Rüdiger Schreiner
Computernetzwerke
Von den Grundlagen zur Funktion und Anwendung
Inhalt
6
Vorwort
14
Vorwort zur siebten Auflage
16
1 Zur Geschichte der Netzwerke
18
1.1 Netzwerke – der Beginn
18
1.2 Definition eines Netzwerkes
20
1.3 Das OSI-Modell
20
1.4 Übersicht über das OSI-Modell
21
1.4.1 Layer I – die physikalische Schicht (Physical)
21
1.4.2 Layer II – die Sicherungsschicht (Data Link)
22
1.4.3 Layer III – die Vermittlungsschicht (Network)
22
1.4.4 Layer IV – die Transportschicht (Transport Layer)
22
1.4.5 Layer V – die Kommunikations-/Sitzungsschicht (Session)
23
1.4.6 Layer VI – die Darstellungsschicht (Presentation)
23
1.4.7 Layer VII – die Anwendungsschicht (Application)
23
1.5 Übertragungswege im OSI-Modell
24
1.6 Allgemeine Bemerkungen
26
2 Layer I des OSI-Modells
28
2.1 Die Medien
28
2.2 Die Thin-Wire-Verkabelung (Koaxialkabel)
28
2.2.1 Die Restriktionen der Koaxialverkabelung
30
2.2.2 Verlegung der Koaxialverkabelung
30
2.2.3 Exkurs in die Physik – Bussysteme
31
2.2.4 Vor- und Nachteile der Koaxialverkabelung
32
2.3 Die universelle Gebäudeverkabelung (UGV)
32
2.3.1 Kabeltypen Twisted Pair
33
2.3.2 Verlegung der universellen Gebäudeverkabelung
34
2.3.3 Geräteverbindungen
34
2.4 Glasfaser
36
2.4.1 Exkurs in die Physik – Glasfasertypen, Lichtwellenleiter, Effekte
36
2.4.2 Lichtleitung in der Faser
36
2.4.3 Die Stufenindexfaser
38
2.4.4 Längenbeschränkung und Grenzen/Dispersion
38
2.4.5 Die Gradientenindexfaser
40
2.4.6 Qualitäten und Längenbeschränkung
41
2.4.7 Die Mono- oder Singlemode-Faser
41
2.4.8 Dispersion allgemein
42
2.5 Verlegung und Handhabung
42
2.6 Laser sind gefährlich
43
2.7 High-Speed-Verfahren
44
2.8 Die Gesamtverkabelung
44
2.8.1 Gebäude/Büro
44
2.8.2 Geschwindigkeit
46
2.8.3 Miniswitches
47
2.8.4 Fiber-to-the-Desk
47
2.9 Kabeltypen/Dateneinspeisung/Entnahme
48
2.9.1 Kabeltypen
48
2.9.2 Kabelkategorien
51
2.10 Transceiver
52
2.11 Zugriffsverfahren
55
2.11.1 CSMA/CD
55
2.11.2 Defekte Collision Detection/Carrier Sensing
57
2.11.3 Andere Verfahren – kollisionsfreie Verfahren
57
2.11.4 CSMA/CA
58
2.11.5 Token Ring
58
2.11.6 Token Bus
59
3 Layer II – die Sicherungsschicht
60
3.1 Adressen
60
3.1.1 Adressermittlung/ARP
61
3.2 Trennung der Kollisionsbereiche/Bridges
62
3.3 Bridges – die Vermittler im Netz
64
3.4 Versteckte Bridges, Layer II im Hub?
65
3.5 Für Interessierte: High-Speed-Bridging
66
3.6 Der Meister der Brücken – der Switch
68
3.6.1 Geswitchte Topologien
69
3.6.2 Verminderung der Kollisionen
69
3.6.3 Switches erhöhen die Security
70
3.7 Keine Kollisionen – keine Detection, Duplex
70
3.8 Loops – das Netzwerk bricht zusammen
71
3.8.1 Loops – verwirrte Bridges
71
3.8.2 Spanning Tree, Loops werden abgefangen
76
3.8.3 Probleme mit dem Spanning Tree
77
3.9 Layer II-Pakete
78
3.10 Anmerkungen zu den Geräten
79
4 Layer III – die Vermittlungsschicht
82
4.1 Neue Adressen
82
4.1.1 Adressklassen
83
4.1.2 Subnetze
85
4.1.3 Besondere Adressen
86
4.2 Segmentierung der Netze
86
4.2.1 Wer gehört zu welchem (Sub-)Netz?
87
4.2.2 Kommunikation in und zwischen LANs
87
4.2.3 Die Subnetzmaske
87
4.2.4 Asymmetrische Segmentierung
90
4.2.5 Ermittlung des Netzes/Subnetzes
91
4.3 Der Router, Weiterleitung auf Layer III
93
4.3.1 Das Spiel mit den Layer II-Adressen
95
4.3.2 Router-Loopback-Adressen
98
4.4 Reservierte und spezielle Adressen
98
4.4.1 Multicast-Adressen/Testadressen
99
4.4.2 Private Adressen
99
4.4.3 APIPA – Automatic Private IP Addressing
99
4.4.4 Superprivate Adressen
100
4.5 Das IP-Paket
100
4.5.1 Das Verfallsdatum TTL
102
4.5.2 Fragmentierung von IP-Paketen, MTU
102
4.6 Routing – die weltweite Wegfindung
103
4.6.1 Distance Vector und Link State
103
4.6.2 Statisches und dynamisches Routing, nah und fern
104
4.6.3 Beeinflussung der Routen, Failover
106
4.7 QoS – Quality of Service
106
4.8 Das Domain Name System (DNS)
107
4.8.1 Zuordnung von Namen zu Adressen
108
4.8.2 Auflösung der Adressen, Forward Lookup
109
4.8.3 Auflösung der Namen, Reverse Lookup
111
4.8.4 Namen auflösen, nslookup
112
4.8.5 Automatische Vergabe von Adressen, DHCP
112
4.8.6 DHCP-Relay
113
4.8.7 Windows-Namen
114
4.9 Single-, Broad- und Multicast
116
4.9.1 Broad- und Multicast auf Layer II und III
118
4.10 PING und TRACEROUTE – die kleinen Helfer
122
5 Layer IV – die Transportschicht
124
5.1 Ports und Sockets
124
5.2 Das Transmission Control Protocol
126
5.2.1 Das TCP-Datagram
127
5.2.2 TCP-Verbindungen
128
5.3 Das User Datagram Protocol
130
5.3.1 Das UDP-Datagram
131
5.4 Security auf Layer III und IV, Router und Firewall
131
5.4.1 Unterschiede zwischen Router und Firewall
132
5.4.2 Zonen einer Firewall
132
5.4.3 Mehr Intelligenz bei der Weiterleitung/DMZ
133
5.4.4 Firewall-Philosophien
135
5.5 NAT, PAT und Masquerading
136
6 Virtuelle Netze und Geräte
140
6.1 VLANs – virtuelle Netze
140
6.1.1 VLAN-Kennung, Tags
142
6.1.2 Trunks
143
6.1.3 Verkehr zwischen VLANs
144
6.1.4 VLAN-Transport, Trunk zum Router
145
6.1.5 Vorteile der VLANs
146
6.1.6 Grenzen der VLANs
147
6.1.7 Bemerkungen zu VLANs
148
6.1.8 Erweiterungen der VLAN-Umgebungen
150
6.1.9 Spanning-Tree
150
6.1.10 Pruning
150
6.1.11 Eigene IP-Adresse für Switches
151
6.1.12 Lernfähige Umgebungen
152
6.1.13 Delegation der VLAN-Verwaltung
153
6.1.14 Default/Native VLAN
154
6.1.15 Fazit
155
6.2 Virtuelle Geräte
155
6.2.1 Virtuelle Switches
156
6.2.2 Virtuelle Router und virtuelle Firewalls
156
6.3 Software defined Networks (SDN)
157
6.4 Cloud, Microsegmentation, volle Virtualität
157
7 VPN – virtuelle private Netzwerke
160
7.1 Tunnel
160
7.1.1 Security
162
7.1.2 Mechanismus
163
7.1.3 Split oder Closed Tunnel
163
7.1.4 Modi der Datenverschlüsselung
164
7.1.5 VPN durch Firewalls
164
7.1.6 Andere Tunneltechniken
165
7.2 Verschlüsselung
165
7.2.1 Symmetrische Verschlüsselung
165
7.2.2 Asymmetrische Verschlüsselung
166
7.2.3 Hybrid-Verschlüsselung
167
8 Wireless LAN, Funknetze, Voice
168
8.1 Access-Points und Antennen, Anschlüsse
170
8.2 Störungen
170
8.2.1 Interferenzen, Multipath-Effekt
171
8.2.2 Hidden-Node-Problem
171
8.2.3 Generelles
172
8.3 Die Funkzelle und die Kanäle
172
8.4 Betriebsmodi
173
8.5 Namen, das Beacon
174
8.6 Verschlüsselung
174
8.7 Aufbau eines Infrastruktur-WLAN
174
8.8 Stromversorgung der Sender
176
8.9 Mesh
177
8.10 Wi-Fi und Proprietäres
178
8.11 Voice over IP
179
8.11.1 VoIP im Privatbereich
179
8.11.2 VoIP im Firmenbereich
180
8.12 Powerline – eine Alternative
181
8.13 Zukunft
182
8.14 Standards und Parameter
183
8.14.1 802.11
183
8.14.2 Bandspreizung
184
8.14.3 802.11b
188
8.14.4 802.11a
188
8.14.5 802.11h
189
8.14.6 802.11g
189
8.14.7 802.11n
189
8.15 Kompatibilität und Effizienz
192
8.16 Super-High-Speed, die Zukunft
193
8.16.1 802.11ac
193
8.16.2 802.11ad
193
9 Netzzugang, Szenarien
194
9.1 ISDN/Telefon
194
9.1.1 Wartungsverbindungen
195
9.2 DSL/ADSL
196
9.3 Breitbandkabel
197
9.4 Stand- oder Mietleitungen
197
9.4.1 Fiber to the Home
199
9.5 Satellit
199
9.6 Anyconnect – das Handy-/Funkdatennetz
200
9.7 WiMAX
201
9.8 LTE
202
9.9 Gebäudeverbindungen
202
9.9.1 Richtfunkverbindungen
202
9.9.2 Richtlaser
203
9.10 Hardware
203
9.11 Kombi-Geräte
204
9.12 Serverhosting
205
9.13 Router und Firewalls – Empfehlungen
206
10 IP Version 6
208
10.1 Die IP V6-Adresse
208
10.2 Adressierung
210
10.2.1 Unicast-Adressen
210
10.2.2 Multicast-Adressen
212
10.2.3 Anycast-Adressen
213
10.3 Adress-Zoo – welche sind notwendig?
213
10.4 Interface-ID
213
10.5 Privacy-Extension
215
10.6 ICMPV6
215
10.6.1 Nachbarermittlung, NDP
216
10.6.2 Adress-Caches
217
10.7 Zusammenfassung der IP V6-Adressen
218
10.8 Adressvergabe
218
10.8.1 Feste Konfiguration
218
10.8.2 DHCPV6, Stateful Autoconfiguration
219
10.8.3 Autokonfiguration, Stateless Autoconfiguration
219
10.8.4 Adresszustand
219
10.9 Umnummerierung eines Netzes
220
10.10 MTU
220
10.11 Router-Redirection
220
10.12 Das IP V6-Paket
221
10.13 VPN in IP V6
222
10.14 Quality of Service
222
10.15 Kommunikation beider Welten
223
10.15.1 Encapsulierung
223
10.15.2 Fixe und dynamische Tunnel
223
10.15.3 Fix, Gateway-to-Gateway-Tunneling
223
10.15.4 Automatische Tunnel
224
10.16 DNS in IP V6
226
10.17 DHCPV6
227
10.18 Zusammenfassung
227
11 Netzwerkspeicher
228
11.1 Dateiübertragung, TFTP und FTP
228
11.1.1 TFTP – Trivial File Transfer Protocol
229
11.1.2 FTP – File Transfer Protocol
229
11.2 Filesharing
232
11.2.1 DAS – Direct Attached Storage
232
11.2.2 NAS – Network Attached Storage
232
11.2.3 WEBDAV
235
11.2.4 Gefährliche Helfer – Netsharing
236
11.3 PXE – ein kleiner Exkurs
237
11.4 SAN – Storage Area Network
238
12 Repetitorium und Verständnisfragen
242
12.1 Einführung
242
12.2 Layer I
243
12.3 Layer II
246
12.4 Layer III
249
12.5 Layer IV
253
12.6 Allgemeines
255
12.7 IP Version 6
257
13 Steckertypen
260
13.1 Thin-Wire
260
13.2 UGV
261
13.3 Glasfaser
262
13.3.1 ST-Stecker (Straight Tip)
262
13.3.2 SC-Stecker
263
13.3.3 MT-RJ-Stecker
264
13.3.4 LC-Stecker
264
13.3.5 E2000-Stecker
264
13.4 Bemerkungen zu Steckertypen
265
13.5 Schutz der Patchkabel und Dosen
265
14 Exkurse
268
14.1 Exkurs in die Zahlensysteme: Bit, Byte, binär
268
14.1.1 Binär ist nicht digital
268
14.1.2 Bit und Byte
269
14.2 Zahlensysteme in der Computerwelt
269
14.2.1 Das Dezimalsystem
269
14.2.2 Das Binärsystem
270
14.2.3 Das Hexadezimalsystem
270
14.2.4 Umrechnung der Systeme
271
14.3 Exkurs: Beispiel eines Routing-Vorganges
275
15 Praxis/Übungen
278
15.1 Arp-Requests
279
15.2 Kommunikation auf Layer III
283
15.3 Layer II-Loop-Probleme
284
15.4 Die Subnetzmaske
286
15.5 Das Default Gateway
288
15.6 Nameserver
290
15.7 Routen prüfen
293
15.8 Prüfen der Verbindungen auf Layer IV
294
15.9 APIPA-Adressierung
297
15.10 Das Kernel-Routing
297
15.10.1 Die Routing-Tabelle
298
15.10.2 Beeinflussen des Routings
299
15.10.3 Mehrere Netzwerkadapter
300
15.11 Genau hineingesehen – der Network Analyzer
303
15.11.1 ARP-Request
303
15.11.2 Telnet-Session
305
15.12 IPv6
306
16 Szenarien, Planung, Beispiele
310
16.1 Netzwerke im privaten Bereich
310
16.1.1 Internet-Connection-Sharing
311
16.1.2 Der Anschluss, ein Router, WAN-Setup
312
16.1.3 Der Anschluss, LAN-Setup
315
16.1.4 Der Anschluss, Diverses
318
16.2 Büros und Kleinfirmen
318
16.3 Mittlere und größere Firmen
319
16.4 Planung eines Netzwerkes
320
16.4.1 Verkabelung
320
16.5 Der Strom
324
16.6 Klima
324
16.7 Impressionen
324
17 Fehleranalyse
336
17.1 Ein Rechner oder mehrere sind nicht am Netz
336
17.2 Alle Rechner sind nicht am Netz
339
17.3 Router prüfen
339
17.4 Einige Rechner ohne Internet
340
17.5 Netzwerk ist langsam
340
Abkürzungsverzeichnis
342
Index
346
© 2009-2024 ciando GmbH