Computer-Netzwerke - "Theorie und Praxis: von der MAC-Adresse bis zum Router, TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLAN u.v.m., Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken"
von: Harald Zisler
Galileo Press, 2011
ISBN: 9783836216982
Sprache: Deutsch
371 Seiten, Download: 12085 KB
Format: PDF, auch als Online-Lesen
Mehr zum Inhalt
Computer-Netzwerke - "Theorie und Praxis: von der MAC-Adresse bis zum Router, TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLAN u.v.m., Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken"
Geleitwort des Fachgutachters | 14 | ||
Vorwort | 16 | ||
1 Grundlagen moderner Netzwerke | 18 | ||
1.1 Definition und Eigenschaften von Netzwerken | 19 | ||
1.2 Die Netzwerkprotokollfamilie TCP/IP | 21 | ||
1.3 OSI-Schichtenmodell und TCP/IP-Referenzmodell | 22 | ||
1.4 Räumliche Abgrenzung von Netzwerken | 25 | ||
1.5 Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs) | 26 | ||
1.6 Prüfungsfragen | 27 | ||
2 Netzwerktechnik | 28 | ||
2.1 Elektrische Netzwerkverbindungen und -standards | 28 | ||
2.1.1 Netzwerke mit Koaxialkabeln | 30 | ||
2.1.2 Netze mit Twisted-Pair-Kabeln | 33 | ||
2.1.3 Aufbau, Bezeichnung und Kategorien von Twisted-Pair-Kabeln | 34 | ||
2.1.4 Stecker- und Kabelbelegungen | 37 | ||
2.1.5 Anschlusskomponenten für Twistet-Pair-Kabel | 40 | ||
2.1.6 Herstellung von Kabelverbindungen mit der Schneid-Klemmtechnik (LSA) | 42 | ||
2.1.7 Montage von RJ45-Steckern | 45 | ||
2.1.8 Prüfen von Kabeln und Kabelverbindungen | 49 | ||
2.1.9 Kennzeichnen, Suchen und Finden von Kabelverbindungen | 53 | ||
2.1.10 Power over Ethernet (PoE) | 55 | ||
2.2 Lichtwellenleiter, Kabel und Verbinder | 55 | ||
2.2.1 Übersicht über die Netzwerkstandards mit Glasfaserkabel | 57 | ||
2.2.2 Aufbau und Funktion von Glasfaserkabeln | 58 | ||
2.2.3 Dauerhafte Glasfaserverbindungen | 61 | ||
2.2.4 Lichtwellenleiter-Steckverbindungen | 62 | ||
2.2.5 Umgang mit der LWL-Technik | 65 | ||
2.2.6 Aufbau eines einfachen Leitungs- und Kabeltesters | 68 | ||
2.2.7 Prüfen von LWL-Kabeln und -Verbindungen | 68 | ||
2.3 Datenübertragung per Funktechnik | 69 | ||
2.3.1 WLAN (Wireless LAN, Wi-Fi) | 69 | ||
2.3.2 Datenübertragung über öffentliche Funknetze | 71 | ||
2.3.3 Power-Line-Communication (PLC) | 72 | ||
2.4 Technische Anbindung von Rechnern und Netzen | 73 | ||
2.5 Weitere Netzwerkkomponenten | 73 | ||
2.6 Zugriffsverfahren | 74 | ||
2.6.1 CSMA/CD, Kollisionserkennung | 74 | ||
2.6.2 CSMA/CA, Kollisionsvermeidung | 74 | ||
2.7 Prüfungsfragen | 75 | ||
3 Adressierung im Netzwerk - Theorie | 76 | ||
3.1 Physikalische Adresse (MAC-Adresse) | 76 | ||
3.2 Ethernet-Pakete (Ethernet-Frames) | 78 | ||
3.3 Zusammenführung von MAC- und IP-Adresse | 79 | ||
3.3.1 Adress Resolution Protocol (ARP), IPv4 | 79 | ||
3.3.2 Neighbor Discovery Protocol (NDP), IPv6 | 81 | ||
3.4 IP-Adressen | 83 | ||
3.5 IPv4-Adressen | 85 | ||
3.5.1 Netzwerkklassen im IPv4 | 85 | ||
3.5.2 Netz- und Subnetzmaske, Unterteilung von Netzen | 86 | ||
3.5.3 Berechnungen | 89 | ||
3.5.4 Private Adressen des IPv4 | 91 | ||
3.5.5 Zeroconf - konfigurationsfreie Vernetzung von Rechnern | 91 | ||
3.5.6 Localnet und Localhost | 93 | ||
3.5.7 Weitere reservierte Adressen | 94 | ||
3.6 IPv6-Adressen | 94 | ||
3.6.1 Adresstypen des IPv6 | 97 | ||
3.6.2 IPv6-Loopback-Adresse | 99 | ||
3.6.3 Unspezifizierte Adresse | 100 | ||
3.6.4 IPv4- in IPv6-Adressen und umgekehrt | 100 | ||
3.6.5 Tunnel-Adressen | 101 | ||
3.6.6 Kryptografisch erzeugte Adressen (CGA) | 102 | ||
3.6.7 Lokale Adressen | 103 | ||
3.6.8 Übersicht der Präfixe von IPv6-Adressen | 103 | ||
3.6.9 Adresswahl und -benutzung | 104 | ||
3.7 Internetprotokoll | 105 | ||
3.7.1 Der IPv4-Header | 106 | ||
3.7.2 Der IPv6-Header | 108 | ||
3.8 Prüfungsfragen | 109 | ||
3.8.1 Berechnungen | 109 | ||
3.8.2 IP-Adressen | 109 | ||
4 MAC- und IP-Adressen in der Praxis | 110 | ||
4.1 MAC-Adressen | 110 | ||
4.1.1 Ermitteln der MAC-Adresse | 110 | ||
4.1.2 Ändern der MAC-Adresse | 112 | ||
4.1.3 Manuelles Setzen und Ändern von MAC-Adressen mittels arp | 113 | ||
4.1.4 ARP-Spoofing erkennen | 113 | ||
4.2 IP-Adressen setzen | 113 | ||
4.2.1 Netzwerkkonfiguration von PCs | 115 | ||
4.2.2 IP-Adresskonfiguration von weiteren Netzwerkgeräten | 121 | ||
4.2.3 Zentrale IP-Adressverwaltung mit dem DHCP-Server | 123 | ||
4.2.4 Zeroconf | 130 | ||
4.3 Verwendung von Rechnernamen | 130 | ||
4.3.1 Der Urtyp: Adressauflösung in der hosts-Datei | 130 | ||
4.3.2 Der Domain Name Server (DNS) und seine Konfiguration | 132 | ||
4.3.3 Einstellungen beim Client | 142 | ||
4.4 Überprüfung der Erreichbarkeit und Namensauflösung von Hosts | 144 | ||
4.4.1 Prüfung der Erreichbarkeit und Namensauflösung mit ping/ping6 | 144 | ||
4.4.2 Werkzeuge für Name-Server-Abfragen (nslookup, host, dig) | 146 | ||
4.4.3 Mitschnitte von DNS-Abfragen mit Netzwerkdiagnoseprogrammen | 147 | ||
4.5 Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene | 149 | ||
4.5.1 Bridges - Verbinden von Netzwerkteilen | 149 | ||
4.5.2 Hubs - Sammelschiene für TP-Netze | 150 | ||
4.6 Switches - Verbindungsknoten ohne Kollisionen | 150 | ||
4.6.1 Funktionalität | 151 | ||
4.6.2 Schleifen - Attentat oder Redundanz? | 152 | ||
4.6.3 Verbindungen zwischen Switches (Link Aggregation, Port Trunking, Channel Bundling) | 155 | ||
4.6.4 Virtuelle Netze (VLAN) | 156 | ||
4.6.5 Switch und Sicherheit | 158 | ||
4.6.6 Geräteauswahl | 160 | ||
4.6.7 Anzeigen und Anschlüsse am Switch | 161 | ||
4.6.8 Konfiguration eines Switches allgemein | 162 | ||
4.6.9 Spanning Tree am Switch aktivieren | 162 | ||
4.6.10 VLAN-Konfiguration von Switches | 163 | ||
4.6.11 Konfiguration von Rechnern für tagged VLANs | 165 | ||
4.7 Routing - Netzwerkgrenzen überschreiten | 168 | ||
4.7.1 Gemeinsame Nutzung einer IP-Adresse mit PAT | 171 | ||
4.7.2 Festlegen des Standard-Gateways | 171 | ||
4.7.3 Routing-Tabelle abfragen (netstat) | 172 | ||
4.7.4 Routenverfolgung mit traceroute | 173 | ||
4.7.5 Route manuell hinzufügen (route) | 173 | ||
4.7.6 Route löschen (route) | 176 | ||
4.8 Multicast-Routing | 177 | ||
4.9 Praxisübungen | 178 | ||
4.9.1 Glasfasern | 178 | ||
4.9.2 TP-Verkabelung | 178 | ||
4.9.3 Switches | 178 | ||
4.9.4 MAC- und IP-Adressen | 178 | ||
4.9.5 Namensauflösung | 179 | ||
4.9.6 Routing | 179 | ||
4.9.7 Sicherheit im lokalen Netz | 179 | ||
5 Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen | 182 | ||
5.1 ICMP-Pakete (IPv4) | 183 | ||
5.2 ICMPv6-Pakete | 184 | ||
6 Datentransport mit TCP und UDP | 188 | ||
6.1 Transmission Control Protocol (TCP) | 188 | ||
6.1.1 Das TCP-Paket | 188 | ||
6.1.2 TCP: Verbindungsaufbau | 191 | ||
6.1.3 TCP: Transportkontrolle | 191 | ||
6.1.4 TCP: Verbindungssabbau | 193 | ||
6.2 Das User Datagram Protocol (UDP) | 194 | ||
6.2.1 UDP: Der UDP-Datagram-Header | 194 | ||
6.3 Nutzung von Services mittels Ports und Sockets | 195 | ||
6.3.1 Sockets und deren Schreibweise | 197 | ||
6.3.2 Übersicht über die Port-Nummern | 197 | ||
6.3.3 Ports und Sicherheit | 199 | ||
6.4 Die Firewall | 201 | ||
6.4.1 Integration der Firewall in das Netzwerk | 203 | ||
6.4.2 Regeln definieren | 204 | ||
6.5 Der Proxyserver | 207 | ||
6.5.1 Lokaler Proxyserver | 209 | ||
6.5.2 Proxyserver als eigenständiger Netzwerkteilnehmer | 209 | ||
6.5.3 Squid, ein Proxyserver | 210 | ||
6.6 Port and Address Translation (PAT), Network Address Translation (NAT) | 210 | ||
6.7 Praxis | 213 | ||
6.7.1 Verbindungsaufbau zu einem Dienst mit geänderter Port-Nummer | 213 | ||
6.7.2 Durchführen von Portscans zum Austesten von Sicherheitsproblemen | 214 | ||
6.7.3 Schließen von Ports | 215 | ||
6.8 Prüfungsfragen | 216 | ||
6.8.1 TCP-Protokoll | 216 | ||
6.8.2 Ports und Sockets | 216 | ||
6.8.3 Firewall | 217 | ||
7 Kommunikation und Sitzung | 218 | ||
7.1 SMB/CIFS (Datei-, Druck- und Nachrichtendienste) | 218 | ||
7.1.1 Grundlagen | 219 | ||
7.1.2 Freigaben von Verzeichnissen und Druckern unter Windows | 219 | ||
7.1.3 nmbd und smbd unter Linux/FreeBSD | 220 | ||
7.1.4 Samba-Konfigurationsdatei smb.conf | 220 | ||
7.1.5 Testen der Konfiguration | 224 | ||
7.1.6 Aufnehmen und Bearbeiten von Samba-Benutzern | 225 | ||
7.1.7 Starten, Stoppen und Neustart der Samba-Daemons | 225 | ||
7.1.8 Netzlaufwerk verbinden (Windows 7) | 226 | ||
7.1.9 Client-Zugriffe unter Linux/FreeBSD | 227 | ||
7.1.10 Zugriffskontrolle mit smbstatus | 229 | ||
7.1.11 Die net-Befehle für die Windows-Batchprogrammierung | 230 | ||
7.2 Network-File-System (NFS) | 231 | ||
7.2.1 Konfiguration des NFS-Servers | 231 | ||
7.2.2 Konfiguration des NFS-Clients | 234 | ||
7.3 HTTP für die Informationen im Internet | 235 | ||
7.3.1 Grundlagen des HTTP-Protokolls | 235 | ||
7.3.2 Serverprogramme | 239 | ||
7.3.3 Client-Programme | 240 | ||
7.3.4 Webbrowser und Sicherheit | 241 | ||
7.4 Mail-Transport | 242 | ||
7.4.1 Grundlagen des SMTP/ESMTP-Protokolls | 242 | ||
7.4.2 Konfigurationshinweise | 246 | ||
7.4.3 Anhänge von E-Mails, MIME, S/MIME | 247 | ||
7.5 Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS) | 251 | ||
7.5.1 Secure Shell (SSH) | 251 | ||
7.5.2 SSL und TLS | 252 | ||
7.6 Praxisübungen | 254 | ||
7.6.1 Konfiguration Samba-Server | 254 | ||
7.6.2 NFS-Server | 254 | ||
7.6.3 HTTP, Sicherheit | 254 | ||
7.6.4 E-Mail | 254 | ||
8 Standards für den Datenaustausch | 256 | ||
9 Netzwerkanwendungen | 260 | ||
9.1 Datenübertragung | 260 | ||
9.1.1 File Transfer Protocol (FTP), Server | 260 | ||
9.1.2 File Transfer Protocol (FTP), Clients | 261 | ||
9.1.3 Benutzerkommandos für FTP- und SFTP-Sitzungen | 262 | ||
9.1.4 Secure Copy (scp), Ersatz für Remote Copy (rcp) | 264 | ||
9.1.5 SSHFS: entfernte Verzeichnisse lokal nutzen | 265 | ||
9.2 SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung | 266 | ||
9.3 Aufbau eines SSH-Tunnels | 268 | ||
9.4 Fernsitzungen | 270 | ||
9.4.1 Telnet | 270 | ||
9.4.2 Secure Shell (SSH), nur Textdarstellung | 270 | ||
9.4.3 Display-Umleitung für X11-Sitzungen | 271 | ||
9.4.4 SSH zur Displayumleitung für X11 | 272 | ||
9.4.5 Virtual Network Computing (VNC) | 273 | ||
9.4.6 Nomachine (NX) | 276 | ||
9.4.7 Remote Desktop Protocol (RDP) | 278 | ||
10 Netzwerkpraxis | 280 | ||
10.1 Planung von Netzwerken | 280 | ||
10.1.1 Bedarf ermitteln | 280 | ||
10.1.2 Ermitteln des Ist-Zustandes | 282 | ||
10.1.3 Berücksichtigung räumlicher und baulicher Verhältnisse | 283 | ||
10.1.4 Investitionssicherheit | 283 | ||
10.1.5 Ausfallsicherheiten vorsehen | 284 | ||
10.1.6 Zentrales oder verteiltes Switching | 285 | ||
10.2 Netzwerke mit Kupferkabeln | 287 | ||
10.2.1 Kabel (Cat. 5 und Cat. 7) | 288 | ||
10.2.2 Anforderungen an Kabeltrassen und Installationskanäle | 288 | ||
10.2.3 Dosen und Patchfelder | 289 | ||
10.3 Netzwerke mit Glasfaserkabeln | 291 | ||
10.3.1 Kabeltrassen für LWL-Kabel | 292 | ||
10.3.2 Dosen und Patchfelder | 293 | ||
10.3.3 Medienkonverter | 293 | ||
10.3.4 LWL-Multiplexer | 293 | ||
10.4 Geräte für Netzwerkverbindungen und -Dienste | 294 | ||
10.4.1 Netzwerkkarten | 294 | ||
10.4.2 WLAN-Router und -Sticks | 295 | ||
10.4.3 Router | 296 | ||
10.4.4 Switches | 297 | ||
10.4.5 Printserver | 298 | ||
10.4.6 Netzwerkspeicher (NAS) | 300 | ||
10.4.7 Modems für den Netzzugang | 300 | ||
10.5 Einbindung externer Netzwerkteilnehmer | 303 | ||
10.6 Sicherheit | 304 | ||
10.6.1 Abschottung wichtiger Rechner | 305 | ||
10.6.2 Netzwerkverbindung mit Virtual Private Network (VPN) | 307 | ||
10.6.3 WLAN sicher konfigurieren | 309 | ||
10.6.4 SSH-Tunnel mit Putty aufbauen | 310 | ||
10.7 Prüf- und Diagnoseprogramme für Netzwerke | 313 | ||
10.7.1 Rechtliche Hinweise | 313 | ||
10.7.2 Verbindungen anzeigen mit netstat | 313 | ||
10.7.3 Hosts und Ports finden mit nmap | 314 | ||
10.7.4 Datenverkehr protokollieren (wireshark, tcpdump) | 317 | ||
10.7.5 Netzaktivitäten messen mit darkstat | 320 | ||
10.7.6 Netzlast erzeugen mit fping | 322 | ||
10.7.7 Weitere Einsatzmöglichkeiten von fping | 322 | ||
10.7.8 Erreichbarkeit von Hosts prüfen mit ping/ping6 | 324 | ||
A Fehlertafeln | 328 | ||
B Auflösungen Prüfungsfragen | 336 | ||
C Netzwerkbegriffe kurz erklärt | 340 | ||
Index | 356 |