).

DNS (bind9)

Einer der wichtigsten Dienste im Internet

Installation

sudo apt-get install bind9

Datei /etc/resolv.conf ändern.

domain domainname
nameserver 127.0.0.1

named.conf

options { directory "/var/cache/bind"; query-source address * port 53; 
forwarders { 192.168.178.1; 217.237.151.51;}; auth-nxdomain no; };
zone "."                { type hint; file "/etc/bind/db.root"; };
zone "localhost"        { type master; file "/etc/bind/db.local"; };
zone "127.in-addr.arpa" { type master; file "/etc/bind/db.127"; };
zone "0.in-addr.arpa"   { type master; file "/etc/bind/db.0"; };
zone "255.in-addr.arpa" { type master; file "/etc/bind/db.255"; };
zone "baugmbh.loc" { type master; file "/etc/bind/db.baugmbh.loc"; };

db.baugmbh.loc

$TTL 86400
@    IN SOA ns.baugmbh.loc.  hostmaster.baugmbh.loc. (
                 200108300 ; Seriennummer
                 10800     ; Zeit in der sek.DNS Seriennr. prueft
                 3600      ; neuer Versuch des sek.DNS im Fehlerfall
                 604800    ; sek.DNS verwirft Cache
                 86400 )   ; Cachdauer im sek.DNS
      IN NS    ns
      IN NS    ns.provider.de.
@  IN   MX     5   mail
mail            IN      A       192.168.178.10
www             IN      A       192.168.178.20
ns              IN      A       192.168.178.13
otto            IN      A       192.168.178.55

named.conf (home.net)

options {
  directory "/etc/bind";                      # Arbeitserzeichnis von Bind 
  forwarders {62.26.136.136; 62.27.27.62 ;};  # Nameserver des Proividers
  forward first;                              #zuerst Nameserver des Proividers
  #listen-on port 53 { 127.0.0.1; };
  notify no;                                  #keine anderen Nameserver benachrichten bei Veränderungen
};

zone "." in {type hint;file "db.root";};
zone "localhost" in {type master;file "db.local";};
zone "0.0.127.in-addr.arpa" in {type master;file "db.127";};
zone "home.net" in {type master;file "home.net.zone";};
zone "10.168.192.in-addr.arpa" in {type master;file "10.168.192.zone";};

home.net.zone

$TTL 2D
home.net. IN SOA	server	otto.web.de (
			2001040501	;Seriennummer
			1D		;Zeit in der sek.DNS Seriennr. prueft
			2H		;neuer Versuch des sek.DNS im Fehlerfall
			1W		;sek.DNC verwirft Cache
			2D)		;Cachdauer im sek.DNS
		IN NS	server
#		IN MX	10 otto
server	    IN A    192.168.10.1
router	    IN CNAME    server
theresa     IN A    192.168.10.20
otto        IN A    192.168.10.21
paul        IN A    192.168.10.22
nb3         IN A    192.168.10.23
toni        IN A    192.168.10.24

10.168.192.zone

$TTL 2D
10.168.192.in-addr.arpa. IN SOA	server	otto.web.de (
			2001040501	;Seriennummer
			1D		;Zeit in der sek.DNS Seriennr. prueft
			2H		;neuer Versuch des sek.DNS im Fehlerfall
			1W		;sek.DNC verwirft Cache
			2D)		;Cachdauer im sek.DNS
		IN NS	server
		IN PTR	server	
20     		IN PTR    theresa
21         	IN PTR    otto
22        	IN PTR    paul
23          	IN PTR    nb3
24        	IN PTR    toni 

Forwarders

Datei /etc/bind/named.conf.options ändern.

# Nameserver des Proividers
forwarders {8.8.8.8; 62.27.27.62 ;};  

named.conf testen

named-checkzone  ibs.loc db.ibs.loc

IP-Adresse wechseln

  • GNOME = Network-Manager
  • KDE = K-Menü → Einstellungen (Systemsettings) → Netzwerkeinstellungen
  • Xfce = Applications → System → Netzwerk
  • Konsole

ifconfig

aktuelle IP: ifconfig, ifconfig eth0
IP setzen: ifconfig eth0 192.168.10.12 netmask 255.255.255.0
Karte deaktivieren: ifconfig eth0 down
Karte aktivieren: ifconfig eth0 up

weitere config-Dateien

Einstellung: /etc/network/interfaces
locale Namensauflösung: /etc/hosts
localer Hostname: /etc/hostname oder Befehl hostname
Einstellungen in Datei: /etc/resolv.conf

/etc/network/interfaces

Legt die IP-konfiguration fest.

DHCP:

auto eth0
iface eth0 inet dhcp

Feste IP:

auto eth0
iface eth0 inet static
address 192.168.1.5
netmask 255.255.255.0
gateway 192.168.1.254
dns-nameservers 8.8.8.8

/etc/resolv.conf

Die Date /etc/resolv.conf legt die DNS-Server und den Domainnamen fest.

domain ibm.de
search ibm.de belig.org 
nameserver 217.5.115.7
nameserver 194.25.2.129

Netzwerkschnittstelle neu starten

sudo ifdown eth0
sudo ifup eth0

/etc/init.d/networking restart

config-Script

Setzt:

IP:            192.168.178.2
Netmask:       255.255.255.0
Broatcast:     192.168.178.255
Standardgw:    192.168.178.1
DNS:           192.168.178.1
ifconfig eth0 192.168.178.2 netmask 255.255.255.0 broadcast 192.168.178.255 up
route add default gw 192.168.178.1
echo "192.168.178.1" >/etc/resolv.conf

hole IP's

#! /bin/bash
i=1;
while [ $i -le 200 ];
do
	ifconfig eth0 down
	ifconfig eth0 hw ether 00:50:FC:95:$((RANDOM%10))0:6$((RANDOM%10))
	ifconfig eth0 up
	pump
	i=$[$i+1];
done

Userverwaltung

useradd

Der Befehl useradd legt einen neuen User-Account an, basierend auf den angegebenen Werten in der Befehlszeile und den Standardwerten des Systems (/etc/passwd).

useradd  -m otto 
useradd  -g users -d /home/demon -s /bin/bash -c Testuser otto1
m: Bestimmt, dass das Heimatverzeichnis des Users erstellt werden soll.
g: Die primäre Gruppe, der der User angehört.
d: Heimatverzeichnis des Users, welches ggf. neu erstellt wird.
s: Standardshell des Benutzers. 
c: Kommentar

userdel

Dieser Befehl entfernt die Einträge für den Benutzer username aus den Dateien /etc/passwd und /etc/group.

Mit der Option -r wird zusätzlich das Homeverzeichnis des Benutzers geleert und entfernt.

userdel -r otto

groupadd

Groupadd legt eine neue Gruppe im System an (/etc/group).

groupadd ftpuser

Groupdel löscht Gruppe im System (/etc/group).

groupdel ftpuser

addgroup

fügt den Benutzer otto der Gruppe ftpuser hinzu.

addgroup otto ftpuser

Sie können mit diesem Befehl einen User immer nur einer Gruppe auf einmal zuordnen.

Groups zeigt die Gruppen des Benutzers an.

groups
groups otto

wichtige Befehle

Hilfe

Mit dem Befehl man (manual) wird die Manpage des Befehles angezeigt.

zeigt die Manpage für den Befehl ls

man ls

Kurzhilfe mit –help

ls --help

tar

Schreibt mehrere Dateien in ein Archiv auf Band oder Festplatte.
tar [OPTION]... [Datei, Verzeichnis]
  1. c: neues Archiv erzeugen
  2. t: Inhalt eines Archivs anzeigen
  3. x: Dateien aus Archiv holen
  4. u: nur Dateien anhängen, die jünger sind als im Archiv
  5. v: zu bearbeitende Dateien ausführlich listen
  6. f Datei: benutzt Datei oder das damit verbundene Gerät als Archiv
  7. z: erzeugt ein mit gzip komprimiertes Archiv

tar Beisp.

# archiv.tar mit den Dateien foo.txt und bar.txt erzeugen
tar  -cf  archiv.tar  foo.txt bar.txt 
# Inhalt von archiv.tar ausführlich anzeigen
tar  -tvf  archiv.tar        
# archiviert und komprimiert Verzeichnis /home
tar  -cvzf test.tar.gz /home   
# alle Dateien aus archiv.tar extrahieren       
tar  -xf  archiv.tar          	
tar  -xzf  archiv.tar.gz       
# Systemsicherung
tar -czvf /home/otto/daten/Skubuntu0.tar.gz / --exclude=/mnt --exclude=/home/simone/daten  
--exclude=/media/ --exclude=/proc --exclude=lost+found  --exclude=/cdrom --exclude=/dev 
--exclude=/sys
tar -cvzpf /media/user/Festplattenname/Verzeichnisname/Dateiname.tar –directory=/ –exclude=proc 
–exclude=sys –exclude=dev/pts  –exclude=Pfad-zum-Mountpunkt-der-Tar-Datei 

http://dr-luthardt.de/linux.htm?tip=back

crontab

Möglichkeit Aufgaben immer zu bestimmten Zeitpunkten zu wiederholen.

crontab [-u user] { -e | -l | -r }
  • l: (List) zeigt Ihre aktuelle crontab-Liste an
  • r: (remove) löscht Ihre aktuelle Liste
  • e: (edit) öffnet einen Editor zum Bearbeiten Ihrer Liste
  • u:Benutzername-l |-r |-e (nur für Systemverwalter zulässig)

crontab Datei

* * * * * Befehl

  • Minute: 0-59
  • Stunde: 0-23
  • Tag des Monats: 1-31
  • Monat: 1-12
  • Wochentag: 0-6 (0=Sonntag) oder Wochentag (z.B. mon)
  • Kommando: Jedes beliebige Linux-Kommando oder sonstiges Programm

crontab Bsp.

Auszuführen jede Minute
* * * * *  echo '... jede Minute' > /tmp/x.txt
Ausführung zur voller Stunde
0 * * * *  echo  '... immer zur vollen Stunde' > /tmp/x.txt
Ausführung zur vollen und halben Stunde
0,30 * * * *  echo '... zur vollen und halben Stunde'> /tmp/x.txt
Ausführung jeden Freitag um 20:00 Uhr
0 20 * * 5 echo 'Es ist Freitag, 20:00 Uhr'> /tmp/x.txt
Ausführung um 0:00 Uhr, immer wenn der 13. auf einen Freitag fällt
0 0 13 * 5 echo 'Achtung, es ist Freitag der 13.'> /tmp/x.txt
Ausführung Montag bist Freitag um 12:00 Uhr
0 12 * * 1-5 echo 'Mahlzeit'> /tmp/x.txt
Ausführung jeden Freitag um 16:00 Uhr
0 16 * * 5 echo 'Endlich Wochenende'> /tmp/x.txt

Zugriffsrechte

chmod allg.

  • Mit chmod können die Zugriffsrechte für Dateien und Ordner geändert werden.
  • In Unix werden die Rechte für:
    1. Eigentümer(owner)
    2. Gruppe(group)
    3. und für alle anderen Benutzer(other) festgelegt.
-rw-r--r-- 1 otto users  102 2008-03-19 17:54 x.txt
Zeichen 1     = Typ (-=Datei, d=Directory, l=Link)
Zeichen 2-4   = owner
Zeichen 5-7   = group
Zeichen 8-10  = other

chmod spez.

Es gibt mehrere Arten die Rechte anzugeben, die gebräuchlichste ist mit der Hilfe von Zahlen.

  • 0 Keine Rechte
  • 1 Ausführen bei Dateien, „Wechseln in“ bei Verzeichnissen
  • 2 Schreiberechte
  • 4 Leserechte

Ausführen + Schreiben + Lesen = 1+2+4 = 7

chmod 754 test.txt 

Der Eigentümer hat alle Rechte, die Mitglieder der Gruppe dürfen Ausführen und Lesen und alle anderen dürfen nur lesen.

chown

Eigentümer ändern

chown username dateiname

rekursives chown, damit werden alle Dateien in dem Verzeichnis mit geändert

chown -R username ordnername

durch den Doppelpunkt wird der Besitzer und dessen (Haupt-) Gruppe gesetzt

chown username: gruppenname dateiname 

chown

Beispiel:

chown -R jan /home/jan/tuxfutter

chgrp

Datei/Ordner anderer Gruppe zuweisen

Der Befehl chgrp (change group) weist eine Datei oder ein Verzeichnis einer anderen Gruppe zu.

chgrp gruppenid dateiname

rekursives chgrp, damit werden alle Dateien in dem Verzeichnis mit geändert

chgrp -R gruppenid ordnername 

Linux Medien

smb

apt-get update apt-get install samba nano /etc/samba/smb.conf

[global]

      security = user
      workgroup = WORKGROUP
      map to guest = bad user
      guest account = nobody

[freigabe1]

      path = /tmp
      public = yes
      guest ok = yes
      writable = yes
      comment  = Freigabe für alle
      

festplatte einbinden befehle mit formatierung

df -h
fdisk -l
cfdisk /dev/...
mkfs.ext4 /dev/...

(mit mkdir vllt Ordner anlegen - für länderfristige einbindung)

mount /dev/

/etc/fstab - verzeichnis fürs mounten beim start in linux (dev/sdb1 /mnt auto auto, users, exec 0 0)

PHP

MySQL

Java

start.1766731326.txt.gz · Zuletzt geändert: 2025/12/26 06:42 von 85.25.210.70