Computernetzwerke - Von den Grundlagen zur Funktion und Anwendung

Rüdiger Schreiner

Computernetzwerke

Von den Grundlagen zur Funktion und Anwendung

2016

354 Seiten

Format: PDF, ePUB, Online Lesen

E-Book: €  19,99

E-Book kaufen

E-Book kaufen

ISBN: 9783446449428

 

Vorwort

14

Vorwort zur sechsten Auflage

16

1 Zur Geschichte der Netzwerke

18

1.1 Netzwerke – der Beginn

18

1.2 Definition eines Netzwerkes

20

1.3 Das OSI-Modell

20

1.4 Übersicht über das OSI-Modell

21

1.4.1 Layer I – die physikalische Schicht (Physical)

21

1.4.2 Layer II – die Sicherungsschicht (Data Link)

22

1.4.3 Layer III – die Vermittlungsschicht (Network)

22

1.4.4 Layer IV – die Transportschicht (Transport Layer)

22

1.4.5 Layer V – die Kommunikations-/Sitzungsschicht (Session)

23

1.4.6 Layer VI – die Darstellungsschicht (Presentation)

23

1.4.7 Layer VII – die Anwendungsschicht (Application)

23

1.5 Übertragungswege im OSI-Modell

24

1.6 Allgemeine Bemerkungen

26

2 Layer I des OSI-Modells

28

2.1 Die Medien

28

2.2 Die Thin-Wire-Verkabelung (Koaxialkabel)

28

2.2.1 Die Restriktionen der Koaxialverkabelung

30

2.2.2 Verlegung der Koaxialverkabelung

30

2.2.3 Exkurs in die Physik – Bussysteme

31

2.2.4 Vor- und Nachteile der Koaxialverkabelung

32

2.3 Die universelle Gebäudeverkabelung (UGV)

32

2.3.1 Kabeltypen Twisted Pair

33

2.3.2 Verlegung der universellen Gebäudeverkabelung

34

2.3.3 Geräteverbindungen

34

2.4 Glasfaser

36

2.4.1 Exkurs in die Physik – Glasfasertypen, Lichtwellenleiter, Effekte

36

2.4.2 Lichtleitung in der Faser

36

2.4.3 Die Stufenindexfaser

38

2.4.4 Längenbeschränkung und Grenzen/Dispersion

38

2.4.5 Die Gradientenindexfaser

40

2.4.6 Qualitäten und Längenbeschränkung

41

2.4.7 Die Mono- oder Singlemode-Faser

41

2.4.8 Dispersion allgemein

42

2.5 Verlegung und Handhabung

42

2.6 Laser sind gefährlich

43

2.7 High-Speed-Verfahren

44

2.8 Die Gesamtverkabelung

44

2.8.1 Gebäude/Büro

44

2.8.2 Geschwindigkeit

46

2.8.3 Miniswitches

47

2.8.4 Fiber-to-the-Desk

47

2.9 Kabeltypen/Dateneinspeisung/Entnahme

48

2.9.1 Kabeltypen

48

2.9.2 Kabelkategorien

51

2.10 Transceiver

52

2.11 Zugriffsverfahren

55

2.11.1 CSMA/CD

55

2.11.2 Defekte Collision Detection/Carrier Sensing

57

2.11.3 Andere Verfahren – kollisionsfreie Verfahren

57

2.11.4 CSMA/CA

58

2.11.5 Token Ring

58

2.11.6 Token Bus

59

3 Layer II – die Sicherungsschicht

60

3.1 Adressen

60

3.1.1 Adressermittlung/ARP

61

3.2 Trennung der Kollisionsbereiche/Bridges

62

3.3 Bridges – die Vermittler im Netz

64

3.4 Versteckte Bridges, Layer II im Hub?

65

3.5 Für Interessierte: High-Speed-Bridging

66

3.6 Der Meister der Brücken – der Switch

68

3.6.1 Geswitchte Topologien

69

3.6.2 Verminderung der Kollisionen

69

3.6.3 Switches erhöhen die Security

70

3.7 Keine Kollisionen – keine Detection, Duplex

70

3.8 Loops – das Netzwerk bricht zusammen

71

3.8.1 Loops – verwirrte Bridges

71

3.8.2 Spanning Tree, Loops werden abgefangen

76

3.8.3 Probleme mit dem Spanning Tree

77

3.9 Layer II-Pakete

78

3.10 Anmerkungen zu den Geräten

79

4 Layer III – die Vermittlungsschicht

82

4.1 Neue Adressen

82

4.1.1 Adressklassen

83

4.1.2 Subnetze

85

4.1.3 Besondere Adressen

86

4.2 Segmentierung der Netze

86

4.2.1 Wer gehört zu welchem (Sub-)Netz?

87

4.2.2 Kommunikation in und zwischen LANs

87

4.2.3 Die Subnetzmaske

87

4.2.4 Asymmetrische Segmentierung

90

4.2.5 Ermittlung des Netzes/Subnetzes

91

4.3 Der Router, Weiterleitung auf Layer III

93

4.3.1 Das Spiel mit den Layer II-Adressen

95

4.3.2 Router-Loopback-Adressen

98

4.4 Reservierte und spezielle Adressen

98

4.4.1 Multicast-Adressen/Testadressen

99

4.4.2 Private Adressen

99

4.4.3 APIPA – Automatic Private IP Addressing

99

4.4.4 Superprivate Adressen

100

4.5 Das IP-Paket

100

4.5.1 Das Verfallsdatum TTL

102

4.5.2 Fragmentierung von IP-Paketen, MTU

102

4.6 Routing – die weltweite Wegfindung

103

4.6.1 Distance Vector und Link State

103

4.6.2 Statisches und dynamisches Routing, nah und fern

104

4.6.3 Beeinflussung der Routen, Failover

106

4.7 QoS – Quality of Service

106

4.8 Das Domain Name System (DNS)

107

4.8.1 Zuordnung von Namen zu Adressen

108

4.8.2 Auflösung der Adressen, Forward Lookup

109

4.8.3 Auflösung der Namen, Reverse Lookup

111

4.8.4 Namen auflösen, nslookup

112

4.8.5 Automatische Vergabe von Adressen, DHCP

112

4.8.6 DHCP-Relay

113

4.8.7 Windows-Namen

114

4.9 Single-, Broad- und Multicast

116

4.9.1 Broad- und Multicast auf Layer II und III

118

4.10 PING und TRACEROUTE – die kleinen Helfer

122

5 Layer IV – die Transportschicht

124

5.1 Ports und Sockets

124

5.2 Das Transmission Control Protocol

126

5.2.1 Das TCP-Datagram

127

5.2.2 TCP-Verbindungen

128

5.3 Das User Datagram Protocol

130

5.3.1 Das UDP-Datagram

131

5.4 Security auf Layer III und IV, Router und Firewall

131

5.4.1 Unterschiede zwischen Router und Firewall

132

5.4.2 Zonen einer Firewall

132

5.4.3 Mehr Intelligenz bei der Weiterleitung/DMZ

133

5.4.4 Firewall-Philosophien

135

5.5 NAT, PAT und Masquerading

136

6 VLANs – virtuelle Netze

140

6.1 VLAN-Kennung, Tags

142

6.2 Trunks

143

6.3 Verkehr zwischen VLANs

144

6.4 VLAN-Transport, Trunk zum Router

146

6.5 Vorteile der VLANs

146

6.6 Grenzen der VLANs

147

6.7 Bemerkungen zu VLANs

148

6.8 Erweiterungen der VLAN-Umgebungen

150

6.8.1 Spanning-Tree

150

6.8.2 Pruning

150

6.8.3 Eigene IP-Adresse für Switches

151

6.8.4 Lernfähige Umgebungen

152

6.8.5 Delegation der VLAN-Verwaltung

153

6.8.6 Default/Native VLAN

154

6.8.7 Fazit

155

7 VPN – virtuelle private Netzwerke

156

7.1 Tunnel

156

7.1.1 Security

158

7.1.2 Mechanismus

159

7.1.3 Split oder Closed Tunnel

159

7.1.4 Modi der Datenverschlüsselung

160

7.1.5 VPN durch Firewalls

160

7.1.6 Andere Tunneltechniken

161

7.2 Verschlüsselung

161

7.2.1 Symmetrische Verschlüsselung

161

7.2.2 Asymmetrische Verschlüsselung

162

7.2.3 Hybrid-Verschlüsselung

163

8 Wireless LAN, Funknetze, Voice

164

8.1 Access-Points und Antennen, Anschlüsse

166

8.2 Störungen

166

8.2.1 Interferenzen, Multipath-Effekt

167

8.2.2 Hidden-Node-Problem

167

8.2.3 Generelles

168

8.3 Die Funkzelle und die Kanäle

168

8.4 Betriebsmodi

169

8.5 Namen, das Beacon

170

8.6 Verschlüsselung

170

8.7 Aufbau eines Infrastruktur-WLAN

170

8.8 Stromversorgung der Sender

172

8.9 Mesh

173

8.10 Wi-Fi und Proprietäres

174

8.11 Voice over IP

175

8.11.1 VoIP im Privatbereich

175

8.11.2 VoIP im Firmenbereich

176

8.12 Powerline – eine Alternative

177

8.13 Zukunft

178

8.14 Standards und Parameter

179

8.14.1 802.11

179

8.14.2 Bandspreizung

180

8.14.3 802.11b

184

8.14.4 802.11a

184

8.14.5 802.11h

185

8.14.6 802.11g

185

8.14.7 802.11n

185

8.15 Kompatibilität und Effizienz

188

8.16 Super-High-Speed, die Zukunft

189

8.16.1 802.11ac

189

8.16.2 802.11ad

189

9 Netzzugang, Szenarien

190

9.1 ISDN/Telefon

190

9.1.1 Wartungsverbindungen

191

9.2 DSL/ADSL

192

9.3 Breitbandkabel

193

9.4 Stand- oder Mietleitungen

193

9.4.1 Fiber to the Home

195

9.5 Satellit

195

9.6 Anyconnect – das Handy-/Funkdatennetz

196

9.7 WiMAX

197

9.8 LTE

198

9.9 Gebäudeverbindungen

198

9.9.1 Richtfunkverbindungen

198

9.9.2 Richtlaser

199

9.10 Hardware

199

9.11 Kombi-Geräte

200

9.12 Serverhosting

201

9.13 Router und Firewalls – Empfehlungen

202

10 IP Version 6

204

10.1 Die IP V6-Adresse

204

10.2 Adressierung

206

10.2.1 Unicast-Adressen

206

10.2.2 Multicast-Adressen

208

10.2.3 Anycast-Adressen

209

10.3 Adress-Zoo – welche sind notwendig?

209

10.4 Interface-ID

209

10.5 Privacy-Extension

211

10.6 ICMPV6

211

10.6.1 Nachbarermittlung, NDP

212

10.6.2 Adress-Caches

213

10.7 Zusammenfassung der IP V6-Adressen

214

10.8 Adressvergabe

214

10.8.1 Feste Konfiguration

214

10.8.2 DHCPV6, Stateful Autoconfiguration

215

10.8.3 Autokonfiguration, Stateless Autoconfiguration

215

10.8.4 Adresszustand

215

10.9 Umnummerierung eines Netzes

216

10.10 MTU

216

10.11 Router-Redirection

216

10.12 Das IP V6-Paket

217

10.13 VPN in IP V6

218

10.14 Quality of Service

218

10.15 Kommunikation beider Welten

219

10.15.1 Encapsulierung

219

10.15.2 Fixe und dynamische Tunnel

219

10.15.3 Fix, Gateway-to-Gateway-Tunneling

219

10.15.4 Automatische Tunnel

220

10.16 DNS in IP V6

222

10.17 DHCPV6

223

10.18 Zusammenfassung

223

11 Netzwerkspeicher

224

11.1 Dateiübertragung, TFTP und FTP

224

11.1.1 TFTP – Trivial File Transfer Protocol

225

11.1.2 FTP – File Transfer Protocol

225

11.2 Filesharing

228

11.2.1 DAS – Direct Attached Storage

228

11.2.2 NAS – Network Attached Storage

228

11.2.3 WEBDAV

231

11.2.4 Gefährliche Helfer – Netsharing

232

11.3 PXE, ein kleiner Exkurs

233

11.4 SAN – Storage Area Network

234

12 Repetitorium und Verständnisfragen

238

12.1 Einführung

238

12.2 Layer I

239

12.3 Layer II

242

12.4 Layer III

245

12.5 Layer IV

249

12.6 Allgemeines

251

12.7 IP Version 6

253

13 Steckertypen

256

13.1 Thin-Wire

256

13.2 UGV

257

13.3 Glasfaser

258

13.3.1 ST-Stecker (Straight Tip)

258

13.3.2 SC-Stecker

259

13.3.3 MT-RJ-Stecker

260

13.3.4 LC-Stecker

260

13.3.5 E2000-Stecker

260

13.4 Bemerkungen zu Steckertypen

261

13.5 Schutz der Patchkabel und Dosen

261

14 Exkurse

264

14.1 Exkurs in die Zahlensysteme: Bit, Byte, binär

264

14.1.1 Binär ist nicht digital

264

14.1.2 Bit und Byte

265

14.2 Zahlensysteme in der Computerwelt

265

14.2.1 Das Dezimalsystem

265

14.2.2 Das Binärsystem

266

14.2.3 Das Hexadezimalsystem

266

14.2.4 Umrechnung der Systeme

267

14.3 Exkurs: Beispiel eines Routing-Vorganges

271

15 Praxis/Übungen

274

15.1 Arp-Requests

275

15.2 Kommunikation auf Layer III

279

15.3 Layer II-Loop-Probleme

280

15.4 Die Subnetzmaske

282

15.5 Das Default Gateway

284

15.6 Nameserver

286

15.7 Routen prüfen

289

15.8 Prüfen der Verbindungen auf Layer IV

290

15.9 APIPA-Adressierung

293

15.10 Das Kernel-Routing

293

15.10.1 Die Routing-Tabelle

294

15.10.2 Beeinflussen des Routings

295

15.10.3 Mehrere Netzwerkadapter

296

15.11 Genau hineingesehen – der Network Analyzer

299

15.11.1 ARP-Request

299

15.11.2 Telnet-Session

301

15.12 IPv6

302

16 Szenarien, Planung, Beispiele

306

16.1 Netzwerke im privaten Bereich

306

16.1.1 Internet-Connection-Sharing

307

16.1.2 Der Anschluss, ein Router, WAN-Setup

308

16.1.3 Der Anschluss, LAN-Setup

311

16.1.4 Der Anschluss, Diverses

314

16.2 Büros und Kleinfirmen

314

16.3 Mittlere und größere Firmen

315

16.4 Planung eines Netzwerkes

316

16.4.1 Verkabelung

316

16.5 Der Strom

320

16.6 Klima

320

16.7 Impressionen

320

17 Fehleranalyse

332

17.1 Ein Rechner oder mehrere sind nicht am Netz

332

17.2 Alle Rechner sind nicht am Netz

335

17.3 Router prüfen

335

17.4 Einige Rechner ohne Internet

336

17.5 Netzwerk ist langsam

336

Abkürzungsverzeichnis

338

Index

342

 

© 2009-2024 ciando GmbH