Tutorial Netzwerkadministration

In 8 Schritten zum Netzadmin

15.11.2022 von Eric Geier
Dieses Tutorial führt Sie durch acht verschiedene Netzwerkadministrations-Projekte mit ansteigendem Schwierigkeitsgrad.
Mit diesem achtstufigen Tutorial sammeln Sie praktische Erfahrung in Sachen Netzwerkadministration.
Foto: antoniodiaz - shutterstock.com

Ein Diplom und Zertifizierungen sind schön und gut, praktische Erfahrung kann Sie allerdings weiter bringen als Ihre Bildungsabschlüsse. Wenn Sie mit Technologie experimentieren, können Sie sich Wissenswertes auch besser merken. Sie sollten deshalb nicht nur darüber lesen, wie man etwas macht, sondern es auch selbst tun.

Wenn es dabei um Netzwerkadministration geht, brauchen Sie auch kein Regal voller Enterprise-Router und -Switches. Es gibt einige kostenlose - oder zumindest sehr budgetfreundliche - Möglichkeiten, praktische Erfahrung auf diesem Gebiet zu sammeln. Alles, was Sie dazu brauchen, ist etwas Zeit und Motivation.

Dieses Tutorial führt Sie durch acht verschiedene Projekte rund um Netzwerkadministration - von einfach bis komplex - und kann Sie dabei unterstützen, Ihre Fähigkeiten zum Beispiel in folgenden Bereichen auszubauen:

Netzwerkadministration: Einsteiger-Level

Projekt 1: Drittanbieter-DNS konfigurieren

Eine der grundlegenden Komponenten im Zusammenhang mit Netzwerken und dem Internet ist das Domain Name System (DNS). Dieses beherbergt den weltweiten Bestand an Internet-Domains und IP-Adressen. Jedes Mal, wenn wir eine URL in unseren Browser eintippen, wird das DNS nach der IP-Adresse abgefragt, die der Domain entspricht. Nur so kann der Browser den Webserver kontaktieren und den Inhalt abrufen.

Die von einem Internetdienstanbieter bereitgestellten Standard-DNS-Server bieten in der Regel nur eine einfache Auflösung von Domänennamen. Da DNS jedoch der Vermittler zwischen Ihrem Browser und dem Inhalt der Website ist, gibt es viele DNS-Services von Drittanbietern, die zusätzliche Funktionen anbieten. Dazu gehören zum Beispiel Content Filtering, Werbeblockierung, Malware- oder Phishing-Detektion, Botnet-Schutz oder Web Traffic Monitoring.

Folgende DNS-Drittanbieterdienste bieten sich zum Experimentieren und Lernen an:

Sie können den Standard-DNS-Server für ein ganzes Netzwerk festlegen, indem Sie die IP-Adresse des DNS-Servers im Router ändern - oder diesen individuell auf den Geräten festlegen. Die spezifischen Schritte, um einen Router mit Drittanbieter-DNS einzurichten, variieren je nach Gerät. Für gewöhnlich finden Sie die DNS-Adresse allerdings in den Haupteinstellungen für WAN (Internet) oder LAN (Netzwerk).

Um den DNS-Server individuell auf einem Windows-Computer festzulegen, gehen Sie ähnlich vor, wie bei der Einrichtung einer statischen IP-Adresse:

Projekt 2: Dateifreigabe einrichten

Eine weitere grundlegende Funktion eines Computernetzwerks: die gemeinsame Nutzung von Dateien durch die Benutzer. Diese Dateien können auf einem Computer, einem NAS-Gerät (Network Attached Storage) oder einem anderen Server gehostet werden. Alle wichtigen Betriebssysteme unterstützen zumindest eine einfache Dateifreigabe, so dass Sie als Host fungieren und auch auf freigegebene Dateien zugreifen können.

Die meisten Betriebssysteme unterstützen eine Version des Server Message Block (SMB)-Protokolls für die Dateifreigabe. Ein wichtiger Aspekt, den man dabei in Bezug auf den Host-Rechner beachten sollte, sind dabei die unterstützten Authentifizierungsmethoden, um den Zugriff auf die freigegebenen Dateien zu regeln. Auf einer Windows-Server-Maschine kann das beispielsweise auf der Grundlage der Anmeldeinformationen erfolgen, die bereits im Active Directory vorliegen. Im Gegensatz dazu kann sich ein einfacher Windows-PC-Benutzer nur mit dem Windows-Konto und den Kennwörtern authentifizieren, die auf diesem Computer eingerichtet sind.

Wenn Sie eine Dateifreigabe einrichten, geben Sie einen Ordner oder auch ein komplettes Laufwerk im Netzwerk frei. Dabei werden sämtliche Inhalte für die Benutzer freigegeben, die darauf mit den vom Host bereitgestellten Authentifizierungsmethoden zugreifen. Dabei ist es möglich, verschiedene Freigaben für unterschiedliche Zwecke oder Benutzer zu erstellen oder den Zugriff auf Unterordner innerhalb der Hauptfreigabe für bestimmte Benutzer zu ändern.

Darüber hinaus lässt sich der Zugriff auch über Dateiberechtigungen regeln. Ein Netzwerkbenutzer kann beispielsweise vollen Zugriff auf eine Freigabe haben und alle Dateien sehen, aber nur auf bestimmte davon zugreifen. Das liefert zugleich einen Ansatzpunkt, um Probleme beim Zugriff auf geteilte Ordner zu beheben.

Unter Windows ist es denkbar einfach, einen Ordner im Netzwerk freizugeben:

Versuchen Sie nun, über das Netzwerk auf einem anderen Computer auf die eingerichtete Freigabe zuzugreifen. Beachten Sie dabei: Möglicherweise müssen Sie trotz der erstellten Netzwerkfreigabe die Dateiberechtigungen der Ordner und Dateien innerhalb der Freigabe separat bearbeiten. Klicken Sie dazu mit der rechten Maustaste auf den gewünschten Ordner oder die Datei in der Freigabe, wählen Sie "Eigenschaften" und klicken Sie dann auf die Registerkarte "Sicherheit".

Projekt 3: Netzwerkdiagramm erstellen

Auch wenn Sie eine Map des gesamten Netzwerks im Kopf haben: Eine aktuelle Karte oder ein Diagramm kann anderen dabei helfen, sich ein Bild vom Netzwerk-Layout zu machen und zu erkennen, mit welchen Komponenten sie es zu tun haben. Das kann jedoch auch für Sie selbst nützlich sein, zum Beispiel wenn Sie im Rahmen der Fehlersuche Komponentendetails nachschlagen müssen.

Ein Diagramm, das die Netzwerktopologie darstellt, kann eine simple Grafik sein, die die Verbindungen zwischen den wichtigsten Infrastrukturkomponenten (Router, Firewalls, Switches, Server, drahtlose Access Points) aufzeigt. Im Ergebnis sollte ein Netzwerkdiagramm IT-Experten ein schnelles Gesamtbild vom Netzwerk und den grundlegenden Details wie IP- und MAC-Adresse vermitteln. Bei Bedarf lässt sich ein Netzwerkdiagramm um weitere Details anreichern, etwa mit Blick auf statische Clients wie IP-Printer.

Softwareprogramme, die Sie dabei unterstützen, Diagramme anzufertigen, gibt es viele. Das populärste Tool für diese Zwecke ist wahrscheinlich Microsoft Visio. Es gibt aber auch einige kostenlose Optionen für diesen Zweck - zum Beispiel:

Bevor damit beginnen, ein Netzwerkdiagramm manuell zu erstellen, sollten Sie prüfen, welche Topologie-Ansichten oder -Maps Ihr Router zur Verfügung stellt. Einige Modelle erkennen angeschlossene Komponenten und erstellen automatisch entsprechende Maps, die Ihnen diese Aufgabe erleichtern können.

Netzwerke administrieren: Fortgeschrittenen-Level

Projekt 4: Netzwerkdokumentation erstellen

Ein Netzwerkdiagramm ist ein guter Anfang - für eine vollständige Netzwerkdokumentation müssen Sie allerdings noch viel mehr zu Papier bringen: Hier gilt es, so viele Details wie möglich über alle Netzwerkkomponenten - einschließlich der Anmeldedaten und Konfigurationsdetails - zusammenzutragen. Speziell wenn Sie für ein IT-Unternehmen arbeiten, dass mehrere Unternehmen und Netzwerke betreut, wissen Sie sicher, wie viel Zeit und Frustration eine gute Dokumentation ersparen kann.

Diese Aspekte sollten dabei in jedem Fall enthalten sein:

Wenn Sie eine Verbindung zu diesen Komponenten herstellen, um die Details zu überprüfen, wäre das im Übrigen ein guter Zeitpunkt, um eine Sicherungskopie der Konfiguration abzuspeichern. Der Speicherort des Backups sollte anschließend ebenfalls in die Dokumentation einfließen.

Projekt 5: Mit Netzwerk-Monitoring-Tools spielen

Es gibt viele IT-Monitoring-Lösungen und noch mehr Akronyme, die Ihnen bei der Suche danach begegnen können: RMM-Tools (Remote Monitoring and Management) sind in der Regel für Managed Service Provider (MSPs) gedacht, die mehrere Netzwerke betreuen. MDM-Tools (Mobile Device Management) dienen der Überwachung von mobilen Devices. Einige Überwachungs-Tools sind für Netzwerkinfrastrukturkomponenten und Server konzipiert, andere für PC-Workstations und wieder andere für Webanwendungen. Außerdem gibt es auch Tools, die sämtliche Arten von Geräten und Diensten überwachen können.

Am besten nehmen Sie sich die Zeit und suchen sich zwei oder drei Monitoring-Tools aus, um zu experimentieren. Richten Sie einige Überwachungsfunktionen für Geräte am Arbeitsplatz, zu Hause oder auch in der Familie ein und versuchen Sie zu verstehen, wie die einzelnen Lösungen funktionieren, was sie tatsächlich testen und messen. Folgende Tools sollten Sie dafür in Betracht ziehen:

Projekt 6: Netzwerk auf Schwachstellen scannen

Schwachstellen-Scanner helfen dabei, Security-Audits zu automatisieren und können in Sachen Sicherheit eine entscheidende Rolle spielen: Sie sind in der Lage, Netzwerke und Webseiten auf Tausende verschiedener Security-Risiken zu scannen und geben eine nach Prioritäten geordnete Liste über die Schwachstellen inklusive Schritten zu deren Behebung aus. Einige Lösungen sind auch in der Lage, den Patching-Prozess zu automatisieren.

Wenn das nun klingt, als müssten Sie ein Vermögen ausgeben: In einigen Fällen ist das tatsächlich so. Aber es gibt auch einige kostenlose Optionen in diesem Bereich. Die suchen zum Teil nur nach bestimmten Vulnerabilities oder beschränken die Anzahl der Hosts - es ist jedoch eine gute Lernerfahrung, ein solches System einzurichten und sich über die gefundenen Schwachstellen zu informieren. Eventuell können Sie bei dieser Gelegenheit auch ein paar praktische Erfahrungen sammeln, wenn es darum geht, solche Probleme zu beheben.

Diese Vulnerability-Scanning-Plattformen empfehlen sich zu Testzwecken:

Netzwerkadministration: Profi-Level

Projekt 7: VPN-Server einrichten

Wenn Sie bislang noch nicht mit einem VPN-Server (Virtual Private Network) herumgespielt haben, sollten Sie es nun versuchen. Zwar kommt VPNs in Cloud-Zeiten nicht mehr die Bedeutung früherer Zeiten zu, dennoch sollten Sie sich mit dem Thema vertraut machen.

VPN-Verbindungen können als verschlüsselte Verbindung zu einem Netzwerk dienen, um etwa von unterwegs sicher auf Dateifreigaben zuzugreifen. VPN-Verbindungen können auch die Netzwerke mehrerer Standorte miteinander verbinden. Auch wenn Sie keinen Fernzugriff auf ein Netzwerk benötigen, kann eine VPN-Verbindung genutzt werden, um Ihren Internetverkehr zu verschlüsseln, wenn Sie sich in nicht vertrauenswürdigen Netzwerken wie öffentlichen WLANs befinden. Die meisten Betriebssysteme enthalten VPN-Server- und Client-Funktionen. Mehr Kontrolle und Funktionen, etwa zertifikatsbasierte Authentifizierung, erhalten Sie mit der VPN-Server-Software von Drittanbietern. In diesem Bereich gibt es auch einige gute Open-Source-Optionen wie beispielsweise Open VPN.

Unabhängig davon, welche VPN-Server-Software Sie verwenden, sollten Sie sicherstellen, dass die Firewall des PCs so konfiguriert ist, dass ein- und ausgehender VPN-Zugriff möglich ist. Außerdem müssen Sie wahrscheinlich eine Port-Weiterleitung einrichten, damit Ihr Router weiß, auf welchem PC der VPN-Server läuft, wenn Sie sich über das Internet per VPN in das Netzwerk einwählen.

Sie können auch prüfen, welche VPN-Funktionen Ihr Router, Ihr NAS und andere Netzwerkgeräte standardmäßig mitbringen. Möglicherweise erlauben diese sowohl Remote-VPN-Benutzer und können als VPN-Client fungieren, so dass Sie verschiedene Standorte miteinander verbinden können. Die Nutzung des VPN-Servers einer Netzwerkanwendung bedeutet, dass Sie einen PC nicht eingeschaltet lassen müssen, um VPN-Benutzerverbindungen zu bedienen. Wenn Sie keinen Router oder ein anderes Gerät haben, mit dem Sie experimentieren können, könnten Sie auch eine Drittanbieter-Firmware (wie DD-WRT) auf einem Heimrouter installieren.

Unabhängig davon, für welche VPN-Methode Sie sich entscheiden: Berücksichtigen Sie unbedingt IP-Adresskonflikte, wenn Sie VPN-Verbindungen für Benutzer in Remote-Netzwerken bereitstellen. Für das Netzwerk mit dem VPN-Server sollten Sie ein ungewöhnliches IP-Subnetz wie 192.168.50.1 verwenden, damit es nicht zu Konflikten mit dem VPN-Subnetz kommt, wenn der Benutzer zu Hause ein typisches IP-Subnetz von 192.168.1.1 oder 192.168.0.1 hat.

Unabhängig davon, ob Sie eine Software oder eine Netzwerkanwendung für den VPN-Server verwenden, sollten Sie auch an Ihre IP-Adresse denken: VPN-Clients verbinden sich mit dem Server über Ihre öffentliche Internet-IP-Adresse. Wenn Sie keine statische IP haben, kann diese sich ändern, was den Verbindungsprozess erschwert. In diesem Fall können Sie sich bei einem kostenlosen Service wie No-IP anmelden, der Ihnen eine Domain oder einen Hostnamen zuweist, der immer zu Ihrer aktuellen IP-Adresse führt.

Projekt 8: Wi-Fi-Heatmaps erstellen

Wi-Fi kann knifflig sein. Ethernet ist ein wesentlich stabileres und zuverlässigeres Netzwerk, Wireless aber inzwischen zum Muss geworden. Um Wireless-Netzwerke einzurichten und zu warten, empfiehlt sich der Einsatz einer Wi-Fi Stumbler- oder Analyse-App. Sie scannen die Umgebung und listen grundlegende Details (SSID, MAC-Adresse, Wireless-Kanal, Signal- oder Rauschpegel, Sicherheitsstatus) zu drahtlosen Routern und Access Points auf.

Einige Wi-Fi-Apps bieten auch eine Visualisierung der 2,4-GHz- und 5-GHz-Bänder und sogar Tools zur Standortbestimmung. Diese Tools eignen sich hervorragend, um die Netzabdeckung und Interferenzen zu überprüfen. Manchmal braucht man jedoch mehr als eine einfache Wi-Fi-App, um sich einen guten Überblick über die Abdeckung oder Performance zu verschaffen - insbesondere, wenn es darum geht, größere Netzwerke zu überwachen. Für diese Fälle gibt es Anwendungen, die vollständige visuelle Heatmaps erzeugen. Da das wesentlich anspruchsvoller ist als ein Stumbler, sind kostengünstige oder gar kostenlose Optionen rar gesät:

Unabhängig davon, welche Heatmapping-Software Sie verwenden, sollten Sie in der Lage sein, einen Grundriss oder eine Karte hinzuzufügen und zu kalibrieren.

Alle Wi-Fi-Überwachungstools erstellen Signal-Heatmaps der APs. Die anderen Datentypen, die dabei erzeugt werden, sind von der Software, dem Wi-Fi-Adapter und dem Überwachungsmodus abhängig, den Sie während der Erfassung verwenden.

Sobald Sie die Wi-Fi-Heatmap erstellt haben, sehen Sie sich an, welche Daten bereitgestellt werden. Versuchen Sie sämtliche Informationen zu durchdringen. Vielleicht finden Sie dabei auch einen Bereich mit unzureichender Abdeckung oder ein anderes Problem, das Sie beheben können. (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Network World.