tcpip_linux
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| tcpip_linux [2026/02/01 22:21] – adam | tcpip_linux [2026/02/01 22:29] (aktuell) – [Zeitaufwand] adam | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | **Woche 1: TCP/IP & Grundlagen** | + | ===== Woche 1: TCP/IP & Netzwerk-Grundlagen |
| ===== Lernziele ===== | ===== Lernziele ===== | ||
| - | *Unterschied zwischen OSI-Modell und TCP/ | + | |
| + | * IP-Adressierung (IPv4, privat vs. öffentlich) sicher beherrschen | ||
| + | * Subnetting strukturiert und ohne Panik durchführen | ||
| + | * Funktionsweise von ARP verstehen und erklären können | ||
| + | * DHCP-Prozess (Discover, Offer, Request, Acknowledge) verstehen | ||
| + | * DNS-Auflösung und deren Bedeutung im Netzwerk erklären können | ||
| + | * Ports im Bereich 0–65535 kennen und korrekt einordnen | ||
| + | * Verstehen, wie Pakete real durch ein Netzwerk fließen | ||
| - | * Wissen, welche Schicht was kaputt macht, wenn etwas nicht funktioniert | + | ===== Theorie ===== |
| - | * IP-Adressierung | + | ==== OSI-Modell vs. TCP/IP ==== |
| + | |||
| + | * OSI-Modell dient als Referenz- und Denkmodell | ||
| + | | ||
| + | * Probleme lassen sich über OSI-Schichten systematisch eingrenzen | ||
| + | * TCP/IP ist die Basis aller modernen Netzwerke | ||
| + | |||
| + | ==== IP-Adressierung | ||
| + | |||
| + | IPv4 besteht aus 32 Bit | ||
| + | * Öffentliche IP-Adressen sind global erreichbar | ||
| + | **Private IP-Bereiche: | ||
| + | * 10.0.0.0/8 | ||
| + | * 172.16.0.0/ | ||
| + | * 192.168.0.0/ | ||
| + | * CIDR-Notation beschreibt Netzgröße und Subnetze | ||
| + | |||
| + | ==== Subnetting ===== | ||
| + | |||
| + | Aufteilung eines Netzes in kleinere Teilnetze | ||
| + | Bestimmung von: | ||
| + | * Netzadresse | ||
| + | * Broadcast-Adresse | ||
| + | * Hostbereich | ||
| + | Grundlage für: | ||
| + | * VLANs | ||
| + | * Firewalls | ||
| + | * Cloud-Netzwerke | ||
| + | * Zugriffskontrolle | ||
| + | |||
| + | ==== ARP ===== | ||
| + | |||
| + | * Auflösung von IP-Adressen zu MAC-Adressen | ||
| + | * Funktioniert nur im lokalen Netzwerk | ||
| + | * Grundlage für ARP-Spoofing und MITM-Angriffe | ||
| + | |||
| + | ==== DHCP ===== | ||
| + | |||
| + | Automatische Vergabe von: | ||
| + | * IP-Adresse | ||
| + | * Netzmaske | ||
| + | * Gateway | ||
| + | * DNS-Server | ||
| + | Ablauf: | ||
| + | * Discover | ||
| + | * Offer | ||
| + | * Request | ||
| + | * Acknowledge | ||
| + | |||
| + | ==== DNS ===== | ||
| + | |||
| + | Übersetzung von Domainnamen zu IP-Adressen | ||
| + | Kritisch für: | ||
| + | * Webzugriffe | ||
| + | |||
| + | * Sicherheitsmechanismen | ||
| + | * Häufiges Angriffsziel (Spoofing, Hijacking) | ||
| + | |||
| + | ==== Ports ===== | ||
| + | |||
| + | * 0–1023: Well-known Ports | ||
| + | * 1024–49151: | ||
| + | * 49152–65535: | ||
| + | * Ports definieren erreichbare Dienste, nicht Sicherheit | ||
| + | |||
| + | ==== Paketfluss im Netzwerk ===== | ||
| + | |||
| + | * Paket entsteht auf Application-Ebene | ||
| + | * Wandert durch Transport-, Internet- und Netzwerkschicht | ||
| + | * Routing entscheidet über den nächsten Hop | ||
| + | * Zielsystem verarbeitet Paket in umgekehrter Reihenfolge | ||
| + | |||
| + | ===== Tools & Ressourcen ===== | ||
| + | |||
| + | * ping – Erreichbarkeit prüfen | ||
| + | * traceroute – Netzwerkpfad analysieren | ||
| + | * ip – IP-Konfiguration und Routing anzeigen | ||
| + | * netstat – Netzwerkverbindungen (legacy) | ||
| + | * ss – Moderne Socket- und Portübersicht | ||
| + | * Paketdiagramme zur Visualisierung | ||
| + | * Subnetting-Rechner zur Übungskontrolle | ||
| + | |||
| + | ===== Praktische Übungen ===== | ||
| + | |||
| + | ==== Subnetting-Drills ==== | ||
| + | |||
| + | Täglich mehrere Netze berechnen | ||
| + | Fokus auf: | ||
| + | * Hostanzahl | ||
| + | * Netzmaske | ||
| + | * Broadcast-Adresse | ||
| + | |||
| + | ==== Homelab Grundlagen ==== | ||
| + | |||
| + | Zwei Systeme im gleichen Netzwerk | ||
| + | * IP-Adressen vergleichen | ||
| + | * Gateway und DNS prüfen | ||
| + | * Erreichbarkeit testen | ||
| + | |||
| + | ==== Einfache Netzwerk-Scans ==== | ||
| + | |||
| + | * Offene Ports identifizieren | ||
| + | * Unterschied zwischen erreichbar und offen verstehen | ||
| + | * Noch keine automatisierten Angriffe | ||
| + | |||
| + | ==== TryHackMe ===== | ||
| + | |||
| + | Räume zu Netzwerk-Grundlagen bearbeiten | ||
| + | |||
| + | Fokus auf: | ||
| + | * IP | ||
| + | * Subnetting | ||
| + | * Ports | ||
| + | * Protokolle | ||
| + | |||
| + | ===== Zeitaufwand ===== | ||
| + | |||
| + | Geschätzte Stunden pro Woche: 8–12 | ||
| + | Ziel: Verständnis, | ||
| - | * Subnetting ohne Panik rechnen können | ||
| - | * ARP, DHCP und DNS verstehen und erklären können | ||
| - | * Ports im Bereich 0–65535 und deren Bedeutung kennen | ||
| - | * Verstehen, wie Pakete real durch ein Netzwerk fließen | ||
tcpip_linux.1769980899.txt.gz · Zuletzt geändert: von adam
