Rüdiger Schreiner
Computernetzwerke
Von den Grundlagen zur Funktion und Anwendung
Vorwort
14
Vorwort zur sechsten Auflage
16
1 Zur Geschichte der Netzwerke
18
1.1 Netzwerke – der Beginn
18
1.2 Definition eines Netzwerkes
20
1.3 Das OSI-Modell
20
1.4 Übersicht über das OSI-Modell
21
1.4.1 Layer I – die physikalische Schicht (Physical)
21
1.4.2 Layer II – die Sicherungsschicht (Data Link)
22
1.4.3 Layer III – die Vermittlungsschicht (Network)
22
1.4.4 Layer IV – die Transportschicht (Transport Layer)
22
1.4.5 Layer V – die Kommunikations-/Sitzungsschicht (Session)
23
1.4.6 Layer VI – die Darstellungsschicht (Presentation)
23
1.4.7 Layer VII – die Anwendungsschicht (Application)
23
1.5 Übertragungswege im OSI-Modell
24
1.6 Allgemeine Bemerkungen
26
2 Layer I des OSI-Modells
28
2.1 Die Medien
28
2.2 Die Thin-Wire-Verkabelung (Koaxialkabel)
28
2.2.1 Die Restriktionen der Koaxialverkabelung
30
2.2.2 Verlegung der Koaxialverkabelung
30
2.2.3 Exkurs in die Physik – Bussysteme
31
2.2.4 Vor- und Nachteile der Koaxialverkabelung
32
2.3 Die universelle Gebäudeverkabelung (UGV)
32
2.3.1 Kabeltypen Twisted Pair
33
2.3.2 Verlegung der universellen Gebäudeverkabelung
34
2.3.3 Geräteverbindungen
34
2.4 Glasfaser
36
2.4.1 Exkurs in die Physik – Glasfasertypen, Lichtwellenleiter, Effekte
36
2.4.2 Lichtleitung in der Faser
36
2.4.3 Die Stufenindexfaser
38
2.4.4 Längenbeschränkung und Grenzen/Dispersion
38
2.4.5 Die Gradientenindexfaser
40
2.4.6 Qualitäten und Längenbeschränkung
41
2.4.7 Die Mono- oder Singlemode-Faser
41
2.4.8 Dispersion allgemein
42
2.5 Verlegung und Handhabung
42
2.6 Laser sind gefährlich
43
2.7 High-Speed-Verfahren
44
2.8 Die Gesamtverkabelung
44
2.8.1 Gebäude/Büro
44
2.8.2 Geschwindigkeit
46
2.8.3 Miniswitches
47
2.8.4 Fiber-to-the-Desk
47
2.9 Kabeltypen/Dateneinspeisung/Entnahme
48
2.9.1 Kabeltypen
48
2.9.2 Kabelkategorien
51
2.10 Transceiver
52
2.11 Zugriffsverfahren
55
2.11.1 CSMA/CD
55
2.11.2 Defekte Collision Detection/Carrier Sensing
57
2.11.3 Andere Verfahren – kollisionsfreie Verfahren
57
2.11.4 CSMA/CA
58
2.11.5 Token Ring
58
2.11.6 Token Bus
59
3 Layer II – die Sicherungsschicht
60
3.1 Adressen
60
3.1.1 Adressermittlung/ARP
61
3.2 Trennung der Kollisionsbereiche/Bridges
62
3.3 Bridges – die Vermittler im Netz
64
3.4 Versteckte Bridges, Layer II im Hub?
65
3.5 Für Interessierte: High-Speed-Bridging
66
3.6 Der Meister der Brücken – der Switch
68
3.6.1 Geswitchte Topologien
69
3.6.2 Verminderung der Kollisionen
69
3.6.3 Switches erhöhen die Security
70
3.7 Keine Kollisionen – keine Detection, Duplex
70
3.8 Loops – das Netzwerk bricht zusammen
71
3.8.1 Loops – verwirrte Bridges
71
3.8.2 Spanning Tree, Loops werden abgefangen
76
3.8.3 Probleme mit dem Spanning Tree
77
3.9 Layer II-Pakete
78
3.10 Anmerkungen zu den Geräten
79
4 Layer III – die Vermittlungsschicht
82
4.1 Neue Adressen
82
4.1.1 Adressklassen
83
4.1.2 Subnetze
85
4.1.3 Besondere Adressen
86
4.2 Segmentierung der Netze
86
4.2.1 Wer gehört zu welchem (Sub-)Netz?
87
4.2.2 Kommunikation in und zwischen LANs
87
4.2.3 Die Subnetzmaske
87
4.2.4 Asymmetrische Segmentierung
90
4.2.5 Ermittlung des Netzes/Subnetzes
91
4.3 Der Router, Weiterleitung auf Layer III
93
4.3.1 Das Spiel mit den Layer II-Adressen
95
4.3.2 Router-Loopback-Adressen
98
4.4 Reservierte und spezielle Adressen
98
4.4.1 Multicast-Adressen/Testadressen
99
4.4.2 Private Adressen
99
4.4.3 APIPA – Automatic Private IP Addressing
99
4.4.4 Superprivate Adressen
100
4.5 Das IP-Paket
100
4.5.1 Das Verfallsdatum TTL
102
4.5.2 Fragmentierung von IP-Paketen, MTU
102
4.6 Routing – die weltweite Wegfindung
103
4.6.1 Distance Vector und Link State
103
4.6.2 Statisches und dynamisches Routing, nah und fern
104
4.6.3 Beeinflussung der Routen, Failover
106
4.7 QoS – Quality of Service
106
4.8 Das Domain Name System (DNS)
107
4.8.1 Zuordnung von Namen zu Adressen
108
4.8.2 Auflösung der Adressen, Forward Lookup
109
4.8.3 Auflösung der Namen, Reverse Lookup
111
4.8.4 Namen auflösen, nslookup
112
4.8.5 Automatische Vergabe von Adressen, DHCP
112
4.8.6 DHCP-Relay
113
4.8.7 Windows-Namen
114
4.9 Single-, Broad- und Multicast
116
4.9.1 Broad- und Multicast auf Layer II und III
118
4.10 PING und TRACEROUTE – die kleinen Helfer
122
5 Layer IV – die Transportschicht
124
5.1 Ports und Sockets
124
5.2 Das Transmission Control Protocol
126
5.2.1 Das TCP-Datagram
127
5.2.2 TCP-Verbindungen
128
5.3 Das User Datagram Protocol
130
5.3.1 Das UDP-Datagram
131
5.4 Security auf Layer III und IV, Router und Firewall
131
5.4.1 Unterschiede zwischen Router und Firewall
132
5.4.2 Zonen einer Firewall
132
5.4.3 Mehr Intelligenz bei der Weiterleitung/DMZ
133
5.4.4 Firewall-Philosophien
135
5.5 NAT, PAT und Masquerading
136
6 VLANs – virtuelle Netze
140
6.1 VLAN-Kennung, Tags
142
6.2 Trunks
143
6.3 Verkehr zwischen VLANs
144
6.4 VLAN-Transport, Trunk zum Router
146
6.5 Vorteile der VLANs
146
6.6 Grenzen der VLANs
147
6.7 Bemerkungen zu VLANs
148
6.8 Erweiterungen der VLAN-Umgebungen
150
6.8.1 Spanning-Tree
150
6.8.2 Pruning
150
6.8.3 Eigene IP-Adresse für Switches
151
6.8.4 Lernfähige Umgebungen
152
6.8.5 Delegation der VLAN-Verwaltung
153
6.8.6 Default/Native VLAN
154
6.8.7 Fazit
155
7 VPN – virtuelle private Netzwerke
156
7.1 Tunnel
156
7.1.1 Security
158
7.1.2 Mechanismus
159
7.1.3 Split oder Closed Tunnel
159
7.1.4 Modi der Datenverschlüsselung
160
7.1.5 VPN durch Firewalls
160
7.1.6 Andere Tunneltechniken
161
7.2 Verschlüsselung
161
7.2.1 Symmetrische Verschlüsselung
161
7.2.2 Asymmetrische Verschlüsselung
162
7.2.3 Hybrid-Verschlüsselung
163
8 Wireless LAN, Funknetze, Voice
164
8.1 Access-Points und Antennen, Anschlüsse
166
8.2 Störungen
166
8.2.1 Interferenzen, Multipath-Effekt
167
8.2.2 Hidden-Node-Problem
167
8.2.3 Generelles
168
8.3 Die Funkzelle und die Kanäle
168
8.4 Betriebsmodi
169
8.5 Namen, das Beacon
170
8.6 Verschlüsselung
170
8.7 Aufbau eines Infrastruktur-WLAN
170
8.8 Stromversorgung der Sender
172
8.9 Mesh
173
8.10 Wi-Fi und Proprietäres
174
8.11 Voice over IP
175
8.11.1 VoIP im Privatbereich
175
8.11.2 VoIP im Firmenbereich
176
8.12 Powerline – eine Alternative
177
8.13 Zukunft
178
8.14 Standards und Parameter
179
8.14.1 802.11
179
8.14.2 Bandspreizung
180
8.14.3 802.11b
184
8.14.4 802.11a
184
8.14.5 802.11h
185
8.14.6 802.11g
185
8.14.7 802.11n
185
8.15 Kompatibilität und Effizienz
188
8.16 Super-High-Speed, die Zukunft
189
8.16.1 802.11ac
189
8.16.2 802.11ad
189
9 Netzzugang, Szenarien
190
9.1 ISDN/Telefon
190
9.1.1 Wartungsverbindungen
191
9.2 DSL/ADSL
192
9.3 Breitbandkabel
193
9.4 Stand- oder Mietleitungen
193
9.4.1 Fiber to the Home
195
9.5 Satellit
195
9.6 Anyconnect – das Handy-/Funkdatennetz
196
9.7 WiMAX
197
9.8 LTE
198
9.9 Gebäudeverbindungen
198
9.9.1 Richtfunkverbindungen
198
9.9.2 Richtlaser
199
9.10 Hardware
199
9.11 Kombi-Geräte
200
9.12 Serverhosting
201
9.13 Router und Firewalls – Empfehlungen
202
10 IP Version 6
204
10.1 Die IP V6-Adresse
204
10.2 Adressierung
206
10.2.1 Unicast-Adressen
206
10.2.2 Multicast-Adressen
208
10.2.3 Anycast-Adressen
209
10.3 Adress-Zoo – welche sind notwendig?
209
10.4 Interface-ID
209
10.5 Privacy-Extension
211
10.6 ICMPV6
211
10.6.1 Nachbarermittlung, NDP
212
10.6.2 Adress-Caches
213
10.7 Zusammenfassung der IP V6-Adressen
214
10.8 Adressvergabe
214
10.8.1 Feste Konfiguration
214
10.8.2 DHCPV6, Stateful Autoconfiguration
215
10.8.3 Autokonfiguration, Stateless Autoconfiguration
215
10.8.4 Adresszustand
215
10.9 Umnummerierung eines Netzes
216
10.10 MTU
216
10.11 Router-Redirection
216
10.12 Das IP V6-Paket
217
10.13 VPN in IP V6
218
10.14 Quality of Service
218
10.15 Kommunikation beider Welten
219
10.15.1 Encapsulierung
219
10.15.2 Fixe und dynamische Tunnel
219
10.15.3 Fix, Gateway-to-Gateway-Tunneling
219
10.15.4 Automatische Tunnel
220
10.16 DNS in IP V6
222
10.17 DHCPV6
223
10.18 Zusammenfassung
223
11 Netzwerkspeicher
224
11.1 Dateiübertragung, TFTP und FTP
224
11.1.1 TFTP – Trivial File Transfer Protocol
225
11.1.2 FTP – File Transfer Protocol
225
11.2 Filesharing
228
11.2.1 DAS – Direct Attached Storage
228
11.2.2 NAS – Network Attached Storage
228
11.2.3 WEBDAV
231
11.2.4 Gefährliche Helfer – Netsharing
232
11.3 PXE, ein kleiner Exkurs
233
11.4 SAN – Storage Area Network
234
12 Repetitorium und Verständnisfragen
238
12.1 Einführung
238
12.2 Layer I
239
12.3 Layer II
242
12.4 Layer III
245
12.5 Layer IV
249
12.6 Allgemeines
251
12.7 IP Version 6
253
13 Steckertypen
256
13.1 Thin-Wire
256
13.2 UGV
257
13.3 Glasfaser
258
13.3.1 ST-Stecker (Straight Tip)
258
13.3.2 SC-Stecker
259
13.3.3 MT-RJ-Stecker
260
13.3.4 LC-Stecker
260
13.3.5 E2000-Stecker
260
13.4 Bemerkungen zu Steckertypen
261
13.5 Schutz der Patchkabel und Dosen
261
14 Exkurse
264
14.1 Exkurs in die Zahlensysteme: Bit, Byte, binär
264
14.1.1 Binär ist nicht digital
264
14.1.2 Bit und Byte
265
14.2 Zahlensysteme in der Computerwelt
265
14.2.1 Das Dezimalsystem
265
14.2.2 Das Binärsystem
266
14.2.3 Das Hexadezimalsystem
266
14.2.4 Umrechnung der Systeme
267
14.3 Exkurs: Beispiel eines Routing-Vorganges
271
15 Praxis/Übungen
274
15.1 Arp-Requests
275
15.2 Kommunikation auf Layer III
279
15.3 Layer II-Loop-Probleme
280
15.4 Die Subnetzmaske
282
15.5 Das Default Gateway
284
15.6 Nameserver
286
15.7 Routen prüfen
289
15.8 Prüfen der Verbindungen auf Layer IV
290
15.9 APIPA-Adressierung
293
15.10 Das Kernel-Routing
293
15.10.1 Die Routing-Tabelle
294
15.10.2 Beeinflussen des Routings
295
15.10.3 Mehrere Netzwerkadapter
296
15.11 Genau hineingesehen – der Network Analyzer
299
15.11.1 ARP-Request
299
15.11.2 Telnet-Session
301
15.12 IPv6
302
16 Szenarien, Planung, Beispiele
306
16.1 Netzwerke im privaten Bereich
306
16.1.1 Internet-Connection-Sharing
307
16.1.2 Der Anschluss, ein Router, WAN-Setup
308
16.1.3 Der Anschluss, LAN-Setup
311
16.1.4 Der Anschluss, Diverses
314
16.2 Büros und Kleinfirmen
314
16.3 Mittlere und größere Firmen
315
16.4 Planung eines Netzwerkes
316
16.4.1 Verkabelung
316
16.5 Der Strom
320
16.6 Klima
320
16.7 Impressionen
320
17 Fehleranalyse
332
17.1 Ein Rechner oder mehrere sind nicht am Netz
332
17.2 Alle Rechner sind nicht am Netz
335
17.3 Router prüfen
335
17.4 Einige Rechner ohne Internet
336
17.5 Netzwerk ist langsam
336
Abkürzungsverzeichnis
338
Index
342
© 2009-2024 ciando GmbH