Computernetzwerke - Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke - Von den Grundlagen zur Funktion und Anwendung

von: Rüdiger Schreiner

Carl Hanser Fachbuchverlag, 2016

ISBN: 9783446449428

Sprache: Deutsch

354 Seiten, Download: 24492 KB

 
Format:  EPUB, PDF, auch als Online-Lesen

geeignet für: geeignet für alle DRM-fähigen eReader geeignet für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Apple iPod touch, iPhone und Android Smartphones Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Computernetzwerke - Von den Grundlagen zur Funktion und Anwendung



  Vorwort 14  
     Vorwort zur sechsten Auflage 16  
  1 Zur Geschichte der Netzwerke 18  
     1.1 Netzwerke – der Beginn 18  
     1.2 Definition eines Netzwerkes 20  
     1.3 Das OSI-Modell 20  
     1.4 Übersicht über das OSI-Modell 21  
        1.4.1 Layer I – die physikalische Schicht (Physical) 21  
        1.4.2 Layer II – die Sicherungsschicht (Data Link) 22  
        1.4.3 Layer III – die Vermittlungsschicht (Network) 22  
        1.4.4 Layer IV – die Transportschicht (Transport Layer) 22  
        1.4.5 Layer V – die Kommunikations-/Sitzungsschicht (Session) 23  
        1.4.6 Layer VI – die Darstellungsschicht (Presentation) 23  
        1.4.7 Layer VII – die Anwendungsschicht (Application) 23  
     1.5 Übertragungswege im OSI-Modell 24  
     1.6 Allgemeine Bemerkungen 26  
  2 Layer I des OSI-Modells 28  
     2.1 Die Medien 28  
     2.2 Die Thin-Wire-Verkabelung (Koaxialkabel) 28  
        2.2.1 Die Restriktionen der Koaxialverkabelung 30  
        2.2.2 Verlegung der Koaxialverkabelung 30  
        2.2.3 Exkurs in die Physik – Bussysteme 31  
        2.2.4 Vor- und Nachteile der Koaxialverkabelung 32  
     2.3 Die universelle Gebäudeverkabelung (UGV) 32  
        2.3.1 Kabeltypen Twisted Pair 33  
        2.3.2 Verlegung der universellen Gebäudeverkabelung 34  
        2.3.3 Geräteverbindungen 34  
     2.4 Glasfaser 36  
        2.4.1 Exkurs in die Physik – Glasfasertypen, Lichtwellenleiter, Effekte 36  
        2.4.2 Lichtleitung in der Faser 36  
        2.4.3 Die Stufenindexfaser 38  
        2.4.4 Längenbeschränkung und Grenzen/Dispersion 38  
        2.4.5 Die Gradientenindexfaser 40  
        2.4.6 Qualitäten und Längenbeschränkung 41  
        2.4.7 Die Mono- oder Singlemode-Faser 41  
        2.4.8 Dispersion allgemein 42  
     2.5 Verlegung und Handhabung 42  
     2.6 Laser sind gefährlich 43  
     2.7 High-Speed-Verfahren 44  
     2.8 Die Gesamtverkabelung 44  
        2.8.1 Gebäude/Büro 44  
        2.8.2 Geschwindigkeit 46  
        2.8.3 Miniswitches 47  
        2.8.4 Fiber-to-the-Desk 47  
     2.9 Kabeltypen/Dateneinspeisung/Entnahme 48  
        2.9.1 Kabeltypen 48  
        2.9.2 Kabelkategorien 51  
     2.10 Transceiver 52  
     2.11 Zugriffsverfahren 55  
        2.11.1 CSMA/CD 55  
        2.11.2 Defekte Collision Detection/Carrier Sensing 57  
        2.11.3 Andere Verfahren – kollisionsfreie Verfahren 57  
        2.11.4 CSMA/CA 58  
        2.11.5 Token Ring 58  
        2.11.6 Token Bus 59  
  3 Layer II – die Sicherungsschicht 60  
     3.1 Adressen 60  
        3.1.1 Adressermittlung/ARP 61  
     3.2 Trennung der Kollisionsbereiche/Bridges 62  
     3.3 Bridges – die Vermittler im Netz 64  
     3.4 Versteckte Bridges, Layer II im Hub? 65  
     3.5 Für Interessierte: High-Speed-Bridging 66  
     3.6 Der Meister der Brücken – der Switch 68  
        3.6.1 Geswitchte Topologien 69  
        3.6.2 Verminderung der Kollisionen 69  
        3.6.3 Switches erhöhen die Security 70  
     3.7 Keine Kollisionen – keine Detection, Duplex 70  
     3.8 Loops – das Netzwerk bricht zusammen 71  
        3.8.1 Loops – verwirrte Bridges 71  
        3.8.2 Spanning Tree, Loops werden abgefangen 76  
        3.8.3 Probleme mit dem Spanning Tree 77  
     3.9 Layer II-Pakete 78  
     3.10 Anmerkungen zu den Geräten 79  
  4 Layer III – die Vermittlungsschicht 82  
     4.1 Neue Adressen 82  
        4.1.1 Adressklassen 83  
        4.1.2 Subnetze 85  
        4.1.3 Besondere Adressen 86  
     4.2 Segmentierung der Netze 86  
        4.2.1 Wer gehört zu welchem (Sub-)Netz? 87  
        4.2.2 Kommunikation in und zwischen LANs 87  
        4.2.3 Die Subnetzmaske 87  
        4.2.4 Asymmetrische Segmentierung 90  
        4.2.5 Ermittlung des Netzes/Subnetzes 91  
     4.3 Der Router, Weiterleitung auf Layer III 93  
        4.3.1 Das Spiel mit den Layer II-Adressen 95  
        4.3.2 Router-Loopback-Adressen 98  
     4.4 Reservierte und spezielle Adressen 98  
        4.4.1 Multicast-Adressen/Testadressen 99  
        4.4.2 Private Adressen 99  
        4.4.3 APIPA – Automatic Private IP Addressing 99  
        4.4.4 Superprivate Adressen 100  
     4.5 Das IP-Paket 100  
        4.5.1 Das Verfallsdatum TTL 102  
        4.5.2 Fragmentierung von IP-Paketen, MTU 102  
     4.6 Routing – die weltweite Wegfindung 103  
        4.6.1 Distance Vector und Link State 103  
        4.6.2 Statisches und dynamisches Routing, nah und fern 104  
        4.6.3 Beeinflussung der Routen, Failover 106  
     4.7 QoS – Quality of Service 106  
     4.8 Das Domain Name System (DNS) 107  
        4.8.1 Zuordnung von Namen zu Adressen 108  
        4.8.2 Auflösung der Adressen, Forward Lookup 109  
        4.8.3 Auflösung der Namen, Reverse Lookup 111  
        4.8.4 Namen auflösen, nslookup 112  
        4.8.5 Automatische Vergabe von Adressen, DHCP 112  
        4.8.6 DHCP-Relay 113  
        4.8.7 Windows-Namen 114  
     4.9 Single-, Broad- und Multicast 116  
        4.9.1 Broad- und Multicast auf Layer II und III 118  
     4.10 PING und TRACEROUTE – die kleinen Helfer 122  
  5 Layer IV – die Transportschicht 124  
     5.1 Ports und Sockets 124  
     5.2 Das Transmission Control Protocol 126  
        5.2.1 Das TCP-Datagram 127  
        5.2.2 TCP-Verbindungen 128  
     5.3 Das User Datagram Protocol 130  
        5.3.1 Das UDP-Datagram 131  
     5.4 Security auf Layer III und IV, Router und Firewall 131  
        5.4.1 Unterschiede zwischen Router und Firewall 132  
        5.4.2 Zonen einer Firewall 132  
        5.4.3 Mehr Intelligenz bei der Weiterleitung/DMZ 133  
        5.4.4 Firewall-Philosophien 135  
     5.5 NAT, PAT und Masquerading 136  
  6 VLANs – virtuelle Netze 140  
     6.1 VLAN-Kennung, Tags 142  
     6.2 Trunks 143  
     6.3 Verkehr zwischen VLANs 144  
     6.4 VLAN-Transport, Trunk zum Router 146  
     6.5 Vorteile der VLANs 146  
     6.6 Grenzen der VLANs 147  
     6.7 Bemerkungen zu VLANs 148  
     6.8 Erweiterungen der VLAN-Umgebungen 150  
        6.8.1 Spanning-Tree 150  
        6.8.2 Pruning 150  
        6.8.3 Eigene IP-Adresse für Switches 151  
        6.8.4 Lernfähige Umgebungen 152  
        6.8.5 Delegation der VLAN-Verwaltung 153  
        6.8.6 Default/Native VLAN 154  
        6.8.7 Fazit 155  
  7 VPN – virtuelle private Netzwerke 156  
     7.1 Tunnel 156  
        7.1.1 Security 158  
        7.1.2 Mechanismus 159  
        7.1.3 Split oder Closed Tunnel 159  
        7.1.4 Modi der Datenverschlüsselung 160  
        7.1.5 VPN durch Firewalls 160  
        7.1.6 Andere Tunneltechniken 161  
     7.2 Verschlüsselung 161  
        7.2.1 Symmetrische Verschlüsselung 161  
        7.2.2 Asymmetrische Verschlüsselung 162  
        7.2.3 Hybrid-Verschlüsselung 163  
  8 Wireless LAN, Funknetze, Voice 164  
     8.1 Access-Points und Antennen, Anschlüsse 166  
     8.2 Störungen 166  
        8.2.1 Interferenzen, Multipath-Effekt 167  
        8.2.2 Hidden-Node-Problem 167  
        8.2.3 Generelles 168  
     8.3 Die Funkzelle und die Kanäle 168  
     8.4 Betriebsmodi 169  
     8.5 Namen, das Beacon 170  
     8.6 Verschlüsselung 170  
     8.7 Aufbau eines Infrastruktur-WLAN 170  
     8.8 Stromversorgung der Sender 172  
     8.9 Mesh 173  
     8.10 Wi-Fi und Proprietäres 174  
     8.11 Voice over IP 175  
        8.11.1 VoIP im Privatbereich 175  
        8.11.2 VoIP im Firmenbereich 176  
     8.12 Powerline – eine Alternative 177  
     8.13 Zukunft 178  
     8.14 Standards und Parameter 179  
        8.14.1 802.11 179  
        8.14.2 Bandspreizung 180  
        8.14.3 802.11b 184  
        8.14.4 802.11a 184  
        8.14.5 802.11h 185  
        8.14.6 802.11g 185  
        8.14.7 802.11n 185  
     8.15 Kompatibilität und Effizienz 188  
     8.16 Super-High-Speed, die Zukunft 189  
        8.16.1 802.11ac 189  
        8.16.2 802.11ad 189  
  9 Netzzugang, Szenarien 190  
     9.1 ISDN/Telefon 190  
        9.1.1 Wartungsverbindungen 191  
     9.2 DSL/ADSL 192  
     9.3 Breitbandkabel 193  
     9.4 Stand- oder Mietleitungen 193  
        9.4.1 Fiber to the Home 195  
     9.5 Satellit 195  
     9.6 Anyconnect – das Handy-/Funkdatennetz 196  
     9.7 WiMAX 197  
     9.8 LTE 198  
     9.9 Gebäudeverbindungen 198  
        9.9.1 Richtfunkverbindungen 198  
        9.9.2 Richtlaser 199  
     9.10 Hardware 199  
     9.11 Kombi-Geräte 200  
     9.12 Serverhosting 201  
     9.13 Router und Firewalls – Empfehlungen 202  
  10 IP Version 6 204  
     10.1 Die IP V6-Adresse 204  
     10.2 Adressierung 206  
        10.2.1 Unicast-Adressen 206  
        10.2.2 Multicast-Adressen 208  
        10.2.3 Anycast-Adressen 209  
     10.3 Adress-Zoo – welche sind notwendig? 209  
     10.4 Interface-ID 209  
     10.5 Privacy-Extension 211  
     10.6 ICMPV6 211  
        10.6.1 Nachbarermittlung, NDP 212  
        10.6.2 Adress-Caches 213  
     10.7 Zusammenfassung der IP V6-Adressen 214  
     10.8 Adressvergabe 214  
        10.8.1 Feste Konfiguration 214  
        10.8.2 DHCPV6, Stateful Autoconfiguration 215  
        10.8.3 Autokonfiguration, Stateless Autoconfiguration 215  
        10.8.4 Adresszustand 215  
     10.9 Umnummerierung eines Netzes 216  
     10.10 MTU 216  
     10.11 Router-Redirection 216  
     10.12 Das IP V6-Paket 217  
     10.13 VPN in IP V6 218  
     10.14 Quality of Service 218  
     10.15 Kommunikation beider Welten 219  
        10.15.1 Encapsulierung 219  
        10.15.2 Fixe und dynamische Tunnel 219  
        10.15.3 Fix, Gateway-to-Gateway-Tunneling 219  
        10.15.4 Automatische Tunnel 220  
     10.16 DNS in IP V6 222  
     10.17 DHCPV6 223  
     10.18 Zusammenfassung 223  
  11 Netzwerkspeicher 224  
     11.1 Dateiübertragung, TFTP und FTP 224  
        11.1.1 TFTP – Trivial File Transfer Protocol 225  
        11.1.2 FTP – File Transfer Protocol 225  
     11.2 Filesharing 228  
        11.2.1 DAS – Direct Attached Storage 228  
        11.2.2 NAS – Network Attached Storage 228  
        11.2.3 WEBDAV 231  
        11.2.4 Gefährliche Helfer – Netsharing 232  
     11.3 PXE, ein kleiner Exkurs 233  
     11.4 SAN – Storage Area Network 234  
  12 Repetitorium und Verständnisfragen 238  
     12.1 Einführung 238  
     12.2 Layer I 239  
     12.3 Layer II 242  
     12.4 Layer III 245  
     12.5 Layer IV 249  
     12.6 Allgemeines 251  
     12.7 IP Version 6 253  
  13 Steckertypen 256  
     13.1 Thin-Wire 256  
     13.2 UGV 257  
     13.3 Glasfaser 258  
        13.3.1 ST-Stecker (Straight Tip) 258  
        13.3.2 SC-Stecker 259  
        13.3.3 MT-RJ-Stecker 260  
        13.3.4 LC-Stecker 260  
        13.3.5 E2000-Stecker 260  
     13.4 Bemerkungen zu Steckertypen 261  
     13.5 Schutz der Patchkabel und Dosen 261  
  14 Exkurse 264  
     14.1 Exkurs in die Zahlensysteme: Bit, Byte, binär 264  
        14.1.1 Binär ist nicht digital 264  
        14.1.2 Bit und Byte 265  
     14.2 Zahlensysteme in der Computerwelt 265  
        14.2.1 Das Dezimalsystem 265  
        14.2.2 Das Binärsystem 266  
        14.2.3 Das Hexadezimalsystem 266  
        14.2.4 Umrechnung der Systeme 267  
     14.3 Exkurs: Beispiel eines Routing-Vorganges 271  
  15 Praxis/Übungen 274  
     15.1 Arp-Requests 275  
     15.2 Kommunikation auf Layer III 279  
     15.3 Layer II-Loop-Probleme 280  
     15.4 Die Subnetzmaske 282  
     15.5 Das Default Gateway 284  
     15.6 Nameserver 286  
     15.7 Routen prüfen 289  
     15.8 Prüfen der Verbindungen auf Layer IV 290  
     15.9 APIPA-Adressierung 293  
     15.10 Das Kernel-Routing 293  
        15.10.1 Die Routing-Tabelle 294  
        15.10.2 Beeinflussen des Routings 295  
        15.10.3 Mehrere Netzwerkadapter 296  
     15.11 Genau hineingesehen – der Network Analyzer 299  
        15.11.1 ARP-Request 299  
        15.11.2 Telnet-Session 301  
     15.12 IPv6 302  
  16 Szenarien, Planung, Beispiele 306  
     16.1 Netzwerke im privaten Bereich 306  
        16.1.1 Internet-Connection-Sharing 307  
        16.1.2 Der Anschluss, ein Router, WAN-Setup 308  
        16.1.3 Der Anschluss, LAN-Setup 311  
        16.1.4 Der Anschluss, Diverses 314  
     16.2 Büros und Kleinfirmen 314  
     16.3 Mittlere und größere Firmen 315  
     16.4 Planung eines Netzwerkes 316  
        16.4.1 Verkabelung 316  
     16.5 Der Strom 320  
     16.6 Klima 320  
     16.7 Impressionen 320  
  17 Fehleranalyse 332  
     17.1 Ein Rechner oder mehrere sind nicht am Netz 332  
     17.2 Alle Rechner sind nicht am Netz 335  
     17.3 Router prüfen 335  
     17.4 Einige Rechner ohne Internet 336  
     17.5 Netzwerk ist langsam 336  
  Abkürzungsverzeichnis 338  
  Index 342  

Kategorien

Service

Info/Kontakt