Computernetzwerke - Von den Grundlagen zur Funktion und Anwendung
von: Rüdiger Schreiner
Carl Hanser Fachbuchverlag, 2016
ISBN: 9783446449428
Sprache: Deutsch
354 Seiten, Download: 24492 KB
Format: EPUB, PDF, auch als Online-Lesen
Vorwort | 14 | ||
Vorwort zur sechsten Auflage | 16 | ||
1 Zur Geschichte der Netzwerke | 18 | ||
1.1 Netzwerke – der Beginn | 18 | ||
1.2 Definition eines Netzwerkes | 20 | ||
1.3 Das OSI-Modell | 20 | ||
1.4 Übersicht über das OSI-Modell | 21 | ||
1.4.1 Layer I – die physikalische Schicht (Physical) | 21 | ||
1.4.2 Layer II – die Sicherungsschicht (Data Link) | 22 | ||
1.4.3 Layer III – die Vermittlungsschicht (Network) | 22 | ||
1.4.4 Layer IV – die Transportschicht (Transport Layer) | 22 | ||
1.4.5 Layer V – die Kommunikations-/Sitzungsschicht (Session) | 23 | ||
1.4.6 Layer VI – die Darstellungsschicht (Presentation) | 23 | ||
1.4.7 Layer VII – die Anwendungsschicht (Application) | 23 | ||
1.5 Übertragungswege im OSI-Modell | 24 | ||
1.6 Allgemeine Bemerkungen | 26 | ||
2 Layer I des OSI-Modells | 28 | ||
2.1 Die Medien | 28 | ||
2.2 Die Thin-Wire-Verkabelung (Koaxialkabel) | 28 | ||
2.2.1 Die Restriktionen der Koaxialverkabelung | 30 | ||
2.2.2 Verlegung der Koaxialverkabelung | 30 | ||
2.2.3 Exkurs in die Physik – Bussysteme | 31 | ||
2.2.4 Vor- und Nachteile der Koaxialverkabelung | 32 | ||
2.3 Die universelle Gebäudeverkabelung (UGV) | 32 | ||
2.3.1 Kabeltypen Twisted Pair | 33 | ||
2.3.2 Verlegung der universellen Gebäudeverkabelung | 34 | ||
2.3.3 Geräteverbindungen | 34 | ||
2.4 Glasfaser | 36 | ||
2.4.1 Exkurs in die Physik – Glasfasertypen, Lichtwellenleiter, Effekte | 36 | ||
2.4.2 Lichtleitung in der Faser | 36 | ||
2.4.3 Die Stufenindexfaser | 38 | ||
2.4.4 Längenbeschränkung und Grenzen/Dispersion | 38 | ||
2.4.5 Die Gradientenindexfaser | 40 | ||
2.4.6 Qualitäten und Längenbeschränkung | 41 | ||
2.4.7 Die Mono- oder Singlemode-Faser | 41 | ||
2.4.8 Dispersion allgemein | 42 | ||
2.5 Verlegung und Handhabung | 42 | ||
2.6 Laser sind gefährlich | 43 | ||
2.7 High-Speed-Verfahren | 44 | ||
2.8 Die Gesamtverkabelung | 44 | ||
2.8.1 Gebäude/Büro | 44 | ||
2.8.2 Geschwindigkeit | 46 | ||
2.8.3 Miniswitches | 47 | ||
2.8.4 Fiber-to-the-Desk | 47 | ||
2.9 Kabeltypen/Dateneinspeisung/Entnahme | 48 | ||
2.9.1 Kabeltypen | 48 | ||
2.9.2 Kabelkategorien | 51 | ||
2.10 Transceiver | 52 | ||
2.11 Zugriffsverfahren | 55 | ||
2.11.1 CSMA/CD | 55 | ||
2.11.2 Defekte Collision Detection/Carrier Sensing | 57 | ||
2.11.3 Andere Verfahren – kollisionsfreie Verfahren | 57 | ||
2.11.4 CSMA/CA | 58 | ||
2.11.5 Token Ring | 58 | ||
2.11.6 Token Bus | 59 | ||
3 Layer II – die Sicherungsschicht | 60 | ||
3.1 Adressen | 60 | ||
3.1.1 Adressermittlung/ARP | 61 | ||
3.2 Trennung der Kollisionsbereiche/Bridges | 62 | ||
3.3 Bridges – die Vermittler im Netz | 64 | ||
3.4 Versteckte Bridges, Layer II im Hub? | 65 | ||
3.5 Für Interessierte: High-Speed-Bridging | 66 | ||
3.6 Der Meister der Brücken – der Switch | 68 | ||
3.6.1 Geswitchte Topologien | 69 | ||
3.6.2 Verminderung der Kollisionen | 69 | ||
3.6.3 Switches erhöhen die Security | 70 | ||
3.7 Keine Kollisionen – keine Detection, Duplex | 70 | ||
3.8 Loops – das Netzwerk bricht zusammen | 71 | ||
3.8.1 Loops – verwirrte Bridges | 71 | ||
3.8.2 Spanning Tree, Loops werden abgefangen | 76 | ||
3.8.3 Probleme mit dem Spanning Tree | 77 | ||
3.9 Layer II-Pakete | 78 | ||
3.10 Anmerkungen zu den Geräten | 79 | ||
4 Layer III – die Vermittlungsschicht | 82 | ||
4.1 Neue Adressen | 82 | ||
4.1.1 Adressklassen | 83 | ||
4.1.2 Subnetze | 85 | ||
4.1.3 Besondere Adressen | 86 | ||
4.2 Segmentierung der Netze | 86 | ||
4.2.1 Wer gehört zu welchem (Sub-)Netz? | 87 | ||
4.2.2 Kommunikation in und zwischen LANs | 87 | ||
4.2.3 Die Subnetzmaske | 87 | ||
4.2.4 Asymmetrische Segmentierung | 90 | ||
4.2.5 Ermittlung des Netzes/Subnetzes | 91 | ||
4.3 Der Router, Weiterleitung auf Layer III | 93 | ||
4.3.1 Das Spiel mit den Layer II-Adressen | 95 | ||
4.3.2 Router-Loopback-Adressen | 98 | ||
4.4 Reservierte und spezielle Adressen | 98 | ||
4.4.1 Multicast-Adressen/Testadressen | 99 | ||
4.4.2 Private Adressen | 99 | ||
4.4.3 APIPA – Automatic Private IP Addressing | 99 | ||
4.4.4 Superprivate Adressen | 100 | ||
4.5 Das IP-Paket | 100 | ||
4.5.1 Das Verfallsdatum TTL | 102 | ||
4.5.2 Fragmentierung von IP-Paketen, MTU | 102 | ||
4.6 Routing – die weltweite Wegfindung | 103 | ||
4.6.1 Distance Vector und Link State | 103 | ||
4.6.2 Statisches und dynamisches Routing, nah und fern | 104 | ||
4.6.3 Beeinflussung der Routen, Failover | 106 | ||
4.7 QoS – Quality of Service | 106 | ||
4.8 Das Domain Name System (DNS) | 107 | ||
4.8.1 Zuordnung von Namen zu Adressen | 108 | ||
4.8.2 Auflösung der Adressen, Forward Lookup | 109 | ||
4.8.3 Auflösung der Namen, Reverse Lookup | 111 | ||
4.8.4 Namen auflösen, nslookup | 112 | ||
4.8.5 Automatische Vergabe von Adressen, DHCP | 112 | ||
4.8.6 DHCP-Relay | 113 | ||
4.8.7 Windows-Namen | 114 | ||
4.9 Single-, Broad- und Multicast | 116 | ||
4.9.1 Broad- und Multicast auf Layer II und III | 118 | ||
4.10 PING und TRACEROUTE – die kleinen Helfer | 122 | ||
5 Layer IV – die Transportschicht | 124 | ||
5.1 Ports und Sockets | 124 | ||
5.2 Das Transmission Control Protocol | 126 | ||
5.2.1 Das TCP-Datagram | 127 | ||
5.2.2 TCP-Verbindungen | 128 | ||
5.3 Das User Datagram Protocol | 130 | ||
5.3.1 Das UDP-Datagram | 131 | ||
5.4 Security auf Layer III und IV, Router und Firewall | 131 | ||
5.4.1 Unterschiede zwischen Router und Firewall | 132 | ||
5.4.2 Zonen einer Firewall | 132 | ||
5.4.3 Mehr Intelligenz bei der Weiterleitung/DMZ | 133 | ||
5.4.4 Firewall-Philosophien | 135 | ||
5.5 NAT, PAT und Masquerading | 136 | ||
6 VLANs – virtuelle Netze | 140 | ||
6.1 VLAN-Kennung, Tags | 142 | ||
6.2 Trunks | 143 | ||
6.3 Verkehr zwischen VLANs | 144 | ||
6.4 VLAN-Transport, Trunk zum Router | 146 | ||
6.5 Vorteile der VLANs | 146 | ||
6.6 Grenzen der VLANs | 147 | ||
6.7 Bemerkungen zu VLANs | 148 | ||
6.8 Erweiterungen der VLAN-Umgebungen | 150 | ||
6.8.1 Spanning-Tree | 150 | ||
6.8.2 Pruning | 150 | ||
6.8.3 Eigene IP-Adresse für Switches | 151 | ||
6.8.4 Lernfähige Umgebungen | 152 | ||
6.8.5 Delegation der VLAN-Verwaltung | 153 | ||
6.8.6 Default/Native VLAN | 154 | ||
6.8.7 Fazit | 155 | ||
7 VPN – virtuelle private Netzwerke | 156 | ||
7.1 Tunnel | 156 | ||
7.1.1 Security | 158 | ||
7.1.2 Mechanismus | 159 | ||
7.1.3 Split oder Closed Tunnel | 159 | ||
7.1.4 Modi der Datenverschlüsselung | 160 | ||
7.1.5 VPN durch Firewalls | 160 | ||
7.1.6 Andere Tunneltechniken | 161 | ||
7.2 Verschlüsselung | 161 | ||
7.2.1 Symmetrische Verschlüsselung | 161 | ||
7.2.2 Asymmetrische Verschlüsselung | 162 | ||
7.2.3 Hybrid-Verschlüsselung | 163 | ||
8 Wireless LAN, Funknetze, Voice | 164 | ||
8.1 Access-Points und Antennen, Anschlüsse | 166 | ||
8.2 Störungen | 166 | ||
8.2.1 Interferenzen, Multipath-Effekt | 167 | ||
8.2.2 Hidden-Node-Problem | 167 | ||
8.2.3 Generelles | 168 | ||
8.3 Die Funkzelle und die Kanäle | 168 | ||
8.4 Betriebsmodi | 169 | ||
8.5 Namen, das Beacon | 170 | ||
8.6 Verschlüsselung | 170 | ||
8.7 Aufbau eines Infrastruktur-WLAN | 170 | ||
8.8 Stromversorgung der Sender | 172 | ||
8.9 Mesh | 173 | ||
8.10 Wi-Fi und Proprietäres | 174 | ||
8.11 Voice over IP | 175 | ||
8.11.1 VoIP im Privatbereich | 175 | ||
8.11.2 VoIP im Firmenbereich | 176 | ||
8.12 Powerline – eine Alternative | 177 | ||
8.13 Zukunft | 178 | ||
8.14 Standards und Parameter | 179 | ||
8.14.1 802.11 | 179 | ||
8.14.2 Bandspreizung | 180 | ||
8.14.3 802.11b | 184 | ||
8.14.4 802.11a | 184 | ||
8.14.5 802.11h | 185 | ||
8.14.6 802.11g | 185 | ||
8.14.7 802.11n | 185 | ||
8.15 Kompatibilität und Effizienz | 188 | ||
8.16 Super-High-Speed, die Zukunft | 189 | ||
8.16.1 802.11ac | 189 | ||
8.16.2 802.11ad | 189 | ||
9 Netzzugang, Szenarien | 190 | ||
9.1 ISDN/Telefon | 190 | ||
9.1.1 Wartungsverbindungen | 191 | ||
9.2 DSL/ADSL | 192 | ||
9.3 Breitbandkabel | 193 | ||
9.4 Stand- oder Mietleitungen | 193 | ||
9.4.1 Fiber to the Home | 195 | ||
9.5 Satellit | 195 | ||
9.6 Anyconnect – das Handy-/Funkdatennetz | 196 | ||
9.7 WiMAX | 197 | ||
9.8 LTE | 198 | ||
9.9 Gebäudeverbindungen | 198 | ||
9.9.1 Richtfunkverbindungen | 198 | ||
9.9.2 Richtlaser | 199 | ||
9.10 Hardware | 199 | ||
9.11 Kombi-Geräte | 200 | ||
9.12 Serverhosting | 201 | ||
9.13 Router und Firewalls – Empfehlungen | 202 | ||
10 IP Version 6 | 204 | ||
10.1 Die IP V6-Adresse | 204 | ||
10.2 Adressierung | 206 | ||
10.2.1 Unicast-Adressen | 206 | ||
10.2.2 Multicast-Adressen | 208 | ||
10.2.3 Anycast-Adressen | 209 | ||
10.3 Adress-Zoo – welche sind notwendig? | 209 | ||
10.4 Interface-ID | 209 | ||
10.5 Privacy-Extension | 211 | ||
10.6 ICMPV6 | 211 | ||
10.6.1 Nachbarermittlung, NDP | 212 | ||
10.6.2 Adress-Caches | 213 | ||
10.7 Zusammenfassung der IP V6-Adressen | 214 | ||
10.8 Adressvergabe | 214 | ||
10.8.1 Feste Konfiguration | 214 | ||
10.8.2 DHCPV6, Stateful Autoconfiguration | 215 | ||
10.8.3 Autokonfiguration, Stateless Autoconfiguration | 215 | ||
10.8.4 Adresszustand | 215 | ||
10.9 Umnummerierung eines Netzes | 216 | ||
10.10 MTU | 216 | ||
10.11 Router-Redirection | 216 | ||
10.12 Das IP V6-Paket | 217 | ||
10.13 VPN in IP V6 | 218 | ||
10.14 Quality of Service | 218 | ||
10.15 Kommunikation beider Welten | 219 | ||
10.15.1 Encapsulierung | 219 | ||
10.15.2 Fixe und dynamische Tunnel | 219 | ||
10.15.3 Fix, Gateway-to-Gateway-Tunneling | 219 | ||
10.15.4 Automatische Tunnel | 220 | ||
10.16 DNS in IP V6 | 222 | ||
10.17 DHCPV6 | 223 | ||
10.18 Zusammenfassung | 223 | ||
11 Netzwerkspeicher | 224 | ||
11.1 Dateiübertragung, TFTP und FTP | 224 | ||
11.1.1 TFTP – Trivial File Transfer Protocol | 225 | ||
11.1.2 FTP – File Transfer Protocol | 225 | ||
11.2 Filesharing | 228 | ||
11.2.1 DAS – Direct Attached Storage | 228 | ||
11.2.2 NAS – Network Attached Storage | 228 | ||
11.2.3 WEBDAV | 231 | ||
11.2.4 Gefährliche Helfer – Netsharing | 232 | ||
11.3 PXE, ein kleiner Exkurs | 233 | ||
11.4 SAN – Storage Area Network | 234 | ||
12 Repetitorium und Verständnisfragen | 238 | ||
12.1 Einführung | 238 | ||
12.2 Layer I | 239 | ||
12.3 Layer II | 242 | ||
12.4 Layer III | 245 | ||
12.5 Layer IV | 249 | ||
12.6 Allgemeines | 251 | ||
12.7 IP Version 6 | 253 | ||
13 Steckertypen | 256 | ||
13.1 Thin-Wire | 256 | ||
13.2 UGV | 257 | ||
13.3 Glasfaser | 258 | ||
13.3.1 ST-Stecker (Straight Tip) | 258 | ||
13.3.2 SC-Stecker | 259 | ||
13.3.3 MT-RJ-Stecker | 260 | ||
13.3.4 LC-Stecker | 260 | ||
13.3.5 E2000-Stecker | 260 | ||
13.4 Bemerkungen zu Steckertypen | 261 | ||
13.5 Schutz der Patchkabel und Dosen | 261 | ||
14 Exkurse | 264 | ||
14.1 Exkurs in die Zahlensysteme: Bit, Byte, binär | 264 | ||
14.1.1 Binär ist nicht digital | 264 | ||
14.1.2 Bit und Byte | 265 | ||
14.2 Zahlensysteme in der Computerwelt | 265 | ||
14.2.1 Das Dezimalsystem | 265 | ||
14.2.2 Das Binärsystem | 266 | ||
14.2.3 Das Hexadezimalsystem | 266 | ||
14.2.4 Umrechnung der Systeme | 267 | ||
14.3 Exkurs: Beispiel eines Routing-Vorganges | 271 | ||
15 Praxis/Übungen | 274 | ||
15.1 Arp-Requests | 275 | ||
15.2 Kommunikation auf Layer III | 279 | ||
15.3 Layer II-Loop-Probleme | 280 | ||
15.4 Die Subnetzmaske | 282 | ||
15.5 Das Default Gateway | 284 | ||
15.6 Nameserver | 286 | ||
15.7 Routen prüfen | 289 | ||
15.8 Prüfen der Verbindungen auf Layer IV | 290 | ||
15.9 APIPA-Adressierung | 293 | ||
15.10 Das Kernel-Routing | 293 | ||
15.10.1 Die Routing-Tabelle | 294 | ||
15.10.2 Beeinflussen des Routings | 295 | ||
15.10.3 Mehrere Netzwerkadapter | 296 | ||
15.11 Genau hineingesehen – der Network Analyzer | 299 | ||
15.11.1 ARP-Request | 299 | ||
15.11.2 Telnet-Session | 301 | ||
15.12 IPv6 | 302 | ||
16 Szenarien, Planung, Beispiele | 306 | ||
16.1 Netzwerke im privaten Bereich | 306 | ||
16.1.1 Internet-Connection-Sharing | 307 | ||
16.1.2 Der Anschluss, ein Router, WAN-Setup | 308 | ||
16.1.3 Der Anschluss, LAN-Setup | 311 | ||
16.1.4 Der Anschluss, Diverses | 314 | ||
16.2 Büros und Kleinfirmen | 314 | ||
16.3 Mittlere und größere Firmen | 315 | ||
16.4 Planung eines Netzwerkes | 316 | ||
16.4.1 Verkabelung | 316 | ||
16.5 Der Strom | 320 | ||
16.6 Klima | 320 | ||
16.7 Impressionen | 320 | ||
17 Fehleranalyse | 332 | ||
17.1 Ein Rechner oder mehrere sind nicht am Netz | 332 | ||
17.2 Alle Rechner sind nicht am Netz | 335 | ||
17.3 Router prüfen | 335 | ||
17.4 Einige Rechner ohne Internet | 336 | ||
17.5 Netzwerk ist langsam | 336 | ||
Abkürzungsverzeichnis | 338 | ||
Index | 342 |