Wolfgang Riggert, Ralf Lübben
Rechnernetze
Ein einführendes Lehrbuch
Vorwort zur 6.?Auflage
6
Inhalt
8
1 Netzwerkgrundlagen und -architektur
14
1.1 Basiselemente eines Netzwerkes
16
1.2 Netzwerkkategorien
18
1.3 Netzwerkarchitekturen
21
1.4 Netzzugang und Pakettransport
26
1.5 ISO/OSI-Referenzmodell
32
1.6 Zusammenfassung
41
1.7 Wissensüberprüfung
42
2 Übertragungsmethoden und -medien
44
2.1 Übertragungsverfahren – Signalisierung
45
2.2 Strukturierte Verkabelung
50
2.3 Glasfaserverkabelung
54
2.3.1 Historie
55
2.3.2 Kabelaufbau
55
2.3.3 Arbeitsweise
56
2.3.4 Eingesetzte Technik
57
2.3.5 Qualitätsparameter
59
2.3.6 Glasfaserprofile
62
2.3.7 Glasfaserkabelarten
64
2.3.8 Steckverbindungen
65
2.3.9 Bewertung
66
2.4 Twisted-Pair-Verkabelung
68
2.4.1 Qualitätsparameter
69
2.4.2 EIA/TIA-568-Standard
71
2.4.3 ISO/IEC-Standard 11801 und EN 50173
73
2.4.4 Bewertung
77
2.5 Zusammenfassung
78
2.6 Wissensüberprüfung
79
3 Ethernet-Technologie
80
3.1 Historie
81
3.2 Paketaufbau
84
3.3 Zugriffsverfahren: CSMA/CD
89
3.4 Signalverlauf
95
3.5 Standards
97
3.6 Fehlerquellen
103
3.7 Verfahrensbewertung
104
3.8 Zusammenfassung
106
3.9 Wissensüberprüfung
107
4 Ethernet-Standards
108
4.1 Die nahe Vergangenheit: Fast-Ethernet
108
4.1.1 Vorteile
109
4.1.2 Bestandteile
110
4.1.3 Varianten
111
4.1.4 Auto-Negotiation-Technologie
114
4.1.5 Topologie
115
4.1.6 Migration von Standard- zu Fast-Ethernet
116
4.2 Die Gegenwart: Gigabit-Ethernet
117
4.2.1 Physikalische Grundlagen
118
4.2.2 Varianten
119
4.2.3 Besonderheiten
122
4.3 Gegenwart und Zukunft: 10-GbE und höher
124
4.3.1 Eigenschaften
124
4.3.2 Vorteile
128
4.4 Technologische Trends
129
4.5 Zusammenfassung
133
4.6 Wissensüberprüfung
134
5 IP-Protokollfamilie
136
5.1 IP – Internet Protocol
137
5.1.1 Fragmentierung
143
5.1.2 Routing-Optionen
144
5.1.3 Routing
145
5.2 ARP – Address Resolution Protocol
147
5.3 ICMP – Internet Control Message Protocol
150
5.4 Dynamic Host Configuration Protocol & Domain Name System
154
5.4.1 Dynamic Host Configuration Protocol
154
5.4.2 Domain Name System
158
5.5 Zusammenfassung
162
5.6 Wissensüberprüfung
163
6 IP-Adressierung
164
6.1 IP-Adressstruktur
165
6.1.1 Class A-Adressen
167
6.1.2 Class B-Adressen
167
6.1.3 Class C-Adressen
168
6.1.4 IP-Adressinterpretation
168
6.1.5 IP-Adressen mit besonderer Bedeutung
169
6.2 Subnetzbildung
171
6.3 VLSM – Variabel lange Subnetzmasken
175
6.3.1 Grenzen der Subnetzbildung
176
6.3.2 VLSM – Voraussetzungen
177
6.4 Private Adressvergabe oder Network Address Translation
179
6.5 CIDR – Classless-Inter-Domain-Routing
181
6.6 Verwaltungsfunktionen auf IP-Basis
183
6.7 Zusammenfassung
184
6.8 Übungen
186
6.9 Wissensüberprüfung
187
7 IPv6
188
7.1 Historie
189
7.2 Entwurfsziele
190
7.3 Technische Betrachtung
192
7.4 Die wichtigsten Merkmale
192
7.4.1 Header
192
7.4.2 Headererweiterungen
195
7.4.3 Adressformat
199
7.4.4 Adressmanagement
202
7.4.5 Begleitprotokolle
204
7.5 Migrationswege
206
7.5.1 Tunneling
206
7.5.2 Dual-IP-Stack
207
7.6 Mobile IPv6
208
7.6.1 Kommunikationsablauf
208
7.6.2 Technischer Hintergrund
209
7.7 Überlegungen zur Sicherheit
212
7.8 Zusammenfassung
217
7.9 Übungen
218
7.10 Wissensüberprüfung
219
8 TCP/UDP-Protokoll
220
8.1 TCP im Detail
221
8.1.1 Besonderheiten
222
8.1.2 Merkmale
222
8.1.3 Verbindungsmanagement
226
8.1.4 Fehlervermeidungsmechanismen
228
8.2 UDP – User Datagram Protocol
233
8.3 Überlegungen zur Sicherheit
234
8.4 QoS – Quality-of-Service
237
8.4.1 Klassifikation
240
8.4.2 Congestion Avoidence
241
8.4.3 Congestion Management
243
8.5 Netzneutralität
246
8.6 Zusammenfassung
248
8.7 Wissensüberprüfung
249
9 Layer 2 – Geräte, Protokolle und Konzepte
250
9.1 Switches
251
9.1.1 Eigenschaften
251
9.1.2 Arbeitsweise
253
9.1.3 Switching-Verfahren
255
9.1.4 Erweiterungsmöglichkeiten
258
9.1.5 Kapazitätssteigerung
259
9.1.6 Switch-Architekturen
260
9.2 Spanning-Tree
262
9.3 Virtuelle LANs
268
9.3.1 VLAN-Typen
269
9.3.2 Trunk
270
9.3.3 VLAN-Management
271
9.3.4 Link-Aggregation, Spanning-Tree und VLAN
272
9.4 Überlegungen zur Sicherheit
273
9.4.1 Angriffsziel: STP-Bridge
273
9.4.2 Angriffsziel: STP-Parameter
274
9.4.3 Angriffsziel: MAC-Tabelle
276
9.5 Zusammenfassung
278
9.6 Übungen
279
9.7 Wissensüberprüfung
279
10 Layer 3 – Geräte, Protokolle und Konzepte
280
10.1 Router
280
10.1.1 Bedeutung
281
10.1.2 Routing-Ablauf
283
10.1.3 Routing-Methoden
286
10.1.4 Unterschiede zwischen Routern und Switches
288
10.2 Routing
290
10.2.1 Bedeutung
291
10.2.2 Routing-Protokolle – allgemeine Klassifizierung
291
10.3 Routing-Protokolle
296
10.3.1 RIP – Routing Information Protocol
296
10.3.2 OSPF – Open Shortest Path First
299
10.4 Routing-Probleme
301
10.5 Einsatzaspekte von Switches und Routern
303
10.6 Überlegungen zur Sicherheit
305
10.7 Zusammenfassung
306
10.8 Wissensüberprüfung
307
11 Verwaltung von Netzwerken
308
11.1 Netzwerkmanagement
309
11.1.1 Netzwerkstatistiken
311
11.1.2 FCAPS-Modell
313
11.1.3 SNMP
314
11.1.4 syslog
320
11.2 Überlegungen zur Sicherheit
321
11.2.1 Allgemeine Bedrohungen
321
11.2.2 Fehleranalyse
324
11.2.3 Übungen
329
11.3 Zusammenfassung
330
11.4 Wissensüberprüfung
331
12 Wireless Local Area Networks
332
12.1 IEEE 802.11-Standards
334
12.2 Wireless-Architekturen
340
12.3 Modulationsverfahren und Kanäle
342
12.4 Zugriffsmethoden: CSMA/CA
345
12.5 Rahmentypen
349
12.6 Anmeldeverfahren
353
12.7 Sicherheit
354
12.8 Zusammenfassung
360
12.9 Wissensüberprüfung
360
13 Literatur
362
Index
368
© 2009-2024 ciando GmbH