Computer-Netzwerke -

Computer-Netzwerke - "Theorie und Praxis: von der MAC-Adresse bis zum Router, TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLAN u.v.m., Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken"

von: Harald Zisler

Galileo Press, 2011

ISBN: 9783836216982

Sprache: Deutsch

371 Seiten, Download: 12085 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Computer-Netzwerke - "Theorie und Praxis: von der MAC-Adresse bis zum Router, TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLAN u.v.m., Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken"



  Geleitwort des Fachgutachters 14  
  Vorwort 16  
  1 Grundlagen moderner Netzwerke 18  
     1.1 Definition und Eigenschaften von Netzwerken 19  
     1.2 Die Netzwerkprotokollfamilie TCP/IP 21  
     1.3 OSI-Schichtenmodell und TCP/IP-Referenzmodell 22  
     1.4 Räumliche Abgrenzung von Netzwerken 25  
     1.5 Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs) 26  
     1.6 Prüfungsfragen 27  
  2 Netzwerktechnik 28  
     2.1 Elektrische Netzwerkverbindungen und -standards 28  
        2.1.1 Netzwerke mit Koaxialkabeln 30  
        2.1.2 Netze mit Twisted-Pair-Kabeln 33  
        2.1.3 Aufbau, Bezeichnung und Kategorien von Twisted-Pair-Kabeln 34  
        2.1.4 Stecker- und Kabelbelegungen 37  
        2.1.5 Anschlusskomponenten für Twistet-Pair-Kabel 40  
        2.1.6 Herstellung von Kabelverbindungen mit der Schneid-Klemmtechnik (LSA) 42  
        2.1.7 Montage von RJ45-Steckern 45  
        2.1.8 Prüfen von Kabeln und Kabelverbindungen 49  
        2.1.9 Kennzeichnen, Suchen und Finden von Kabelverbindungen 53  
        2.1.10 Power over Ethernet (PoE) 55  
     2.2 Lichtwellenleiter, Kabel und Verbinder 55  
        2.2.1 Übersicht über die Netzwerkstandards mit Glasfaserkabel 57  
        2.2.2 Aufbau und Funktion von Glasfaserkabeln 58  
        2.2.3 Dauerhafte Glasfaserverbindungen 61  
        2.2.4 Lichtwellenleiter-Steckverbindungen 62  
        2.2.5 Umgang mit der LWL-Technik 65  
        2.2.6 Aufbau eines einfachen Leitungs- und Kabeltesters 68  
        2.2.7 Prüfen von LWL-Kabeln und -Verbindungen 68  
     2.3 Datenübertragung per Funktechnik 69  
        2.3.1 WLAN (Wireless LAN, Wi-Fi) 69  
        2.3.2 Datenübertragung über öffentliche Funknetze 71  
        2.3.3 Power-Line-Communication (PLC) 72  
     2.4 Technische Anbindung von Rechnern und Netzen 73  
     2.5 Weitere Netzwerkkomponenten 73  
     2.6 Zugriffsverfahren 74  
        2.6.1 CSMA/CD, Kollisionserkennung 74  
        2.6.2 CSMA/CA, Kollisionsvermeidung 74  
     2.7 Prüfungsfragen 75  
  3 Adressierung im Netzwerk - Theorie 76  
     3.1 Physikalische Adresse (MAC-Adresse) 76  
     3.2 Ethernet-Pakete (Ethernet-Frames) 78  
     3.3 Zusammenführung von MAC- und IP-Adresse 79  
        3.3.1 Adress Resolution Protocol (ARP), IPv4 79  
        3.3.2 Neighbor Discovery Protocol (NDP), IPv6 81  
     3.4 IP-Adressen 83  
     3.5 IPv4-Adressen 85  
        3.5.1 Netzwerkklassen im IPv4 85  
        3.5.2 Netz- und Subnetzmaske, Unterteilung von Netzen 86  
        3.5.3 Berechnungen 89  
        3.5.4 Private Adressen des IPv4 91  
        3.5.5 Zeroconf - konfigurationsfreie Vernetzung von Rechnern 91  
        3.5.6 Localnet und Localhost 93  
        3.5.7 Weitere reservierte Adressen 94  
     3.6 IPv6-Adressen 94  
        3.6.1 Adresstypen des IPv6 97  
        3.6.2 IPv6-Loopback-Adresse 99  
        3.6.3 Unspezifizierte Adresse 100  
        3.6.4 IPv4- in IPv6-Adressen und umgekehrt 100  
        3.6.5 Tunnel-Adressen 101  
        3.6.6 Kryptografisch erzeugte Adressen (CGA) 102  
        3.6.7 Lokale Adressen 103  
        3.6.8 Übersicht der Präfixe von IPv6-Adressen 103  
        3.6.9 Adresswahl und -benutzung 104  
     3.7 Internetprotokoll 105  
        3.7.1 Der IPv4-Header 106  
        3.7.2 Der IPv6-Header 108  
     3.8 Prüfungsfragen 109  
        3.8.1 Berechnungen 109  
        3.8.2 IP-Adressen 109  
  4 MAC- und IP-Adressen in der Praxis 110  
     4.1 MAC-Adressen 110  
        4.1.1 Ermitteln der MAC-Adresse 110  
        4.1.2 Ändern der MAC-Adresse 112  
        4.1.3 Manuelles Setzen und Ändern von MAC-Adressen mittels arp 113  
        4.1.4 ARP-Spoofing erkennen 113  
     4.2 IP-Adressen setzen 113  
        4.2.1 Netzwerkkonfiguration von PCs 115  
        4.2.2 IP-Adresskonfiguration von weiteren Netzwerkgeräten 121  
        4.2.3 Zentrale IP-Adressverwaltung mit dem DHCP-Server 123  
        4.2.4 Zeroconf 130  
     4.3 Verwendung von Rechnernamen 130  
        4.3.1 Der Urtyp: Adressauflösung in der hosts-Datei 130  
        4.3.2 Der Domain Name Server (DNS) und seine Konfiguration 132  
        4.3.3 Einstellungen beim Client 142  
     4.4 Überprüfung der Erreichbarkeit und Namensauflösung von Hosts 144  
        4.4.1 Prüfung der Erreichbarkeit und Namensauflösung mit ping/ping6 144  
        4.4.2 Werkzeuge für Name-Server-Abfragen (nslookup, host, dig) 146  
        4.4.3 Mitschnitte von DNS-Abfragen mit Netzwerkdiagnoseprogrammen 147  
     4.5 Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene 149  
        4.5.1 Bridges - Verbinden von Netzwerkteilen 149  
        4.5.2 Hubs - Sammelschiene für TP-Netze 150  
     4.6 Switches - Verbindungsknoten ohne Kollisionen 150  
        4.6.1 Funktionalität 151  
        4.6.2 Schleifen - Attentat oder Redundanz? 152  
        4.6.3 Verbindungen zwischen Switches (Link Aggregation, Port Trunking, Channel Bundling) 155  
        4.6.4 Virtuelle Netze (VLAN) 156  
        4.6.5 Switch und Sicherheit 158  
        4.6.6 Geräteauswahl 160  
        4.6.7 Anzeigen und Anschlüsse am Switch 161  
        4.6.8 Konfiguration eines Switches allgemein 162  
        4.6.9 Spanning Tree am Switch aktivieren 162  
        4.6.10 VLAN-Konfiguration von Switches 163  
        4.6.11 Konfiguration von Rechnern für tagged VLANs 165  
     4.7 Routing - Netzwerkgrenzen überschreiten 168  
        4.7.1 Gemeinsame Nutzung einer IP-Adresse mit PAT 171  
        4.7.2 Festlegen des Standard-Gateways 171  
        4.7.3 Routing-Tabelle abfragen (netstat) 172  
        4.7.4 Routenverfolgung mit traceroute 173  
        4.7.5 Route manuell hinzufügen (route) 173  
        4.7.6 Route löschen (route) 176  
     4.8 Multicast-Routing 177  
     4.9 Praxisübungen 178  
        4.9.1 Glasfasern 178  
        4.9.2 TP-Verkabelung 178  
        4.9.3 Switches 178  
        4.9.4 MAC- und IP-Adressen 178  
        4.9.5 Namensauflösung 179  
        4.9.6 Routing 179  
        4.9.7 Sicherheit im lokalen Netz 179  
  5 Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen 182  
     5.1 ICMP-Pakete (IPv4) 183  
     5.2 ICMPv6-Pakete 184  
  6 Datentransport mit TCP und UDP 188  
     6.1 Transmission Control Protocol (TCP) 188  
        6.1.1 Das TCP-Paket 188  
        6.1.2 TCP: Verbindungsaufbau 191  
        6.1.3 TCP: Transportkontrolle 191  
        6.1.4 TCP: Verbindungssabbau 193  
     6.2 Das User Datagram Protocol (UDP) 194  
        6.2.1 UDP: Der UDP-Datagram-Header 194  
     6.3 Nutzung von Services mittels Ports und Sockets 195  
        6.3.1 Sockets und deren Schreibweise 197  
        6.3.2 Übersicht über die Port-Nummern 197  
        6.3.3 Ports und Sicherheit 199  
     6.4 Die Firewall 201  
        6.4.1 Integration der Firewall in das Netzwerk 203  
        6.4.2 Regeln definieren 204  
     6.5 Der Proxyserver 207  
        6.5.1 Lokaler Proxyserver 209  
        6.5.2 Proxyserver als eigenständiger Netzwerkteilnehmer 209  
        6.5.3 Squid, ein Proxyserver 210  
     6.6 Port and Address Translation (PAT), Network Address Translation (NAT) 210  
     6.7 Praxis 213  
        6.7.1 Verbindungsaufbau zu einem Dienst mit geänderter Port-Nummer 213  
        6.7.2 Durchführen von Portscans zum Austesten von Sicherheitsproblemen 214  
        6.7.3 Schließen von Ports 215  
     6.8 Prüfungsfragen 216  
        6.8.1 TCP-Protokoll 216  
        6.8.2 Ports und Sockets 216  
        6.8.3 Firewall 217  
  7 Kommunikation und Sitzung 218  
     7.1 SMB/CIFS (Datei-, Druck- und Nachrichtendienste) 218  
        7.1.1 Grundlagen 219  
        7.1.2 Freigaben von Verzeichnissen und Druckern unter Windows 219  
        7.1.3 nmbd und smbd unter Linux/FreeBSD 220  
        7.1.4 Samba-Konfigurationsdatei smb.conf 220  
        7.1.5 Testen der Konfiguration 224  
        7.1.6 Aufnehmen und Bearbeiten von Samba-Benutzern 225  
        7.1.7 Starten, Stoppen und Neustart der Samba-Daemons 225  
        7.1.8 Netzlaufwerk verbinden (Windows 7) 226  
        7.1.9 Client-Zugriffe unter Linux/FreeBSD 227  
        7.1.10 Zugriffskontrolle mit smbstatus 229  
        7.1.11 Die net-Befehle für die Windows-Batchprogrammierung 230  
     7.2 Network-File-System (NFS) 231  
        7.2.1 Konfiguration des NFS-Servers 231  
        7.2.2 Konfiguration des NFS-Clients 234  
     7.3 HTTP für die Informationen im Internet 235  
        7.3.1 Grundlagen des HTTP-Protokolls 235  
        7.3.2 Serverprogramme 239  
        7.3.3 Client-Programme 240  
        7.3.4 Webbrowser und Sicherheit 241  
     7.4 Mail-Transport 242  
        7.4.1 Grundlagen des SMTP/ESMTP-Protokolls 242  
        7.4.2 Konfigurationshinweise 246  
        7.4.3 Anhänge von E-Mails, MIME, S/MIME 247  
     7.5 Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS) 251  
        7.5.1 Secure Shell (SSH) 251  
        7.5.2 SSL und TLS 252  
     7.6 Praxisübungen 254  
        7.6.1 Konfiguration Samba-Server 254  
        7.6.2 NFS-Server 254  
        7.6.3 HTTP, Sicherheit 254  
        7.6.4 E-Mail 254  
  8 Standards für den Datenaustausch 256  
  9 Netzwerkanwendungen 260  
     9.1 Datenübertragung 260  
        9.1.1 File Transfer Protocol (FTP), Server 260  
        9.1.2 File Transfer Protocol (FTP), Clients 261  
        9.1.3 Benutzerkommandos für FTP- und SFTP-Sitzungen 262  
        9.1.4 Secure Copy (scp), Ersatz für Remote Copy (rcp) 264  
        9.1.5 SSHFS: entfernte Verzeichnisse lokal nutzen 265  
     9.2 SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung 266  
     9.3 Aufbau eines SSH-Tunnels 268  
     9.4 Fernsitzungen 270  
        9.4.1 Telnet 270  
        9.4.2 Secure Shell (SSH), nur Textdarstellung 270  
        9.4.3 Display-Umleitung für X11-Sitzungen 271  
        9.4.4 SSH zur Displayumleitung für X11 272  
        9.4.5 Virtual Network Computing (VNC) 273  
        9.4.6 Nomachine (NX) 276  
        9.4.7 Remote Desktop Protocol (RDP) 278  
  10 Netzwerkpraxis 280  
     10.1 Planung von Netzwerken 280  
        10.1.1 Bedarf ermitteln 280  
        10.1.2 Ermitteln des Ist-Zustandes 282  
        10.1.3 Berücksichtigung räumlicher und baulicher Verhältnisse 283  
        10.1.4 Investitionssicherheit 283  
        10.1.5 Ausfallsicherheiten vorsehen 284  
        10.1.6 Zentrales oder verteiltes Switching 285  
     10.2 Netzwerke mit Kupferkabeln 287  
        10.2.1 Kabel (Cat. 5 und Cat. 7) 288  
        10.2.2 Anforderungen an Kabeltrassen und Installationskanäle 288  
        10.2.3 Dosen und Patchfelder 289  
     10.3 Netzwerke mit Glasfaserkabeln 291  
        10.3.1 Kabeltrassen für LWL-Kabel 292  
        10.3.2 Dosen und Patchfelder 293  
        10.3.3 Medienkonverter 293  
        10.3.4 LWL-Multiplexer 293  
     10.4 Geräte für Netzwerkverbindungen und -Dienste 294  
        10.4.1 Netzwerkkarten 294  
        10.4.2 WLAN-Router und -Sticks 295  
        10.4.3 Router 296  
        10.4.4 Switches 297  
        10.4.5 Printserver 298  
        10.4.6 Netzwerkspeicher (NAS) 300  
        10.4.7 Modems für den Netzzugang 300  
     10.5 Einbindung externer Netzwerkteilnehmer 303  
     10.6 Sicherheit 304  
        10.6.1 Abschottung wichtiger Rechner 305  
        10.6.2 Netzwerkverbindung mit Virtual Private Network (VPN) 307  
        10.6.3 WLAN sicher konfigurieren 309  
        10.6.4 SSH-Tunnel mit Putty aufbauen 310  
     10.7 Prüf- und Diagnoseprogramme für Netzwerke 313  
        10.7.1 Rechtliche Hinweise 313  
        10.7.2 Verbindungen anzeigen mit netstat 313  
        10.7.3 Hosts und Ports finden mit nmap 314  
        10.7.4 Datenverkehr protokollieren (wireshark, tcpdump) 317  
        10.7.5 Netzaktivitäten messen mit darkstat 320  
        10.7.6 Netzlast erzeugen mit fping 322  
        10.7.7 Weitere Einsatzmöglichkeiten von fping 322  
        10.7.8 Erreichbarkeit von Hosts prüfen mit ping/ping6 324  
  A Fehlertafeln 328  
  B Auflösungen Prüfungsfragen 336  
  C Netzwerkbegriffe kurz erklärt 340  
  Index 356  

Kategorien

Service

Info/Kontakt