CompTIA Network+ - Vorbereitung auf die Prüfung N10-007

CompTIA Network+ - Vorbereitung auf die Prüfung N10-007

von: Markus Kammermann

mitp Verlags GmbH & Co. KG, 2018

ISBN: 9783958458574

Sprache: Deutsch

620 Seiten, Download: 25029 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

CompTIA Network+ - Vorbereitung auf die Prüfung N10-007



  Cover 1  
  Titel 3  
  Impressum 4  
  Inhaltsverzeichnis 5  
  Kapitel 1: Einführung 17  
     1.1 Das Ziel dieses Buches 17  
     1.2 Die CompTIA-Network+-Zertifizierung 18  
     1.3 Voraussetzungen für CompTIA Network+ 20  
     1.4 Danksagung zur 7. Auflage 20  
     1.5 Eintrittstest zur Standortbestimmung 21  
  Kapitel 2: Entwicklungen und Modelle 29  
     2.1 Es war einmal ein Netzwerk 30  
     2.2 Was ist denn eigentlich ein Netzwerk? 31  
        2.2.1 Netzwerkelemente 32  
        2.2.2 Netzwerkmodelle 33  
        2.2.3 Netzwerkmanagement 35  
     2.3 Vom Nutzen von Referenzmodellen 35  
     2.4 Die Architektur des OSI-Modells 37  
     2.5 Das beschreiben die einzelnen Schichten 41  
        2.5.1 Bitübertragungsschicht (Physical Layer) 41  
        2.5.2 Sicherungsschicht (Data Link Layer) 41  
        2.5.3 Vermittlungsschicht (Network Layer) 43  
        2.5.4 Transportschicht (Transport Layer) 43  
        2.5.5 Sitzungsschicht (Session Layer) 44  
        2.5.6 Darstellungsschicht (Presentation Layer) 44  
        2.5.7 Anwendungsschicht (Application Layer) 44  
     2.6 Das DoD-Modell 45  
     2.7 Fragen zu diesem Kapitel 47  
  Kapitel 3: Grundbegriffe der Telematik 49  
     3.1 Multiplikatoren und Zahlensysteme 49  
     3.2 Elektrische Eigenschaften 53  
     3.3 Allgemeine Übertragungstechnik 54  
        3.3.1 Das Sinussignal 54  
        3.3.2 Dämpfung 55  
        3.3.3 Frequenzbereiche 56  
     3.4 Grundlagen der Datenübertragung 57  
        3.4.1 Analoge Datenübertragung 58  
        3.4.2 Digitale Übertragung 58  
     3.5 Multiplexing 59  
     3.6 Übertragungsarten 61  
        3.6.1 Seriell – Parallel 61  
        3.6.2 Bitrate 62  
        3.6.3 Einfach oder hin und zurück? 63  
        3.6.4 Synchrone und asynchrone Datenübertragung 63  
     3.7 Bandbreite und Latenz 64  
     3.8 Von Bits und Frames 66  
     3.9 Fragen zu diesem Kapitel 66  
  Kapitel 4: Hardware im lokalen Netzwerk 69  
     4.1 Die wichtigsten Übertragungsmedien 69  
        4.1.1 Twisted-Pair-Kabel 71  
        4.1.2 Unshielded Twisted Pair 73  
        4.1.3 Shielded Twisted Pair 78  
        4.1.4 Koaxialkabel 80  
        4.1.5 Lichtwellenleiter 81  
        4.1.6 Auch das geht: Daten via Stromnetz 87  
     4.2 Netzwerkkarten 87  
     4.3 Repeater, Hubs und Bridges 89  
        4.3.1 Repeater 89  
        4.3.2 Hub 90  
        4.3.3 Bridge 90  
     4.4 So funktionieren Switches 91  
        4.4.1 Methoden der Durchleitung 92  
        4.4.2 Spanning Tree Protocol 93  
        4.4.3 Shortest Path Bridging und TRILL 95  
        4.4.4 Managed Switches 96  
     4.5 Konvertieren und Verbinden 98  
        4.5.1 Medienkonverter 98  
        4.5.2 Modems 100  
        4.5.3 Multiplexer 101  
        4.5.4 CSU/DSU 102  
     4.6 Router verbinden diese (Netzwerk-)Welt 103  
     4.7 Virtuelle Netzwerkkomponenten 104  
     4.8 Fragen zu diesem Kapitel 106  
  Kapitel 5: Topologie und Verbindungsaufbau 109  
     5.1 Physische Topologien 109  
     5.2 Bandbreitenverwendung 114  
        5.2.1 Basisbandübertragung 114  
        5.2.2 Breitbandübertragung 114  
     5.3 Paketvermittelt – leitungsvermittelt 115  
        5.3.1 Leitungsvermittelte Netzwerke 115  
        5.3.2 Paketvermittelte Netzwerke 115  
        5.3.3 Nachrichtenvermittlung 116  
     5.4 Verbindungslos – verbindungsorientiert 116  
     5.5 Unicast, Multicast, Broadcast, Anycast 117  
     5.6 Fragen zu diesem Kapitel 117  
  Kapitel 6: Die Standards der IEEE-802.x-Reihe 121  
     6.1 IEEE 802.2 (LLC-Sublayer) 122  
     6.2 Das Ethernet-Verfahren 122  
     6.3 Von Fast Ethernet bis 100 Gigabit 126  
        6.3.1 Fast Ethernet 127  
        6.3.2 Gigabit-Ethernet 127  
        6.3.3 Und schon folgen die 10 Gigabit/s 127  
        6.3.4 Es werde schneller: 40 Gbps und 100 Gbps 129  
        6.3.5 Power over Ethernet 130  
     6.4 Dazu dienen VLANs 131  
     6.5 Weitere Standards in der Übersicht 134  
     6.6 Strukturierte Verkabelung 134  
     6.7 Fragen zu diesem Kapitel 138  
  Kapitel 7: Netzwerk ohne Kabel: Drahtlostechnologien 141  
     7.1 Wenn sich das LAN plötzlich WLAN nennt 142  
        7.1.1 Unterschiedliche Übertragungsverfahren 144  
        7.1.2 Die Verbindungsarten eines WLAN 145  
        7.1.3 Wie verbinden sich Sender und Empfänger? 148  
     7.2 Standards für drahtlose lokale Netzwerke 149  
        7.2.1 Die Standards IEEE 802.11a/b/g 149  
        7.2.2 Die Gegenwart: IEEE 802.11n und 802.11ac 150  
        7.2.3 Frequenzträger und Kanalbreite 153  
     7.3 Ein WLAN richtig aufbauen 155  
        7.3.1 Aufbau der Hardware 155  
        7.3.2 Konfiguration des drahtlosen Netzwerks 157  
     7.4 Die Sicherheit im WLAN 159  
        7.4.1 Wired Equivalent Privacy 159  
        7.4.2 WPA und 802.11i 160  
     7.5 Unterschiedliche Sendeverfahren 161  
        7.5.1 Infrarot 162  
        7.5.2 Mikrowellen 162  
        7.5.3 Radiowellen (Funkwellen) 165  
     7.6 Kommunikation auf kurze Distanzen 165  
        7.6.1 Die Bluetooth-Technologie 165  
        7.6.2 Zigbee und Z-Wave 166  
        7.6.3 RFID 167  
        7.6.4 NFC 168  
     7.7 Fragen zu diesem Kapitel 169  
  Kapitel 8: WAN-Datentechniken auf OSI-Layer 1 bis 3 171  
     8.1 Von POTS zu ISDN 171  
     8.2 Breitband-ISDN und seine Nachfolger 173  
        8.2.1 Synchrone digitale Hierarchie 174  
        8.2.2 Sonet 174  
        8.2.3 ATM 175  
     8.3 Next Generation Network (NGN) 178  
     8.4 Die wichtigsten DSL-Varianten 181  
        8.4.1 Die DSL-Technologie 181  
        8.4.2 DSL-Verfahren 182  
        8.4.3 Probleme beim DSL-Einsatz 183  
     8.5 TV-Kabelnetze 184  
     8.6 Fiber to the Home 185  
     8.7 LPWAN 185  
     8.8 Mobile Datennetze 186  
     8.9 Fragen zu diesem Kapitel 190  
  Kapitel 9: Meine Name ist IP – Internet Protocol 193  
     9.1 Die Geschichte von TCP/IP 193  
     9.2 Der Aufbau der Adressierung 195  
     9.3 Die Grundlagen der IP-Adressierung 197  
        9.3.1 CIDR statt Adressklassen 201  
        9.3.2 Private Netzwerke unter IPv4 202  
        9.3.3 Ausnahmen und besondere Adressen 203  
        9.3.4 Der IPv4-Header 204  
     9.4 IPv6 205  
        9.4.1 Der Header von IPv6 206  
        9.4.2 Spezielle Adressen unter IPv6 207  
     9.5 Fragen zu diesem Kapitel 210  
  Kapitel 10: Weitere Protokolle im TCP/IP-Stack 213  
     10.1 ICMP und IGMP 213  
     10.2 ARP 214  
     10.3 NAT und noch mehr Abkürzungen 216  
        10.3.1 NAT und PAT 216  
        10.3.2 Universal Plug and Play 217  
     10.4 Das TCP-Protokoll 218  
        10.4.1 Verbindungsmanagement 219  
        10.4.2 Datenflusssteuerung 220  
        10.4.3 Schließen der Verbindung 221  
     10.5 Die Alternative: UDP 221  
     10.6 Die Geschichte mit den Ports 222  
     10.7 Voice over IP und Videokonferenzen 225  
     10.8 Fragen zu diesem Kapitel 230  
  Kapitel 11: Stets zu Diensten 233  
     11.1 Routing-Protokolle 233  
        11.1.1 RIP, RIPv2, IGRP 236  
        11.1.2 OSPF und IS-IS 238  
        11.1.3 BGP 239  
        11.1.4 CARP und VRRP 240  
     11.2 Dynamic Host Configuration Protocol 241  
     11.3 DNS (Domain Name System) 244  
        11.3.1 hosts 244  
        11.3.2 Der Windows Internet Naming Service (WINS) 245  
        11.3.3 Das Domain Name System 245  
        11.3.4 Der Aufbau von DNS 246  
        11.3.5 Das Konzept des dynamischen DNS 251  
     11.4 Web- und Mail-Protokolle 251  
        11.4.1 HTTP 251  
        11.4.2 FTP 253  
        11.4.3 TFTP 255  
        11.4.4 NNTP 256  
        11.4.5 SMTP 256  
        11.4.6 POP3 und IMAP4 258  
     11.5 Weitere Dienstprotokolle 260  
        11.5.1 NTP 260  
        11.5.2 SSH 261  
        11.5.3 Telnet 261  
     11.6 Fragen zu diesem Kapitel 263  
  Kapitel 12: Betriebssysteme und ihre Administration 267  
     12.1 Grundlagen der Verwaltung 267  
        12.1.1 Arbeitsgruppen und Domänen 268  
        12.1.2 Der Client/Server-Ansatz 269  
        12.1.3 Client/Server-Bausteine 271  
        12.1.4 Wichtige Fragen zum Einsatz eines NOS 271  
     12.2 Die Virtualisierung – Cloud Computing 272  
        12.2.1 Servicemodelle 274  
        12.2.2 Betriebsmodelle 276  
        12.2.3 Angebote aus der Cloud 277  
        12.2.4 Ein Wort zum Thema Speicher 277  
     12.3 Verschiedene Systeme kurz vorgestellt 278  
        12.3.1 Apple 278  
        12.3.2 Unix 279  
        12.3.3 Linux 281  
        12.3.4 Von Windows NT bis Windows 2019 282  
        12.3.5 Citrix und VMWare 284  
     12.4 Anwendungsprotokolle von NOS 285  
        12.4.1 SMB 285  
     12.5 Die Administration des Netzwerks 286  
     12.6 Ressourcen im Netzwerk teilen 286  
     12.7 Identifikation im Netzwerk 288  
        12.7.1 Benutzer einrichten 290  
        12.7.2 Das Erstellen von Gruppen 291  
        12.7.3 Datei- und Ordnerrechte 292  
     12.8 Drucken im Netzwerk 295  
     12.9 Fragen zu diesem Kapitel 296  
  Kapitel 13: Sicherheitsverfahren im Netzwerkverkehr 299  
     13.1 Identifikation und Authentifikation 300  
        13.1.1 Aller Anfang ist ... das Passwort 301  
     13.2 Authentifikationsverfahren 302  
        13.2.1 Single Sign On und Mehr-Faktor-Authentifizierung 302  
        13.2.2 PAP und CHAP 304  
        13.2.3 EAP 304  
        13.2.4 Kerberos 305  
        13.2.5 RADIUS 306  
     13.3 Die Hash-Funktion 307  
     13.4 Verschlüsselung 308  
        13.4.1 Symmetrisch oder asymmetrisch 308  
        13.4.2 Von DES bis AES 309  
        13.4.3 RSA 309  
        13.4.4 Digitale Signatur 309  
        13.4.5 PKI – digitale Zertifikate 310  
     13.5 SSL und TLS 310  
     13.6 IPSec 312  
     13.7 Fragen zu diesem Kapitel 314  
  Kapitel 14: Verschiedene Angriffsformen im Netzwerk 317  
     14.1 Viren und andere Krankheiten 318  
        14.1.1 Unterscheiden Sie verschiedene Malware-Typen 318  
        14.1.2 Es gibt verschiedene Viren 321  
     14.2 Was tut der Mann in der Mitte? 330  
        14.2.1 Sie machen es dem Angreifer ja auch einfach 331  
        14.2.2 Denial-of-Service-Attacken 332  
        14.2.3 Pufferüberlauf 335  
        14.2.4 Man-in-the-Middle-Attacken 336  
        14.2.5 Spoofing 337  
     14.3 Social Engineering 338  
     14.4 Angriffspunkt drahtloses Netzwerk 341  
     14.5 Der freundliche Mitarbeiter 343  
     14.6 Fragen zu diesem Kapitel 344  
  Kapitel 15: Die Verteidigung des Netzwerks 347  
     15.1 Physikalische Sicherheit 348  
        15.1.1 Zutrittsregelungen 348  
        15.1.2 Vom Badge bis zur Biometrie 350  
        15.1.3 Zutrittsschleusen und Videoüberwachung 351  
        15.1.4 Schutz gegen Einbruch, Feuer und Wasser 353  
        15.1.5 Klimatisierung und Kühlung 355  
     15.2 Fehlertoleranter Aufbau 356  
     15.3 Datensicherung 359  
     15.4 Virenschutz mit Konzept 360  
     15.5 Firewalls 365  
        15.5.1 Verschiedene Firewall-Typen 370  
        15.5.2 Das Konzept der DMZ 373  
        15.5.3 Erweiterte Funktionen einer Firewall 374  
        15.5.4 Der Proxyserver 375  
        15.5.5 IDS und IPS 376  
     15.6 Aktive Suche nach Schwachstellen 379  
     15.7 Verteidigungskonzepte 381  
        15.7.1 Die Auswertung von Überwachungen 381  
        15.7.2 Notfallvorsorge 383  
        15.7.3 Die First Responders 385  
        15.7.4 Und das alles zusammen? 386  
     15.8 Fragen zu diesem Kapitel 388  
  Kapitel 16: Remote Access Networks 391  
     16.1 Remote Access 391  
     16.2 Terminaldienste 393  
        16.2.1 Der Windows Terminal Server 393  
        16.2.2 Citrix Presentation Server 395  
        16.2.3 Und die Desktop-Virtualisierung? 395  
        16.2.4 Ein Wort zum Thema Unterstützung 395  
     16.3 VPN 397  
        16.3.1 Der Aufbau der Verbindung 398  
        16.3.2 Site-to-Site VPN 401  
        16.3.3 Client-to-Site VPN 403  
        16.3.4 Dynamisches VPN (Client-to-Site, Site-to-Site) 404  
     16.4 Fragen zu diesem Kapitel 404  
  Kapitel 17: Netzwerkmanagement 407  
     17.1 Wozu brauchen Sie Netzwerkmanagement? 407  
        17.1.1 Fehlermanagement 411  
        17.1.2 Konfigurationsmanagement 411  
        17.1.3 Performancemanagement 413  
        17.1.4 Sicherheitsmanagement 413  
     17.2 Die Netzwerkdokumentation 414  
        17.2.1 Verkabelungsschema 415  
        17.2.2 Anschlussdiagramme 415  
        17.2.3 Logisches Netzwerkdiagramm 415  
        17.2.4 Inventar- und Konfigurationsdokumentation 418  
        17.2.5 Erfassungsschemata für die Planung 419  
        17.2.6 Messdiagramme und Protokolle 421  
        17.2.7 Änderungsdokumentation 421  
     17.3 Das Nachführen der Systeme 422  
     17.4 Der Aufbau von Tests 424  
     17.5 SNMP-Protokolle 425  
     17.6 Fragen zu diesem Kapitel 429  
  Kapitel 18: Überwachung 431  
     18.1 So funktioniert das Monitoring 432  
        18.1.1 Was ist ein Monitor? 432  
        18.1.2 Performancemanagement konzipieren 435  
        18.1.3 Monitoring als Teil des Quality Management 436  
        18.1.4 Grundlagen zu Service Level Agreements 438  
        18.1.5 Weitere wichtige Dokumente 440  
     18.2 Die Netzwerkanalyse 441  
     18.3 Netzwerkanalyse-Programme 443  
        18.3.1 Der Netzwerkmonitor 443  
        18.3.2 Wireshark 445  
        18.3.3 MRTG 447  
        18.3.4 Messung der Netzwerkleistung 448  
        18.3.5 Was ist ein Portscanner? 452  
     18.4 Überwachung im industriellen Umfeld 453  
     18.5 Und nachher? 457  
     18.6 Fragen zu diesem Kapitel 458  
  Kapitel 19: Fehlersuche im Netzwerk 461  
     19.1 Wie arbeiten Sie im Support? 462  
        19.1.1 Sprechen Sie mit und nicht über den Kunden 462  
        19.1.2 Vorbereitung für den Supporteinsatz 464  
        19.1.3 ESD 464  
        19.1.4 Heben und Tragen 465  
        19.1.5 MSDS 465  
        19.1.6 Arbeiten am und mit Racks 466  
     19.2 Fehlersuche im Netzwerk 467  
     19.3 Kabelprobleme und Testgeräte 468  
        19.3.1 Abisolier- und Schneidwerkzeuge 471  
        19.3.2 Anlege- und Anschlusswerkzeuge 471  
        19.3.3 Installationswerkzeuge zur Kabelverlegung 472  
        19.3.4 Prüf- und Analysegeräte 473  
        19.3.5 Sensoren und Messgeräte 475  
     19.4 Hilfsmittel bei Routing-Problemen 476  
        19.4.1 ipconfig/ip 476  
        19.4.2 ping 477  
        19.4.3 tracert/traceroute 479  
        19.4.4 route 480  
        19.4.5 Looking Glass 481  
     19.5 Probleme bei der Namensauflösung 482  
        19.5.1 nbtstat 482  
        19.5.2 nslookup 483  
        19.5.3 NET 485  
     19.6 Arbeiten in der Shell mit netsh 488  
     19.7 Protokollstatistiken anzeigen mit netstat 490  
     19.8 Fehlersuche in den Diensten 491  
     19.9 Fragen zu diesem Kapitel 493  
  Kapitel 20: Praxis 1: Sie richten ein Netzwerk ein 497  
     20.1 Die Konzeption 498  
        20.1.1 Ein Inventar erstellen 498  
        20.1.2 Netzwerkkonzept erstellen 499  
        20.1.3 Computer vorbereiten 500  
     20.2 Das Netzwerk aufbauen 501  
        20.2.1 Router einrichten 501  
        20.2.2 Internetzugriff einrichten 503  
        20.2.3 Das LAN einrichten 504  
        20.2.4 Abschluss der Router-Konfiguration 505  
        20.2.5 Test der Internetverbindung 506  
     20.3 Alternative Konzeption 507  
        20.3.1 Firewall einrichten 508  
        20.3.2 Die Schnittstellen einrichten 509  
        20.3.3 USG hat doch was mit Firewall zu tun 512  
        20.3.4 Abschluss der Router-Konfiguration 513  
     20.4 Drucken im Netzwerk 513  
     20.5 Gemeinsame Nutzung von Daten 518  
        20.5.1 Vorbereitungsarbeiten 519  
        20.5.2 Einrichten der Freigabe 519  
     20.6 Fragen zu diesem Kapitel 521  
  Kapitel 21: Praxis 2: Sie richten ein WLAN ein 525  
     21.1 Das Szenario für den Nachbau 525  
     21.2 Der Beginn Ihrer Installation 526  
     21.3 Der Aufbau des Netzwerks 527  
     21.4 Die Konfiguration des WLAN-Geräts 529  
        21.4.1 WAN-Schnittstelle einrichten 533  
        21.4.2 Die Konfiguration der LAN-Schnittstellen 534  
        21.4.3 WLAN einrichten 535  
        21.4.4 Jetzt kommt die Firewall dran 538  
     21.5 Fragen zu diesem Kapitel 540  
  Kapitel 22: Praxis 3: Steigern Sie die Netzeffizienz 543  
     22.1 Optimierung der physischen Komponenten 543  
     22.2 Die Optimierung von Ethernet-Netzwerken 544  
        22.2.1 Reduzieren der Protokolle 546  
        22.2.2 Drucker 547  
     22.3 Teilnetze durch Subnettierung 547  
        22.3.1 Grundlagen zum Subnet Masking 548  
        22.3.2 Wie eine Subnettierung funktioniert 549  
     22.4 Weitere Optimierungsmaßnahmen 551  
        22.4.1 Network Access Control 551  
        22.4.2 Traffic Shaping 552  
     22.5 Optimierungsmöglichkeiten im WLAN 553  
     22.6 Fragen zu diesem Kapitel 557  
  Kapitel 23: Die CompTIA-Network+-Prüfung 559  
     23.1 Was von Ihnen verlangt wird 559  
     23.2 Wie Sie sich vorbereiten können 560  
     23.3 Wie eine Prüfung aussieht 561  
     23.4 Abschlusstest zur Prüfung CompTIA Network+ 565  
  Anhang A: Anhänge 585  
     A.1 Antworten zu den Fragen des Eintrittstest 585  
     A.2 Lösungsbeispiele zu »Jetzt sind Sie dran« 585  
     A.3 Antworten zu den Kapitelfragen 589  
     A.4 Antworten zur Musterprüfung 592  
     A.5 Weiterführende Literatur 593  
        A.5.1 Nützliche Literatur zum Thema 593  
        A.5.2 Weiterführende Links zum Thema 594  
  Anhang B: Abkürzungsverzeichnis 595  
  Stichwortverzeichnis 609  

Kategorien

Service

Info/Kontakt