Computernetzwerke - Von den Grundlagen zur Funktion und Anwendung

Rüdiger Schreiner

Computernetzwerke

Von den Grundlagen zur Funktion und Anwendung

2019

349 Seiten

Format: PDF, ePUB, Online Lesen

E-Book: €  24,99

E-Book kaufen

E-Book kaufen

ISBN: 9783446461697

 

Inhalt

6

Vorwort

14

Vorwort zur siebten Auflage

16

1 Zur Geschichte der Netzwerke

18

1.1 Netzwerke – der Beginn

18

1.2 Definition eines Netzwerkes

20

1.3 Das OSI-Modell

20

1.4 Übersicht über das OSI-Modell

21

1.4.1 Layer I – die physikalische Schicht (Physical)

21

1.4.2 Layer II – die Sicherungsschicht (Data Link)

22

1.4.3 Layer III – die Vermittlungsschicht (Network)

22

1.4.4 Layer IV – die Transportschicht (Transport Layer)

22

1.4.5 Layer V – die Kommunikations-/Sitzungsschicht (Session)

23

1.4.6 Layer VI – die Darstellungsschicht (Presentation)

23

1.4.7 Layer VII – die Anwendungsschicht (Application)

23

1.5 Übertragungswege im OSI-Modell

24

1.6 Allgemeine Bemerkungen

26

2 Layer I des OSI-Modells

28

2.1 Die Medien

28

2.2 Die Thin-Wire-Verkabelung (Koaxialkabel)

28

2.2.1 Die Restriktionen der Koaxialverkabelung

30

2.2.2 Verlegung der Koaxialverkabelung

30

2.2.3 Exkurs in die Physik – Bussysteme

31

2.2.4 Vor- und Nachteile der Koaxialverkabelung

32

2.3 Die universelle Gebäudeverkabelung (UGV)

32

2.3.1 Kabeltypen Twisted Pair

33

2.3.2 Verlegung der universellen Gebäudeverkabelung

34

2.3.3 Geräteverbindungen

34

2.4 Glasfaser

36

2.4.1 Exkurs in die Physik – Glasfasertypen, Lichtwellenleiter, Effekte

36

2.4.2 Lichtleitung in der Faser

36

2.4.3 Die Stufenindexfaser

38

2.4.4 Längenbeschränkung und Grenzen/Dispersion

38

2.4.5 Die Gradientenindexfaser

40

2.4.6 Qualitäten und Längenbeschränkung

41

2.4.7 Die Mono- oder Singlemode-Faser

41

2.4.8 Dispersion allgemein

42

2.5 Verlegung und Handhabung

42

2.6 Laser sind gefährlich

43

2.7 High-Speed-Verfahren

44

2.8 Die Gesamtverkabelung

44

2.8.1 Gebäude/Büro

44

2.8.2 Geschwindigkeit

46

2.8.3 Miniswitches

47

2.8.4 Fiber-to-the-Desk

47

2.9 Kabeltypen/Dateneinspeisung/Entnahme

48

2.9.1 Kabeltypen

48

2.9.2 Kabelkategorien

51

2.10 Transceiver

52

2.11 Zugriffsverfahren

55

2.11.1 CSMA/CD

55

2.11.2 Defekte Collision Detection/Carrier Sensing

57

2.11.3 Andere Verfahren – kollisionsfreie Verfahren

57

2.11.4 CSMA/CA

58

2.11.5 Token Ring

58

2.11.6 Token Bus

59

3 Layer II – die Sicherungsschicht

60

3.1 Adressen

60

3.1.1 Adressermittlung/ARP

61

3.2 Trennung der Kollisionsbereiche/Bridges

62

3.3 Bridges – die Vermittler im Netz

64

3.4 Versteckte Bridges, Layer II im Hub?

65

3.5 Für Interessierte: High-Speed-Bridging

66

3.6 Der Meister der Brücken – der Switch

68

3.6.1 Geswitchte Topologien

69

3.6.2 Verminderung der Kollisionen

69

3.6.3 Switches erhöhen die Security

70

3.7 Keine Kollisionen – keine Detection, Duplex

70

3.8 Loops – das Netzwerk bricht zusammen

71

3.8.1 Loops – verwirrte Bridges

71

3.8.2 Spanning Tree, Loops werden abgefangen

76

3.8.3 Probleme mit dem Spanning Tree

77

3.9 Layer II-Pakete

78

3.10 Anmerkungen zu den Geräten

79

4 Layer III – die Vermittlungsschicht

82

4.1 Neue Adressen

82

4.1.1 Adressklassen

83

4.1.2 Subnetze

85

4.1.3 Besondere Adressen

86

4.2 Segmentierung der Netze

86

4.2.1 Wer gehört zu welchem (Sub-)Netz?

87

4.2.2 Kommunikation in und zwischen LANs

87

4.2.3 Die Subnetzmaske

87

4.2.4 Asymmetrische Segmentierung

90

4.2.5 Ermittlung des Netzes/Subnetzes

91

4.3 Der Router, Weiterleitung auf Layer III

93

4.3.1 Das Spiel mit den Layer II-Adressen

95

4.3.2 Router-Loopback-Adressen

98

4.4 Reservierte und spezielle Adressen

98

4.4.1 Multicast-Adressen/Testadressen

99

4.4.2 Private Adressen

99

4.4.3 APIPA – Automatic Private IP Addressing

99

4.4.4 Superprivate Adressen

100

4.5 Das IP-Paket

100

4.5.1 Das Verfallsdatum TTL

102

4.5.2 Fragmentierung von IP-Paketen, MTU

102

4.6 Routing – die weltweite Wegfindung

103

4.6.1 Distance Vector und Link State

103

4.6.2 Statisches und dynamisches Routing, nah und fern

104

4.6.3 Beeinflussung der Routen, Failover

106

4.7 QoS – Quality of Service

106

4.8 Das Domain Name System (DNS)

107

4.8.1 Zuordnung von Namen zu Adressen

108

4.8.2 Auflösung der Adressen, Forward Lookup

109

4.8.3 Auflösung der Namen, Reverse Lookup

111

4.8.4 Namen auflösen, nslookup

112

4.8.5 Automatische Vergabe von Adressen, DHCP

112

4.8.6 DHCP-Relay

113

4.8.7 Windows-Namen

114

4.9 Single-, Broad- und Multicast

116

4.9.1 Broad- und Multicast auf Layer II und III

118

4.10 PING und TRACEROUTE – die kleinen Helfer

122

5 Layer IV – die Transportschicht

124

5.1 Ports und Sockets

124

5.2 Das Transmission Control Protocol

126

5.2.1 Das TCP-Datagram

127

5.2.2 TCP-Verbindungen

128

5.3 Das User Datagram Protocol

130

5.3.1 Das UDP-Datagram

131

5.4 Security auf Layer III und IV, Router und Firewall

131

5.4.1 Unterschiede zwischen Router und Firewall

132

5.4.2 Zonen einer Firewall

132

5.4.3 Mehr Intelligenz bei der Weiterleitung/DMZ

133

5.4.4 Firewall-Philosophien

135

5.5 NAT, PAT und Masquerading

136

6 Virtuelle Netze und Geräte

140

6.1 VLANs – virtuelle Netze

140

6.1.1 VLAN-Kennung, Tags

142

6.1.2 Trunks

143

6.1.3 Verkehr zwischen VLANs

144

6.1.4 VLAN-Transport, Trunk zum Router

145

6.1.5 Vorteile der VLANs

146

6.1.6 Grenzen der VLANs

147

6.1.7 Bemerkungen zu VLANs

148

6.1.8 Erweiterungen der VLAN-Umgebungen

150

6.1.9 Spanning-Tree

150

6.1.10 Pruning

150

6.1.11 Eigene IP-Adresse für Switches

151

6.1.12 Lernfähige Umgebungen

152

6.1.13 Delegation der VLAN-Verwaltung

153

6.1.14 Default/Native VLAN

154

6.1.15 Fazit

155

6.2 Virtuelle Geräte

155

6.2.1 Virtuelle Switches

156

6.2.2 Virtuelle Router und virtuelle Firewalls

156

6.3 Software defined Networks (SDN)

157

6.4 Cloud, Microsegmentation, volle Virtualität

157

7 VPN – virtuelle private Netzwerke

160

7.1 Tunnel

160

7.1.1 Security

162

7.1.2 Mechanismus

163

7.1.3 Split oder Closed Tunnel

163

7.1.4 Modi der Datenverschlüsselung

164

7.1.5 VPN durch Firewalls

164

7.1.6 Andere Tunneltechniken

165

7.2 Verschlüsselung

165

7.2.1 Symmetrische Verschlüsselung

165

7.2.2 Asymmetrische Verschlüsselung

166

7.2.3 Hybrid-Verschlüsselung

167

8 Wireless LAN, Funknetze, Voice

168

8.1 Access-Points und Antennen, Anschlüsse

170

8.2 Störungen

170

8.2.1 Interferenzen, Multipath-Effekt

171

8.2.2 Hidden-Node-Problem

171

8.2.3 Generelles

172

8.3 Die Funkzelle und die Kanäle

172

8.4 Betriebsmodi

173

8.5 Namen, das Beacon

174

8.6 Verschlüsselung

174

8.7 Aufbau eines Infrastruktur-WLAN

174

8.8 Stromversorgung der Sender

176

8.9 Mesh

177

8.10 Wi-Fi und Proprietäres

178

8.11 Voice over IP

179

8.11.1 VoIP im Privatbereich

179

8.11.2 VoIP im Firmenbereich

180

8.12 Powerline – eine Alternative

181

8.13 Zukunft

182

8.14 Standards und Parameter

183

8.14.1 802.11

183

8.14.2 Bandspreizung

184

8.14.3 802.11b

188

8.14.4 802.11a

188

8.14.5 802.11h

189

8.14.6 802.11g

189

8.14.7 802.11n

189

8.15 Kompatibilität und Effizienz

192

8.16 Super-High-Speed, die Zukunft

193

8.16.1 802.11ac

193

8.16.2 802.11ad

193

9 Netzzugang, Szenarien

194

9.1 ISDN/Telefon

194

9.1.1 Wartungsverbindungen

195

9.2 DSL/ADSL

196

9.3 Breitbandkabel

197

9.4 Stand- oder Mietleitungen

197

9.4.1 Fiber to the Home

199

9.5 Satellit

199

9.6 Anyconnect – das Handy-/Funkdatennetz

200

9.7 WiMAX

201

9.8 LTE

202

9.9 Gebäudeverbindungen

202

9.9.1 Richtfunkverbindungen

202

9.9.2 Richtlaser

203

9.10 Hardware

203

9.11 Kombi-Geräte

204

9.12 Serverhosting

205

9.13 Router und Firewalls – Empfehlungen

206

10 IP Version 6

208

10.1 Die IP V6-Adresse

208

10.2 Adressierung

210

10.2.1 Unicast-Adressen

210

10.2.2 Multicast-Adressen

212

10.2.3 Anycast-Adressen

213

10.3 Adress-Zoo – welche sind notwendig?

213

10.4 Interface-ID

213

10.5 Privacy-Extension

215

10.6 ICMPV6

215

10.6.1 Nachbarermittlung, NDP

216

10.6.2 Adress-Caches

217

10.7 Zusammenfassung der IP V6-Adressen

218

10.8 Adressvergabe

218

10.8.1 Feste Konfiguration

218

10.8.2 DHCPV6, Stateful Autoconfiguration

219

10.8.3 Autokonfiguration, Stateless Autoconfiguration

219

10.8.4 Adresszustand

219

10.9 Umnummerierung eines Netzes

220

10.10 MTU

220

10.11 Router-Redirection

220

10.12 Das IP V6-Paket

221

10.13 VPN in IP V6

222

10.14 Quality of Service

222

10.15 Kommunikation beider Welten

223

10.15.1 Encapsulierung

223

10.15.2 Fixe und dynamische Tunnel

223

10.15.3 Fix, Gateway-to-Gateway-Tunneling

223

10.15.4 Automatische Tunnel

224

10.16 DNS in IP V6

226

10.17 DHCPV6

227

10.18 Zusammenfassung

227

11 Netzwerkspeicher

228

11.1 Dateiübertragung, TFTP und FTP

228

11.1.1 TFTP – Trivial File Transfer Protocol

229

11.1.2 FTP – File Transfer Protocol

229

11.2 Filesharing

232

11.2.1 DAS – Direct Attached Storage

232

11.2.2 NAS – Network Attached Storage

232

11.2.3 WEBDAV

235

11.2.4 Gefährliche Helfer – Netsharing

236

11.3 PXE – ein kleiner Exkurs

237

11.4 SAN – Storage Area Network

238

12 Repetitorium und Verständnisfragen

242

12.1 Einführung

242

12.2 Layer I

243

12.3 Layer II

246

12.4 Layer III

249

12.5 Layer IV

253

12.6 Allgemeines

255

12.7 IP Version 6

257

13 Steckertypen

260

13.1 Thin-Wire

260

13.2 UGV

261

13.3 Glasfaser

262

13.3.1 ST-Stecker (Straight Tip)

262

13.3.2 SC-Stecker

263

13.3.3 MT-RJ-Stecker

264

13.3.4 LC-Stecker

264

13.3.5 E2000-Stecker

264

13.4 Bemerkungen zu Steckertypen

265

13.5 Schutz der Patchkabel und Dosen

265

14 Exkurse

268

14.1 Exkurs in die Zahlensysteme: Bit, Byte, binär

268

14.1.1 Binär ist nicht digital

268

14.1.2 Bit und Byte

269

14.2 Zahlensysteme in der Computerwelt

269

14.2.1 Das Dezimalsystem

269

14.2.2 Das Binärsystem

270

14.2.3 Das Hexadezimalsystem

270

14.2.4 Umrechnung der Systeme

271

14.3 Exkurs: Beispiel eines Routing-Vorganges

275

15 Praxis/Übungen

278

15.1 Arp-Requests

279

15.2 Kommunikation auf Layer III

283

15.3 Layer II-Loop-Probleme

284

15.4 Die Subnetzmaske

286

15.5 Das Default Gateway

288

15.6 Nameserver

290

15.7 Routen prüfen

293

15.8 Prüfen der Verbindungen auf Layer IV

294

15.9 APIPA-Adressierung

297

15.10 Das Kernel-Routing

297

15.10.1 Die Routing-Tabelle

298

15.10.2 Beeinflussen des Routings

299

15.10.3 Mehrere Netzwerkadapter

300

15.11 Genau hineingesehen – der Network Analyzer

303

15.11.1 ARP-Request

303

15.11.2 Telnet-Session

305

15.12 IPv6

306

16 Szenarien, Planung, Beispiele

310

16.1 Netzwerke im privaten Bereich

310

16.1.1 Internet-Connection-Sharing

311

16.1.2 Der Anschluss, ein Router, WAN-Setup

312

16.1.3 Der Anschluss, LAN-Setup

315

16.1.4 Der Anschluss, Diverses

318

16.2 Büros und Kleinfirmen

318

16.3 Mittlere und größere Firmen

319

16.4 Planung eines Netzwerkes

320

16.4.1 Verkabelung

320

16.5 Der Strom

324

16.6 Klima

324

16.7 Impressionen

324

17 Fehleranalyse

336

17.1 Ein Rechner oder mehrere sind nicht am Netz

336

17.2 Alle Rechner sind nicht am Netz

339

17.3 Router prüfen

339

17.4 Einige Rechner ohne Internet

340

17.5 Netzwerk ist langsam

340

Abkürzungsverzeichnis

342

Index

346

 

© 2009-2024 ciando GmbH