• screenshot.91

Netzwerktechnik ist der "Kleber", der die aktuellen Betriebssysteme in der vernetzten Online-Welt verbindet. In unserem Bildungsurlaub zum Modul "Netzwerk- und Internettechnik" des Zertifikats "Fachkraft IT-Systeme und Netzwerke" werden wir alle praxisrelevanten Technologien und Normen (inkl. IPv6) erarbeiten.

So sollte dann letztlich auch der heimische Router keine Geheimnisse mehr bereit halten, sondern sich perfekt und sicher konfigurieren lassen. Hier die Rahmendaten unseres Seminars:

Ort: VHS Braunschweig, Heydenstraße 2, Raum 2.03
Zeiten: Mo, 23.10.2017 - Fr. 27.10.2017, jeweils 08.30 - 16.00 Uhr
Freiwillige Prüfung: wird im Rahmen der Veranstaltung mit den interessierten TN abgesprochen
Termin: Mi., 01.11.2017, 18.00 Uhr, Raum 2.01  (5 TN)
Erstkorrektur: Status erledigt 12.11.2017 - ich gratuliere allen TN zu guten und sehr guten Ergebnissen!

Ich werde unser Seminar an dieser Stelle - wie immer ausführlich - mit unserem "Roten Faden" begleiten ...

Ihr Trainer Joe Brandes

 

Tag 01 - Montag

Montag, 23.10.2017, 08.30 - 16.00 Uhr

  • Orientierungsphase, Zeiten, Herdt-Skripte, Interessierte an Prüfung, Cobra-Shop
  • Anmerkungen zu "Roter Faden" im Seminar:
    Im Gegensatz zu anderen Seminaren im Rahmen des FITSN halten wir uns hier eher an die Vorgaben/Reihenfolgen im begleitenden Herdt-Skript "Netzwerke - Grundlagen" (Matchcode: NW; 10. Auflage September 2016), damit die Teilnehmer den häufig erst einmal theoretischen Ausführungen und Darstellungen gut folgen können.
    Das Skript begleite ich zusätzlich noch mit einer ausführlichen Bildschirm-Präsentation.
  • Hinweis zu Online-Recherchen
    Wikipedia (de.wikipedia.org) mit guten Darstellungen zu den Netzwerktechniken und Fachbegriffen
    Netzmafia (Link) Skripte vom Team "Prof. Jürgen Plate"
    und los geht es ...
  • Bit & Byte (Grundlagen - Wiki Link Bit)
    Binary Digit, 1 Bit ist 0 oder 1, 1 Byte entspricht normaler Weise 8 Bit
    2 hoch 10 ist 1 ki (1024), 2 hoch 20 ist 1 Mi (1024*1024), 2 hoch 30 ist 1 Gi... also 2 hoch 32 entspricht 4 Gi (4 Milliarden);
    auch Wikipedia kennzeichnet 1024er Werte mit kleinem i (z. Bsp. ki - kibi, Mi - Mibi, Gi - Gibi)
    führt dann auch zu hexadezimalen Zahlen: 0,...,9,A,B,C,D,E,F mit 4 Bit pro hexadezimaler Zahl
  • Netzwerke einsetzen
    Vorteile: gemeinsam Hardware (z.B. Spezial-HW wie teuere Plotter oder 3D-Drucker) teilen und Dateien/Dokumente einfach austauschen oder sogar gemeinsam bearbeiten
    Nachteile: Aufwand für Verkabelungen oder Drahtlos-Techniken, Sicherheit im Netzwerk
  • Arbeitsgruppe vs Domäne
    Anm.: Zuweisung zu Arbeitsgruppen / Domains in Windows stellt nur Hierarchien/Ordnungen zur Verfügung
    das hat nichts mit der Netzwerkfunktionalität zu tun!
    Der Aufwand und Gegenwert für die eingesetzten Techniken muss analysiert werden: TCO (Total cost of Ownership), ROI (Return of Investment)
    Arbeitsgruppe Domäne
    engl. Workgroup engl. Domain
    alle Rechner gleichberechtigt
    P2P - Peer-to-Peer
    Rechner als Clients und Server
    Client-/Server-Prinzip
    aktuelle Serversoftware:
    Windows Server 2012 R2 / 2016
    Clients:
    die Pro/Enterprise Varianten (keine Home-Varianten)
    lokale Verwaltungen
    alle Einstellungen lokal an eigener Maschine
    zentrale Verwaltungen
    Benutzer, Gruppen, Berechtigungen / Richtlinien
    Anmeldungen können "lokal" oder "am Server" durchgeführt werden: die Technik heißt bei Windows immer SAM (Security Account Management) und den Vorgang nennt man Authentifizierung.
  • Topologien (Wiki-Link)
    grundsätzliche Eigenschaften und technische Umsetzungen
    Ring: keine Kollisionen, Standard als Token-Ring mit Token Passing (IEEE 802.5)
    Bus: Kollisionen als Prinzip, Standard als Ethernet mit CSMA/CD (Norm IEEE 802.3 Übersichtsgrafik TecChannel)
    Stern: Umsetzung mittels Hub (inkl. Kollisionen) und Switch (ohne Kollisionen)
  • Akronyme für "Netzgrößen/Umgebungen"
    LAN - Local Area Network (Private Netzwerke; Anm.: alle Netze "Privat", die nicht Öffentlich sind, das hat also nichts mit Ihrem Zuhause zu tun, sondern dort handelt es sich auch um Ihre "Firmennetze")
    WAN - Wide Area Network (Weitverkehrsnetze, Öffentliches Netzwerk → Internet - "Netz der Netze")
    WLAN - Wireless LAN (Drahtlose Netze)
    VLAN - Virtual LAN (moderne Verteilertechniken; siehe später Switches mit Zusatzfunktionen/Techniken)
    NAS, SAN - Netzwerkspeicher
    PAN - Personal Area Network
  • Ethernet - eine erste Annäherung an Ethernet Netzwerktechniken (Wiki-Link)
    Geschwindigkeiten 10 MBit/s, 100 MBit/s, 1000 MBit/s (entspricht 1 GBit/s), 10 GBit/s;
    Kabel: Koaxialkabel RG58,
    Twisted Pair Kabel (TP - RJ45 Stecker),
    Kabelqualitäten in Cat 3, 5, 5/5e, 6/6a und 7 mit unterschiedlichen Geschwindigkeiten und Mantelungen (UTP, STP, FTP in Kombinationen);
    Preise recherchiert und verglichen
    Kabellängen TP: min. 45cm - max. 100m zwischen 2 aktiven Netzwerktechniken, also z.B. NIC (Network Interface Card) und Switch
    früher: Kabel für Direktverbindungung Cross-Over-Kabel (heutige Techniken kommen immer klar)
  • Übertragungsmedien - eine erste Übersicht
    Bit vs. Byte; Bit pro Sekunde (bps) vs. Baud
    Anm.: Bps meint dann Byte pro Sekunde; Beachten: kleines und großes „B“
    Leitungsgebunden vs. Ungebunden
    Ungebunden: WLAN, Infrarot, Laser (sehr effizient und leistungsfähig; aber natürlich empfindlich gegen Störungen der Sichtverbindung
    Übertragungseigenschaften: Dämpfung (dB), Empfindlichkeit gegen „Störungen“ (z.B. EMV)
    Verlegung: Zug-/Abriebfestigkeit (mechanische Belastung), Flexibilität (Verlegekomfort), Robustheit gegen: Tiere, klimatische Einflüsse, Feuer
  • Übertragungsmedien - Kabel
    Koaxialkabel: BNC-Kabel (Bayonet Neill Concelman) für klassische Busse (siehe früher: T-Stücke, Terminatoren)
    Twisted-Pair-Kabel (TP-Kabel): UTP - Unshielded TP; STP -  Shielded TP;
    Norm: ISO/IEC-11801 (2002)E
    Bezeichnung (z.B.): S/FTP Screened Foiled Twisted Pair
    Stecker: RJ45 mit 8P8C – 8 Kontaktpos. / 8 Kontakte
    Glasfaser – Lichtwellenleiter (LWL): Monomode vs. Multimode; Bandbreiten, Kabellängen
  • Lichtwellenleiter - Technik
    Vorteile: Bandbreite, Abhörsicherheit, Gewicht, Dämpfung, keine Potentialübertragung (Blitzschutz), Störanfälligkeit (EMV)
    Nachteile: mechanische Empfindlichkeit, Preis für HW, keine Stromübertragung
    Modentechnologien: (Link)
    Singlemodefaser (ein Mode / Welle)Durchmesser < 9µm; als 9/125-µm für große Entfernungen
    Multimodefaser (viele Moden / Wellen)größere Durchmesser; Fasern 50/ oder 62,5/125µm; LAN (1000Base-SX)
    Multimodestufenfaser: Multimodefaser für Kurzstrecken; Einsatz in Flugzeugen, Autos, Hifi, …
    LC-Stecker - Lampert Connector (oder auch Lucent Connector)ist ein Small-Form-Factor-Stecker und der verbreitete Steckertyp, ähnelt als Duplex-Stecker dem RJ45, kompakte Bauform → SFP-Module (Small Form-factor Pluggable); auch: Mini-GBIC genannt
    SC-Stecker - Suscriber Connector - Kunststoffgehäuse im rechteckiges Design, Push-Pull-Technik, Multimode- und Monomode
  • Strukturierte Verkabelung - Theorie und Bereiche (Wiki Link)
    dee: Einmal Kabel „rein“ – nie mehr „ran“ - also: Planung / Analyse wichtig - Investieren in zukunftsichere Techniken
    Bereiche: Primärbereich (LWL, VDSL); Sekundärbereich (LWL, TP); Tertiärbereich (meist TP)
    Plan: jederzeit nachträgliche Zuordnung von Telefon- oder Datensignalleitungen an die Enddosen
    Technik:
    Verteilerschränke; Patchpanel (Rangierfeld, Patchfeld), Patchkabel (mit RJ45-Steckern), Verlegekabel (Kabelrollen), Anschlussdosen (UAE - Universal Anschluss Einheit - Link Reichelt inkl. Montagevideo, IAE - ISDN Anschluss Einheit), Kabel: Cat 6a oder gar besser noch Cat 7
  • Drahtlos - WLAN
    Vor- und Nachteile kennen; Norm IEEE 802.11 (Wikipedia)
    Sicherheit / Verschlüsselung kritische Aspekte und wichtige technische Umsetzungen (siehe WPA/WPA2
    Access Points vs. AdHoc Verbindungen
    Spread-Spectrum-Verfahren
    2,4 GHz, 5 GHz und zukünftig (vielleicht) 60 GHz (Anm.: 802.11ad für 60 GHz Band
    Aktueller schnellster Standard: 802.11ac bis max. Brutto 1,3 Gbps (Netto ca. 30%, wenn alles gut läuft)
    Zugriffsverfahren: CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance - Kollisionsvermeidung)
    Netzwerknamen: ESSID (bzw. SSID)Extended Service Set Identifier
    WLAN-Konfiguration absichern!
    Vorschläge diskutiert : SSID als Zellname für den AP ggf. "verbergen", Verschlüsselung mit WPA/WPA2 (kein WEP mehr!); MAC-Adress-Filterung, Sendestärken optimieren mittels Positionierung Access Point oder Minderung zum Stromsparen oder zur Sicherung gegen Eindringlinge, WLAN-Gastzugänge in getrenntem Subnetz, Schalter für WLAN on/off
    Alternative Drahtlos-Kommunikation:Infrarot, Laser, Bluetooth
  • Tools für die Netzwerkanalyse (Teil I)
    die ersten Tools für die Eingabeaufforderung (Win + R; also Ausführen und cmd  )
    Hilfen mittels Parameter /? anzeigen lassen; cls  löscht die Eingabeaufforderung
    ipconfig /all  - Anzeige der Konfigurationen und Eigenschaften für die NICs (Network Interface Card)
    Anm.: über Windows-GUI mittels Netzwerk- und Freigabecenter - Adapter - ... Details
    ping www.bahn.de  (der Profitest für eine funktionsfähige Onlineverbindung für einen Rechner)
    tracert www.stanford.edu  (Route der Pakete durch das Internet zum Zielrechner
    arp -a  (Adress Resolution Protocol - Zuordnungen von MAC-Adressen zu IPv4-Adressen)

 

  • pptx - IEEE 802.3pptx - IEEE 802.3
  • ipconfig /allipconfig /all
  • BNCBNC
  • UAE Cat6 DoseUAE Cat6 Dose
  • PatchpanelPatchpanel
  • Crimpen - NetzmafiaCrimpen - Netzmafia

 

Tag 02 - Dienstag

Dienstag, 24.10.2017, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen
  • Netzwerkadapter (NIC - Network Interface Card)
    Anschlusstechniken und Technikumsetzungen diskutiert (insbesondere auch Geschwindigkeiten von Schnittstellen und HDDs/SSDs im Vergleich zu den aktuellen Ethernet Standards 1 GE und 10 GE - Giga Ethernet)
    On-Board (also in Chipsätzen integriert)
    Erweiterungskarten als:
    PCI (Peripheral Component Interconnect; PCI-Bus ca. 133 MB/s)
    PCIe (PCI Express v. 3.0 mit ca. 1 GBit/s pro Lane)
    PCMCIA (PC Memory Card Int. Assoc.)
    USB (Universal Serial Bus - Anm.: Ermittlung Bandbreite mit Teiler 10 bei USB Techniken)
    → USB 3.0 ca. 1 GBit/s entspricht also ca. 100 MB/s; USB 3.1 mit ca. 10 GBit/s dann ca. 1 GB/s
    Firewire (IEEE 1394 oder i.Link; z.B. mit 800 MBit/s)
    Thunderbolt (Version 3 bis 40 Gbps und Unterstützung aller digitaler Übertragungen inkl. Video-Ausgaben mit mehrfach UHD/4K)
    Heute alles als Plug & Play (PnP); Hot PnP – im laufenden Betrieb
    Booten über das Netzwerk mittels PXE (Wikipedia Link) bzw. TFTP
  • Zugriffsverfahren Ethernet mit Kollisionen (Netzzugangsschicht)
    Etablierte Verfahren:
    CSMA / CD (Collision Detection) - die „Grundidee“ zur Norm IEEE 802.3 (Ethernet – LAN)
    CSMA / CA (Collision Avoidance) - Einsatz in WLAN-FunkzellenVor- und Nachteile kennen
    Vor- und Nachteile  der Draht- und Drahtlosen Umsetzungen kennen
    Vermeidung von Kollisionen mittels:
    Switch statt Hub nutzen (Anm.: heute Standard)
    Token-Passing (z.B. Token-Ring; Anm.: nicht mehr üblich)
    Master-kontrollierte Netze (z.B. ISDN; Anm.: für Netzwerke sehr aufwendig)
  • LAN (Local Area Network mit Ethernet-Techniken)
    Ethernet: entwickelt bei den Xerox Palo Alto Research Center (PARC) seit ca. 1973 beim Entwicklungsteam Robert Metcalfe
    Einsatz von zentralen Verteilern (Hub, Switch)
    Adressen im Ethernet:
    MAC-Adressen (Link zu Grafik Ethernetpaket auf Wikipedia);
    48 Bit = 6 Byte → 12 Hexadezimale Stellen (6 für Hersteller, 6 für Gerät)
    Geschwindigkeiten:
    10 Mbps (10Base2, 10Base5),
    100 Mbps (Fast Ethernet, 100BaseTX),
    1000 Mbps = 1 Gbps (Giga Ethernet, 1000BaseT) mindestens Cat 5e (besser Cat 6)
    10 Gbps (10GBaseT, LWL oder Kupferkabel!) mindestens Cat 6a (besser 7); 10GBaseT ohne PoE (Power over Ethernet)
    Spezialprodukt für NBase-T (mit 1 - 2,5 - 5 und 10 GBit): NBase-T Netzwerktechnik
    Beispiel: Tragant / Delock 89456 http://www.tragant.de/produkt/G_3LAN_3_1/89456/merkmale.html (siehe auch Heise Beitrag: c‘t 16.18.058)
    Übertragungsmedien beachten:
    TP-Kabel:
    Cat 5/5e (Fast Ethernet mit 100m Normlänge; 2,5 oder 5 GBit/s bei geeigneter HW und kurzen Kabeln),
    6/6a, 7 (geeignet für GE und 10 GE, ...)
    LWL: Monomode/Singlemode, Multimode
  • Betriebssysteme und Server im Netzwerk
    Windows bzw. Windows Server von Microsoft: aktuelle Versionen: Windows 10, Windows Server 2012 R2 / Server 2016
    Unix: Sun Solaris (heute Oracle), HP-UX (Hewlett Packard), AIX (IBM), …
    GNU/Linux: ab 1991 von Linus Torvalds entwickelt – heute „überall“ (Android, SmartTV, …)
    Linux-Derivate: Debian / Ubuntu / Knoppix, RHEL (Red Hat Enterprise Linux - RHEL) / CentOS / Fedora,SLES (SUSE Linux Enterprise Server - SLES) / openSUSE, Android (Google)
    FreeBSD (Free Berkley Software Department): ab 1993 entwickelt (siehe heute Mac OS X)
    Cisco IOS (Internetwork Operating System Software): Betriebssystem von Routern und Switches aus dem Hause Cisco
    Kern-Dienste / Core-Services: File Service, Print Service, Authentification (Authentifizierung), Directory Service (MS Active Directory)
    Spezielle Dienste: Groupware: MS Exchange, IBM Domino
    Datenbanken: Microsoft SQL Server, Oracle Database, IBM Informix, IBM DB2
    Webserver: Apache, nginx, lighttpd;
    Samba (Linux als Directory Server und/oder Fileserver im heterogenen Netz mit Windows, Name wegen SMB-Protokoll bei Windows)
    Server Anforderungen:
    Anforderungen an die Hardware: Verfügbarkeit / Zuverlässigkeit (24/7), Konsistenz/Integrität, Leistung (CPU, RAM, Datenspeicher), Skalierung (Modularität, Hot-Swap)
    Redundanzen gefordert: Cluster, Server-Farmen, HA-Concepts (High Availability)
    Absicherungen über USV
    Virtualisierungslösungen in modernen Netzwerk-Infrastrukturen erleichtern Sicherungen und Betrieb
    Kurze Darstellungen:
    RAID (Geschwindigkeit / Redundanz) - Level 0 (Striping), 1 (Mirroring), 5 Striping mit Parität (1 HD Ausfall erlaubt), 6 (min. 4 HDs - 2 HDs Ausfall erlaubt)
    NAS (Dateibasiert - Protokolle: CIFS/SMB, NFS, FTP)
    vs. SAN (Blockorientiert - Protokolle: iSCSI, Fibre Channel)

 

  • Übersicht IEEE 802.3Übersicht IEEE 802.3
  • arp -aarp -a
  • Spezial-NIC 2,5 oder 5 GESpezial-NIC 2,5 oder 5 GE
  • Apache WebserverApache Webserver
  • RAID 5RAID 5
  • NAS - iSCSINAS - iSCSI

 

Tag 03 - Mittwoch

Mittwoch, 25.10.2017, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen
  • 7-Schichten ISO/OSI-Modell (Wiki Link)
    Protokolle: definierte Vorgehensweisen - siehe "Diplomatisches Protokoll"
    Schnittstellen zwischen Schichten: SAP (Service Access Point)
    Vergleich mit 4-Schichten DOD-Modell (mit Ethernet/TCP/IP): Layer 1 (1+2) - 2 (3) - 3 (4) - 4 (5-7)
    Netzzugangsschicht ist 1+2 (z.B. Ethernet), Netzwerkprotokolle sind auf 3+4
    7 - application Layer - http, https, ftp. smtp, pop3, imap, dns, dhcp, ...
    6 - presentation Layer,
    5 - session Layer,
    4 - transport Layer - Ports, TCP (verbindungsorientiert, UDP (verbindungslos), SPX, klassische (Port)-Firewall
    3 - network Layer - IPv4, IPv6, IPsec, ICMP, IPX, Layer-3-Switch
    2 - data link Layer - MAC, Bridge, Switch (Multiport-Bridge), CSMA/CD
    1 - physical Layer - Kabel, Stecker, Repeater, Hub (Multiport-Repeater)
    Merksatz engl. Layer 1 → 7 : Please do not throw sausage pizza away
  • IANA.org - Internetadressen und Domainnamen
    erste Recherchen auf IANA-Portal zu öffentlichen IP-Adressen und Domain-Namen (TLD - Top Level Domains: .com, .de, ...)
    die TLDs .tv oder .ws gehören zu den länderspezifischen TLD (ccTLD - country coded TLD)
    TLD .de in Verwaltung der Denic
    erste Hinweise auf reservierte Adressen: 10.x.y.z (Private Use), 127.x.y.z (Loopback-Device)
  • IPv4 (Rechnungen / Subnetting - WikiLink Netzmaske)
    Grundlagen: 32-Bit Adresse geteilt in Netzwerk- und Hosts-Abschnitt mittels Subnetzmaske
    Maskierung also wörtlich zu nehmen: links Einsen - rechts Nullen 
    Beispielrechnungen: 
    10   .   181  .   195  .   107    / 24   (CIDR)
    --------.--------.--------.--------
    00001010 10110101 11000011 01101011   
    255  .   255  .   255  .    0
    11111111 11111111 11111111 00000000
    Netzwerk  ---------------| |- Hosts
    hier: 24 Bit für Netzwerk - 8 Bit für Hosts
    ergibt 2 hoch 8: 256 - 2 = 254 Hosts
    Wir ziehen 2 Adressen ab:
    Netzwerk-Adresse (alle Host-Bits werden 0)
    hier:   10.181.195.0
    Hosts:  10.181.195.1 … 10.181.195.254
    Broadcast-Adresse (alle Host-Bits werden 1)
    hier:   10.181.195.255
    oder mit einer von den Oktettgrenzen abweichenden Netzmaske
    10   .   181  .   195     .   107    / 23   (CIDR)
    --------.--------.-------   -.--------
    00001010 10110101 1100001   1 01101011
    255  .   255  .   254  .    0
    11111111 11111111 1111111   0 00000000
    Netzwerk  --------------|   |--- Hosts
    hier: 23 Bit für Netzwerk - 9 Bit für Hosts
    ergibt 2 hoch 9: 512 - 2 = 510 Hosts
    Wir ziehen 2 Adressen ab:
    Netzwerk-Adresse (alle Host-Bits werden 0)
    hier:   10.181.194.0
    Hosts:  10.181.194.1 … 10.181.195.254
    Broadcast-Adresse (alle Host-Bits werden 1)
    hier:   10.181.195.255
    Weitere Beispiele mit und ohne IP-Calculator durchgerechnet.
    Hier das Beispiel aus aktuellem Schulungsraum:
    10 . 100 . 203 . 117 / 23 (CIDR)
    --------.--------.--- -----.--------
    00001010 01100100 110 01011 01110101
    255 . 255 . 224 . 0
    11111111 11111111 111 00000 00000000
    Netzwerk -----------| |--- Hosts
    hier: 19 Bit für Netzwerk - 13 Bit für Hosts
    ergibt 2 hoch 13: 8192 - 2 = 8190 Hosts
    Wir ziehen 2 Adressen ab:
    Netzwerk-Adresse (alle Host-Bits werden 0)
    hier: 10.100.192.0
    Hosts: 10.100.192.1 … 10.100.223.254
    Broadcast-Adresse (alle Host-Bits werden 1)
    hier: 10.100.223.255
    CIDR Schreibweise mit Schrägstrichen - Classless Inter-Domain Routing
    also z.B. : 18 Bit für das Netzwerk und restliche 14 Bit für die Hosts
    bedeutet: 2 hoch 14 = 16.384 Kombination also 16.384 - 2 = 16.382 Hosts
    2 Möglichkeiten für Hosts abziehen, weil
    - alle Host-Bits gleich 0 kennzeichnet die Netzwerkadresse des Teilnetz
    - alle Host-Bits gleich 1 kennzeichnet die Broadcast-Adresse des Teilnetz
    bestimmen der NW- und BC-Adressen über Wandlung der IP-Adresse in Bits und Einsetzen der entsprechenden Host-Bits mit 0 (Netzwerk) oder 1 (Broadcast)
    Subnetze können im Oktett für Trennung Netzwerk/Hosts nur Kombinationen 1/0 wie folgt haben:
    10000000 = 128 , 11000000 = 192 , 11100000 = 224 , 11110000 = 240 , 11111000 = 248 , 11111100 = 252, 11111110 = 254
  • Subnetting
    teilen von Netzen über das "Verschieben" von Subnetmask 1-0-Grenze nach Rechts:
    Beispiel.: klassisches Class C Netz 192.168.3.0 / 24 hat 254 Hosts
    Ziel: 4 Teilnetze erzeugen → man benötigt 2 zus. Netzwerkbits (2 hoch 2 = 4)
    Netz 1 aus 4: 192.168.3.0 / 26 mit 62 Hosts; Netz 2: 192.168.3.64 / 26; ...
    Beweggründe:
    bessere Verwaltung großer Netze durch mehrere kleine Netze, Sicherheit, Flexibilität, Übersichtlichkeit, Verleihen von IP-Räumen an andere ISPs
  • Übungen zu Subnetting, Hosts, Netzwerk- und Broadcast-Adressen
    Einsatz von Tools und Internetseiten zur Subnetz-Berechnung
    IP-Calculator: Link 1, Link 2
  • IPv4-Adressbereiche
    Organisation durch IANA (www.iana.org), Einteilung der "Internet Welt" in 5 "NIC-Kontinente" (Europa: Ripe NCC - Übersicht Blöcke)
    klassisch: Class A bis C Netze mit Standard-Netzwerkmasken (/8, /16, /24), Private Adressbereiche für Class A (beginnen bei Most Significant Bit / MSB ganz links mit "0") bis C (beginnen mit "110")
    Recherche nach IP-Adressen und Nummern mittels Dienst whois (z.B. über Netzwerktool whois auf heise.de)
    Trennung von "Privaten IP-Adressen" (Wiki Link)und "Öffentlicher IP-Adresse", die meisten Kunden erhalten dynamische (täglich wechselnde) öffentliche IP-Adressen,
    Beispiel Anbindung mit statischer IP-Adresse über QSC für die VHS Braunschweig
    DHCP - Dynamic Configuration Protocol (Wikipedia Link) - Service für das automatische Vergeben von IP-Konfigurationen an Clients
  • Reservierte Adressbereiche (siehe Wikipedia IPv4 - Abschnitt "Besondere Adressen")
    Private Adressbereiche (10.0.0.0/8; 172.16-31.0.0/12; 192.168.0.0/16)
    Loopback / Localnet 127.0.0.0/8
    APIPA (bei Microsoft Automatic Private IP-Adressing; Linux: Avahi / Zeroconf; MacOS: Bonjour) 169.254.0.0/16
  • IPv6 (Wiki Link IPv4 - Wiki Link IPv6)
    die ca. 4 Mrd. IPv4-Adressbereiche (32 Bit für IPv4) sind vergeben (siehe IANA)
    neu mit IPv6 jetzt 128 Bit Länge (→ 340 Sextillionen); das entspricht einer Vergrößerung gegenüber IPv4 um den Faktor 2 hoch 96 (Faktor ≈7,9·10 hoch 28 - das ist eine Zahl mit 28 Nullen!)
    Test- und Infoseiten zu IPv6: Link1 , Link2 , Link3
    Wikipedia Artikel zu IP-Adressen: "Diese Anzahl reicht aus, um für jeden Quadratmillimeter der Erdoberfläche mindestens 665.570.793.348.866.944 (= 6,65 · 10 hoch 17) IP-Adressen bereitzustellen."
  • DNS (Hierarchie - Wiki Link)
    Root-Server, Subdomains, Domains, TLD (Top Level Domains: .com, .de - Verwaltung in Händen der IANA)
    Beispiel: rechnername.subdom.domain.tld.  (FQDN - Fully Qualified Domain Name)
    technisch also am Ende (rechts) noch ein abschließender Punkt (Root-Level), wenn man es ganz genau nimmt
    Auflösung von Namen (z.B. www.vhs-braunschweig.de) in IP-Adresse (194.95.249.210) als Forward Lookup oder auch umgekehrt als Reverse Lookup
    Registrierung über NICs (Network Information Center - DENIC für TLD de); praktisch über Hosting-Anbieter (Beispiele: 1und1, Strato, Hosteurope)
  • whois Recherche
    direkt über die NIC (z.B. DeNIC) oder Webportale (Heise Netze, Netzmafia)
    Beispiele / Übungen: vhs-braunschweig.de, telekom.de
    Domain-Inhaber, Admin-C, Tech-C, Zonen-Informationen mit zuständigen DNS-Servern
  • Namen auflösen mit DNS (Domain Name Service)
    DNS mit Forward und Reverse Lookup;
    Forward Lookup löst www.vhs-braunschweig.de in 194.95.249.210
    Reverse Lookup löst die andere Richtung auf: IP-Adresse in Hostname (FQDN)
    manuelle Auflösung auf Clientseite (jedes Betriebssystem) mittels hosts-Datei:
    Windows: C:\Windows\System32\Drivers\etc\hosts  (Adminrechte zum Bearbeiten nötig)
    Gründe für hosts-Einträge:
    DNS-Probleme lösen (z.B. lange DNS-Auflösungszeiten)
    Umleitung von "schädlichen" Seiten auf 127.0.0.1 (localhost als Sackgasse)
    eigene Namen für Maschinen im LAN auflösen (192.168.11.66  www.intranetserver.lokal)
    in Microsoft-Netzen ständig verfügbare Namensauflösung für Maschinennamen:
    Lokale Auflösung in Windows-Netzen mit Umwandlung der NetBIOS-Namen der Windows Rechner in die Privaten LAN-IPs mittels NetBT (NetBIOS over TCP/IP - siehe Ausgabe von ipconfg /all  Technik NetBT)
  • nslookup - Recherche und Übungen (alternative Linux-Tools dig, host)
    über bestimmte Internet-Portale und Tools Heise - Netze - DNS-Abfrage)
    Tipp: zuständigen DNS-Server für Domain im Vorab über eine Whois-Recherche herausfinden
    Befehlszeile (cmd): nslookup aufrufen
    > server dns1.shuttle.de   (zuständigen Server definieren
    optional; gerne auch server 8.8.8.8 ein Public-Google-DNS-Server
    > set querytype=ANY  
    alle vorhandenen Daten abfragen:
    A (IPv4 Adressen), AAAA (IPv6 Adressen), MX (Mail Exchanger, die Mailserver für die Domain), NS (Nameserver), CNAME ("Aliase")
    > vhs-braunschweig.de   (gewünschte Domain)
    > exit   (interaktives nslookup verlassen)
  • Ports (die Durchwahlnummern für Layer 4 Transportschicht) und Dienste
    Ports als "Durchwahlnummern, 16-Bit Länge (0...65.535);
    Well-Known-Port (0...1023 - WikiLink) diskutiert und recherchiert
    WWW: World Wide Web (Wiki Link),
    http (Port 80), https (143 - http secure mit SSL - Secure Socket Layer)
    WWW-Server: Apache, IIS (Internet Informations Server von Microsoft)
    WWW-Clients: BROWSER (Mozilla Firefox, MS Internet Explorer, Google Chrome)
    E-Mail: (Wiki Link) Electronic Mail (Elektronische Postkarten mit Anhängen),
    smtp (25 - versenden), pop (110 - empfangen klassisch), imap (143 - empfangen - mit Verwaltung auf Server),
    sichere Varianten gewünscht wie z.B. secure imap, secure smtp
    Mail-Server: Exchange Server (MS), Lotus Domino, hMailserver, postfix. sendmail
    Mail-Clients: Mozilla Thunderbird, MS Outlook, Lotus Notes, Eudora, Pegasus Mail
    FTP: (Wiki Link) File Transfer Protocol (Port 20 Daten /21 Steuerung);
    sichere Variante sftp bzw. secure ftp (Port 22; eigentlich ssh); Tipp: ftps vermeiden!
    FTP-Server: IIS, FileZilla Server; Linux: proftpd, vsftpd
    FTP-Clients: Browser (mit Einschränkungen, Wiederaufnahme Downloads), FileZilla
    Andere Dienste:
    NTP: Network Time Protocol (123); NNTP: Network News Protocol (119); Telnet (23); SSH (Secure Shell - Port 22), Finger (79)

 

  • IANA - RegistriesIANA - Registries
  • IANA - IPv4 AdressenIANA - IPv4 Adressen
  • netstat -annetstat -an
  • Öffentliche IPÖffentliche IP
  • etc/hostsetc/hosts
  • nslookupnslookup

 

Tag 04 - Donnerstag

Donnerstag, 26.10.2017, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen
  • Captcha
    Absicherungsmechnismen für Webformulare; am Besten sicher und barrierefrei
    Empfehlung: reCaptcha (jetzt bei Google - man benötigt also Google-Account und direkt als Technik in diversen CMS verfügbar)
    Anm.: kommerzielle Formularseiten sollten über https erreichbar sein!
  • DHCP und NAT-Routing
    Serverinstallation Windows Server 2016 gezeigt und mit Raum-TN-Clients getestet
    Online-Zugang durch NAT-Routing
    Dokumentation gezeigt ("Raumplan") mit Verschaltungen / Netzwerkinfrastruktur / Netzwerk- und Rechneradressen
  • NAT-Routing (Network Adress Translation bei IPv4)
    ermöglicht mittels Zuordnung von Anfragen aus Privatem Netz (LAN - Adresse : Port) zu Antworten aus dem Öffentlichen Netz (WAN - Adresse : Port) die gleichzeitige Nutzung einer einzigen Internetverbindung mit einer öffentlichen IP und eine (sichere) Blockade nicht gewünschter Pakete in Richtung LAN;
    Technik: es handelt sich technisch um sogenanntes Masquerading - eine besondere Form des "SNAT - Source NAT", bei der die öffentliche Adresse wechseln darf (Port and Address Translation - Animation als PPT oder SWF - oder: kompendium.infotip.de - Netzwerkkomponenten Router und Gateways)
    wichtig: mit IPv6 fällt dieser Mechanismus weg und wir müssen uns über andere Sicherungsmechanismen (→ Firewall) Gedanken machen!
    Tipp:  netstat -an  (zeigt die entsprechenden lokalen und remote Adressen und Ports)
  • URL (Uniform Ressource Locator - Wiki Link)
    http: // (Protokoll)
    username:passwort@   (Benutzername und Passwort)
    www   (Webserver Name)
    .bahn   (Domain - auch Subdomains subdomain.domain.tld)
    .de   (TLD - Top Level Domain; hier ccTLD)
    :80   (Port - hier Standard-Port - Well Known Port - obsolet)
    /ordner/unterordner/   (Ordnerstruktur auf Server)
    index.php   (Webdokument - hier PHP-Skript)
    ?artikel=BE15&kunde=1234   (Parameter - hier für dynamisches PHP-Skript)
    im lokalen Netz als Netzwerkpfad siehe UNC: \\server\freigabe\ordnerstruktur\datei.ext   
  • 7-Schichten-ISO-OSI / URL
    ausführliche Wiederholung/Zusammenfassung inkl. Hintergrundinfos
    7 schichten 800pxDigitales Tafelbild
  • Firewall (Wiki Link)
    klassische Filterung der eingehenden und ausgehenden Transportprotkolle (TCP / UDP) in Kombination mit Ports, auch auf höheren Schichten als Application Firewall (Layer 7) oder in Speziallösungen als IDS (Intrusion Detection Systems)
  • ISP Zugangstechniken (Internet Service Provider)
    2-Draht-Kupferkabel kommen im "Haus" an (POTS - Plain Old Telephony Service)
    Analoges Modem 56.000 Bit/s (56k-Modem), oft auch geringere effektive Übertragungsgeschwindigkeit (Verhandlungssache / Handshake) und im Uplink langsamer
    ISDN (Wiki Link) mit 2 B-Kanälen zu 64 kBit/s, 1 D-Kanal mit 16 kBit/s, Kanalbündelung 128 kBit/s, garantierte Geschwindigkeit in beide Richtungen
    bis ISDN klassische Zugänge mittels DFÜ (Datenfernübertragung - Zugangsprotokoll PPP Point-to-Point Protcol);
    Anm.: alte Zugangstechnik für T-Online/BTX inkl. SW T-Online-Decoder war SLIP und ging nur mit der Decoder-SW der Telekom!
    dann kommen die "Breitband" (Broadband) Techniken:
    xDSL (Wiki Link) mit diversen Digital Subscriber Line Varianten,
    größte Verbreitung ADSL/ADSL2+ (Asymmetrisch, bis 25 MBit/s), VDSL (ab 25 MBit/s, 50, 100 MBit/s, ...)
    Anm.: ab ADSL2+ werden die Angebote nur noch ausschließlich mit IP-Technik vertrieben (siehe Triple-Play), d.h. man hat keine klassische Telefonie mehr (technisch: kein Splitter mehr); Anschlusstechnisch ändert sich die Technik (in Deutschland) von Annex-B zu Annex-J
    speziell: SDSL (Symmetrisches DSL für Standortverbindungen)
    Lösungen jenseits der Kupferkabel für klassische Telefonie:
    Mobilfunktechniken (Wiki Link): GPRS, EDGE (2G), UMTS / HSPA (HSDPA/HSUPA) / HSPA+ (3G), LTE (3.9G) / LTE-Advanced (4G)
    Tarife, Kosten, technische Verfügbarkeit, Verbreitung/Abdeckung, Tethering (Smartphone wird zum Hot Spot / Access Point; falls Ihre Mobiltarife dieses erlauben)
    PowerLine, Satellit und natürlich Kabelnetze (heute mit Rückkanal)
  • ISDN-Telefontechnik (Anm.: fällt aus Lernzielkatalog)
    Bussystem S0 mit Terminatoren, bis zu 8 Endgeräte (ISDN-Telefon bzw. -Fax),
    Vergabe von MSN an Geräte nötig (um angerufen werden zu können),
    Standardanschluss: Mehrgeräteanschluss, Analoge Geräte (Tel. und Fax) über a/b-Adapter oder komplette TK-Anlagen (Telekommunikations-Anlagen), Fax-Geräte müssen auch noch mit korrekter Gerätegruppe angeschlossen sein (Fax Gruppen G3, G4); in Firmen: Multiplexanschluss
  • Telefonie- und DSL-Haustechnik (siehe auch: Strukturierte Verkabelung)
    notwendige Techniken für Analog-Techniken (TAE-Dosen, NFN-Kodierte Buchsen / Stecker, Wiki Link)
    Betrieb in digitaler ISDN-Technik mittels NTBA, für den Anschluss analoger Endgeräte a/b-Adapter bzw. Einsatz kompletter TK-Anlagen
    DSL-Technik anschließen über Splitter (Trennung von Analog/DSL bzw. ISDN/DSL),
    DSL-Modem baut Verbindung mit DSL-Provider mittels PPPoE (Point-to-Point-Protocol over Ethernet) auf,
    Triple Play (Internet, TV, Telefonie/VOIP),
    VOIP (Voice over IP - Telefonieren über das IP-Netz),
    Bei Wegfall klassicher Telefonanschlüsse (Analog, ISDN):
    Probleme mit Analogen Endgeräten (Notruftasten, Taxirufe, Faxgeräte), Tarife müssen geklärt werden

 

  • Denic - Whois - CaptchaDenic - Whois - Captcha
  • Übung: Whois, nslookupÜbung: Whois, nslookup
  • NAT-RoutingNAT-Routing
  • Windows NIC - SubnetmaskWindows NIC - Subnetmask
  • ICMP - Hinweis: RFCICMP - Hinweis: RFC
  • rfc-editor.orgrfc-editor.org

 

Tag 05 - Freitag

Freitag, 27.10.2017, 08.30 - 16.00 Uhr

  • Rekapitulation, TN-Fragen
    To-Do-List:
    Clients für Internetdienste:
    WWW, E-Mail, FTP; Software, Konfigurationen, Sicherheit: "Cybersecurity" z.B. Link,
    Router "komplett", Zugriff auf Heimrechner (DynDNS, Port-Forwardings, VPN),
    fehlende Netzwerkkopplungen: Proxy, Gateway,
    Netzwerkanalyse mit Packet Sniffer und WireShark,
    Prüfungsvorbereitung
  • Client-Techniken
    Web-Clients  (Browser)
    → Hausaufgabe: "alle" Einstellungen eines aktuellen Browser kennen!
    Beispiel: Mozilla Firefox mit allen Einstellungen und Konfigurationen, Spracheinstellung (mit Beispiel mozilla-europe.org), Sicherheitsaspekte und Techniken: Javascript, Passwörter, Chronik, Lesezeichen, Cookies, SSL/TLS für Verschlüsselungen mit https
    Andere Browser: Microsoft Internet Explorer (hier: ActiveX, BHO - Browser Help Objects), Opera, Google Chrome, Safari
    Speziell Erweiterungen mit Sicherheitsproblemen:
    Plug-Ins für Adobe Flash (mit Flash "Cookies", Webcam + Mikro), JAVA (Java Runtime Environment JRE - nicht verwechseln mit JavaScript)
    FTP-Client
    Beispiel: FileZilla mit Filezilla Server gezeigt
    Zugangsdaten für FTP: Servername, Benutzername, Passwort, Port
    Sicherheitsanalyse mit Tool Wireshark (früher Ethereal) zum Nachweis, dass die Benutzerdaten (ohne Verschlüsselung) im Klartext durch das Netz gehen; Empfehlung daher: Secure FTP (eigentlich SSH - Secure Shell)
    E-Mail
    Sicherheit bei der Nutzung, Konfigurationen für den Client Outlook (beispielhafte Anleitung, effizientiere E-Mails mit IMAP; Darstellungen zu IMAP im Seminar, Hilfelink 1und1),
    Authentifizierungen mit Benutzername und Passwort für Posteingang und natürlich auch für den Posteingang gefordert (Stichworte: Offenes Relay; SMTP after POP)
  • Proxy ("Stellvertreter" - Wiki Link)
    für bestimmte Protokolle als sicherste Trennung zum öffentlichen Netz: Web-Proxy, FTP-Proxy, Mail-Proxy;
    die jeweiligen Clients müssen entsprechend konfiguriert sein (siehe auch Konfigurationen Web-Clients Browser);
    Einsatz von Proxy-Cache zur Zwischenspeicherung abgerufener Informationen
    auch für die Anonymisierung (bzw. Veränderung Client-Adresse) von Webzugriffen geeignet (z.B. BBC  Video für deutsche Zugriffe gesperrt)
  • Gateway (Wiki Link)
    Vermittlung zwischen Client/Server Seiten mit unterschiedlichen Protokollen;
    z.B. Web-Mail-Gateways die für das Mailing in Browsern (siehe web.de, gmx.net) sorgen
    Client: https ↔ Web-Mail-Gateway ↔ Server: smtp/imap
    oder auch: Mail-Fax-Gateway
  • Zusammenfassung zu Thema "Sicherheit"
    → s.a. Modul "Datenschutz und Datensicherheit"
    Hinweis auf Zeitschriften zum Thema Netzwerk/Sicherheit:
    CHIP Special "Spionage? Nein, danke! - Der große Datenschutz-Ratgeber"
    Themen: Die Windows Firewall, Sicherer Surfen per VPN-Tunnel (AVM-VPN), Sichere E-Mails dank Verschlüsselung, Anonym im Web mit dem Tor-Browser
    c't Security 2014  (gibt es auch aktueller) Spurensuche auf Ihrem PC: Tools gegen Datensammelwut; Forensik u. c't Bankix auf Live-DVD, Test Kinderschutz-Tools, Cloud-Daten verschlüsseln, Trojaner-Tricks erkennen
    Tails - eine spezielles Live-OS für Privatsphäre und Anonymität - für Tor vorbereitet...
    Tor - the onion router - Privacy Online (Tor-Browser)
    Speziell: VPN (Virtual Private Network - Wiki Link)
    geschlossenes sicheres Netzwerk, welches einen externen Host über das öffentliche Netz im privaten Netz integriert, Techniken mittels IPsec, Tunnel-Protokollen, Proprietäre Systeme wie Hamachi, Komplettlösungen diverser TK-Unternehmen
    Speziell: Angebot von AVM mit Fritz-Boxen (Link) und VPN-Software (Youtube Video - Windows Anleitung), Hersteller Allnet mit Infos / PDFs (Link); Anm.: auch hier natürlich eigentlich CISCO Marktführer
    Speziell: Sicheres Homebanking
    Nutzen von https, aktuelle Browser und Systemumgebung, ChipTAN oder MobilTAN nutzen statt der klassischen einfachen TAN-Blöcke,
    Live-CDs wie Bankix (von der c't), Bildschirmtastatur
  • "Router" komplett
    am Beispiel des aktuellen AVM 7490 Modells (Link):
    - VDSL- oder ADSL-Anschluss; IP-basiertes, analoges oder ISDN-Festnetz
    - 4 x Gigabit-Ethernet
    - WLAN AC mit bis zu 1.300 MBit/s
    - WLAN N mit bis zu 450 MBit/s
    - 2 x USB 3.0 für Speicher und Drucker
    - DECT-Basisstation für bis zu 6 Handgeräte
    - ISDN-S0-Bus für ISDN-Telefone oder ISDN-Telefonanlage
    - 2 x a/b-Port für analoge Telefone, Anrufbeantworter und Fax
    - und noch:
    Sicherer Fernzugang über das Internet mit VPN (IPSec); Unterstützung von IPv6; WLAN-Taster (manuelles Ein-/Ausschalten von WLAN); Wi-Fi Protected Setup (WPS); WLAN-Gastzugang – sicheres Surfen für Freunde und Besucher; Erweiterung der WLAN-Funkreichweite mittels Repeaterfunktion; Faxfunktion inklusive E-Mail-Weiterleitung (fax to mail); Mediaserver stellt Geräten im Heimnetz Musik, Bilder und Videos zur Verfügung (SMB, FTP, UPnP AV); Mit MyFRITZ! von überall sicherer Zugriff auf die eigene FRITZ!Box; FRITZ!NAS – einfacher Zugriff auf alle Dateien im Netzwerk
  • Dynamisches DNS (Wiki Link)
    Einsatz von DynDNS zur Nutzung von gleicher Adresse (z.B. firmaxyz.dyndns.com) für die täglich wechselnden öffentlichen IP-Adressen (siehe Zwangstrennung der Router beziehungsweise der ISPs); Router übermittelt mit DynDNS-Client die jeweiligen neuen IP-Adressen des ISP an den DynDNS-Dienst; auf die Auswahl eines passenden (kostenlosen) Dienstes für die verbauten DynDNS-Clients Ihres Routers achten
    Auswahl: Selfhost, NoIP  (nicht vollständig ;-) die genannten werden von FritzBox und Speedport unterstützt)
  • Port-Weiterleitung (engl. -Forwarding; oder auch: Port-Umleitung / Portfreigaben bei AVM)
    Durchleiten von externen Datenpaket-Anfragen von öffentlicher Adresse an einen internen privaten Host
    Beispiel: http://oeffentliche-ip:56789  weiterleiten an http://lokal-ip:80  (hier Webservice)
    statt "oeffentliche-ip" gerne auch Einsatz von Dynamischem DNS für dann URL bu.no-ip.com:56789
    Spezialkonfigurationen:
    Exposed Host (LAN-Rechner aus Subnetz "direkt" mit Öffentlichem Netz verbunden)
    vs. DMZ (Demilitarisierte Zone - LAN-Rechner in eigenem Subnetz - also getrennt vom Privat-LAN; Hinweis auf "Honey Pot")
  • Musterprüfung / Prüfungsvorbereitung
    Anmerkungen zur Musterprüfung (Alter, Relevanz der Musterprüfungsaufgaben)

    Empfehlung für die Prüfungvorbereitung:
    Bitte das Herdt-Skript "durchlesen/blättern" und unseren Roten Faden also diese Wochenbeitragsreihe
  • TN-Bescheinigungen, Feedback-Bögen, letzte TN-Fragen

 

  • Browser kann ftpBrowser kann ftp
  • Prüfsumme checkenPrüfsumme checken
  • Secure IMAPSecure IMAP
  • FTP ClientFTP Client
  • WiresharkWireshark
  • https - Onlinebankinghttps - Onlinebanking

 

 

Vielen Dank für Ihre überaus freundlichen und positven Feedbacks.
Ihr Trainer Joe Brandes

  Privates

... zu Joe Brandes

Sie finden auf dieser Seite - als auch auf meiner privaten Visitenkarte joe-brandes.de einige Hintergrundinformationen zu mir und meinem Background.
Natürlich stellt die IT einen Schwerpunkt in meinem Leben dar - aber eben nicht nur ...

joe brandes 600px

Private Visitenkarte / Technik: HTML & CSS /
  joe-brandes.de

  Jobs

... IT-Trainer & Dozent

Ich erarbeite und konzipiere seit über 20 Jahren IT-Seminare und -Konzepte. Hierfür stehen der "PC-Systembetreuer / FITSN" und der "CMS Online Designer / CMSOD". Ich stehe Ihnen gerne als Ansprechpartner für Ihre Fragen rund um diese und andere IT-Themen zur Verfügung!

becss 600px

BECSS Visitenkarte / Technik: HTML & CSS /
  becss.de

  Hobby

... Snooker & more

Wer einmal zum Snookerqueue gegriffen hat, der wird es wohl nicht wieder weglegen. Und ich spiele auch immer wieder gerne eine Partie Billard mit den Kumpels und Vereinskameraden. Der Verein freut sich über jeden, der einmal in unserem schicken Vereinsheim vorbeischauen möchte.

bsb 2011 600px

Billard Sport BS / Joomla 3.x /
  billard-bs.de

PC Systembetreuer ist J. Brandes - IT seit über 35 Jahren - Technik: Joomla 3.4+, Bootstrap 3.3.4 und "Knowledge"

© 2018 - Websitedesign und Layout seit 07/2015 - Impressum
Nach oben