Cover | 1 |
Titel | 3 |
Impressum | 4 |
Inhaltsverzeichnis | 5 |
Willkommen beim ICND1/ CCENT-Powertraining | 21 |
Für wen ist dieses Buch geeignet? | 21 |
Die CCNA-Zertifizierung | 21 |
Änderungen von Version 2 zu Version 3 | 25 |
Die CCENT/CCNA-Prüfung im Detail | 26 |
Welchen Weg soll ich nun gehen? | 30 |
Wie ist dieses Buch aufgebaut? | 30 |
Wie arbeite ich mit diesem Buch optimal? | 32 |
Was brauche ich für meine Laborumgebung? | 33 |
CCNA-Powertraining.de – die Plattform zum Buch | 37 |
Konventionen | 38 |
Nun aber los! | 38 |
Danksagung | 39 |
Teil I: Netzwerk-Grundlagen | 41 |
Kapitel 1: Einführung in Computernetzwerke | 45 |
1.1 Die Entwicklung von Computernetzwerken | 45 |
1.1.1 Bevor es Netzwerke gab | 45 |
1.1.2 Die Entstehung des Internets | 47 |
1.1.3 UNIX und C | 48 |
1.1.4 Die TCP/IP-Protokollfamilie | 48 |
1.1.5 Ethernet | 50 |
1.1.6 Computernetzwerke heute | 50 |
1.2 Komponenten eines Computernetzwerks | 53 |
1.2.1 LAN, WAN, GAN, MAN | 53 |
1.2.2 Und das Internet? | 55 |
1.2.3 Physische Komponenten | 56 |
1.2.4 Netzwerk-Diagramme verstehen | 61 |
1.2.5 Netzwerk-Anwendungen | 63 |
1.3 Netzwerk-Topologien | 68 |
1.3.1 Bus | 69 |
1.3.2 Stern | 69 |
1.3.3 Ring | 70 |
1.3.4 Punkt-zu-Punkt | 71 |
1.3.5 Gemischte Topologien | 72 |
1.4 Überblick über die TCP/IP-Protokollsuite | 72 |
1.5 Zahlensysteme, Standards und Gremien | 73 |
1.5.1 Größenordnungen – Bits und Bytes | 73 |
1.5.2 Das Hexadezimalsystem | 76 |
1.5.3 Normen und Standards | 78 |
1.6 Zusammenfassung | 84 |
1.7 Prüfungstipps | 85 |
1.8 Wiederholungsfragen, Übungen und Aufgaben | 86 |
1.9 Lösungen | 87 |
Kapitel 2: Die Netzwerk-Referenzmodelle | 89 |
2.1 Am Anfang war das Chaos ... | 89 |
2.2 Das ISO-OSI-Referenzmodell | 90 |
2.2.1 Die Schichten des OSI-Referenzmodells | 91 |
2.2.2 Übersicht über die OSI-Schichten | 94 |
2.2.3 Kapselung im OSI-Modell | 95 |
2.3 Das TCP/IP-Modell | 97 |
2.3.1 Die Schichten des TCP/IP-Modells | 98 |
2.3.2 Kapselung im TCP/IP-Modell | 98 |
2.3.3 Vergleich TCP/IP- und ISO-OSI-Modell | 99 |
2.4 Zusammenfassung | 99 |
2.5 Prüfungstipps | 100 |
2.6 Wiederholungsfragen, Übungen und Aufgaben | 101 |
2.7 Lösungen | 103 |
Kapitel 3: Das Internetprotokoll und die IPv4-Adressen | 105 |
3.1 Die Laborumgebung | 105 |
3.1.1 Der Netzwerksniffer Wireshark | 107 |
3.1.2 Mitschneiden von Paketen | 109 |
3.1.3 Pakete analysieren | 111 |
3.2 Der IP-Header im Detail | 113 |
3.2.1 Überblick | 113 |
3.2.2 Workshop: Den IP-Header in Wireshark identifizieren | 114 |
3.2.3 Die einzelnen Felder des IP-Headers | 115 |
3.3 IP-Adressen und Subnetzmasken | 116 |
3.3.1 Aufbau von IP-Adressen | 117 |
3.3.2 Die Subnetzmaske | 118 |
3.3.3 Subnetzadresse und Broadcast-Adresse | 118 |
3.3.4 Wozu Subnetze? | 121 |
3.4 Netzklassen | 121 |
3.4.1 Herleitung der Netzklassen | 121 |
3.4.2 So entstanden die Subnetzmasken | 124 |
3.5 Private IP-Adressbereiche | 125 |
3.6 Spezielle IP-Adressen | 126 |
3.6.1 Die Loopback-Adresse | 126 |
3.6.2 APIPA | 127 |
3.6.3 Und so geht es weiter ... | 128 |
3.7 Zusammenfassung | 128 |
3.8 Prüfungstipps | 130 |
3.9 Wiederholungsfragen, Übungen und Aufgaben | 130 |
3.10 Lösungen | 132 |
Kapitel 4: ARP und ICMP | 135 |
4.1 Die Laborumgebung | 135 |
4.2 ARP – die Wahrheit über die Netzwerk-Kommunikation | 136 |
4.2.1 Workshop: Einführung in ARP | 136 |
4.2.2 Was ist nun eigentlich eine MAC-Adresse? | 139 |
4.2.3 Der ARP-Cache | 141 |
4.2.4 Workshop: ARP bei subnetzübergreifender Kommunikation | 142 |
4.2.5 Spezielle ARP-Nachrichten | 145 |
4.3 ICMP – der TCP/IP-Götterbote | 145 |
4.3.1 Workshop: Einführung in ICMP | 145 |
4.3.2 Wichtige ICMP-Typen | 148 |
4.4 Zusammenfassung | 156 |
4.5 Prüfungstipps | 157 |
4.6 Wiederholungsfragen, Übungen und Aufgaben | 158 |
4.7 Lösungen | 159 |
Kapitel 5: Die Transportprotokolle TCP und UDP | 161 |
5.1 Die Laborumgebung | 161 |
5.2 TCP – das wichtigste Transportprotokoll | 163 |
5.2.1 Der TCP-Header | 164 |
5.2.2 Workshop: Der 3-Way-Handshake | 165 |
5.2.3 Workshop: Die Portnummern | 169 |
5.2.4 Sequence und Acknowledgement Numbers | 178 |
5.2.5 Workshop: TCP SEQ und ACK überprüfen | 180 |
5.2.6 Die MSS und das TCP Receive Window | 181 |
5.3 UDP – die schnelle Alternative | 183 |
5.3.1 Der UDP-Header | 183 |
5.3.2 Workshop: UDP in der Praxis | 184 |
5.4 Der Übergang zwischen den Protokollen | 188 |
5.5 Zusammenfassung | 190 |
5.6 Prüfungstipps | 192 |
5.7 Wiederholungsfragen, Übungen und Aufgaben | 193 |
5.8 Lösungen | 195 |
Kapitel 6: Wichtige TCP/IP-Applikationen | 197 |
6.1 Die Laborumgebung | 197 |
6.2 DHCP – Die IP-Ausgabestelle | 198 |
6.2.1 Workshop: Bezug einer dynamischen IP-Adressen- Konfiguration | 198 |
6.2.2 Erweiterte DHCP-Konfiguration | 203 |
6.3 DNS – der Motor des Internets | 204 |
6.3.1 Einführung in DNS | 205 |
6.3.2 Workshop: nslookup | 207 |
6.3.3 Der Prozess der DNS-Namensauflösung | 210 |
6.4 HTTP – Endlich bunte Bildchen | 213 |
6.4.1 Workshop: HTTP in der Praxis | 214 |
6.4.2 HTTPS – die sichere Variante | 216 |
6.5 FTP – das traditionelle Dateiübertragungsprotokoll | 217 |
6.5.1 Workshop: Eine FTP-Sitzung aufbauen | 217 |
6.5.2 Wie funktioniert FTP? | 220 |
6.5.3 Anonymous FTP | 222 |
6.6 TFTP | 222 |
6.7 SNMP – Big Brother is Watching You! | 223 |
6.7.1 Arbeitsweise von SNMP | 224 |
6.7.2 SNMP-Sicherheit | 225 |
6.8 SMTP – Die Post ist da! | 225 |
6.8.1 Einführung | 225 |
6.8.2 Funktionsweise von SMTP | 226 |
6.9 Zusammenfassung | 228 |
6.10 Prüfungstipps | 230 |
6.11 Wiederholungsfragen, Übungen und Aufgaben | 231 |
6.12 Lösungen | 235 |
Kapitel 7: Allgemeines Troubleshooting in IP-Netzwerken | 237 |
7.1 Troubleshooting-Strategien | 238 |
7.1.1 Unverzichtbar: die Intuition | 238 |
7.1.2 Top-down oder Bottom-up oder was? | 238 |
7.1.3 Und was soll ich nun machen? | 241 |
7.2 Netzwerktools richtig einsetzen | 242 |
7.2.1 ipconfig – die IP-Konfiguration | 242 |
7.2.2 Ping – Bist du da? | 244 |
7.2.3 traceroute – Wohin des Weges? | 249 |
7.2.4 netstat – ein Schweizer Messer | 251 |
7.2.5 telnet – mehr als ein Remote Terminal | 254 |
7.2.6 nslookup – Überprüfen der Namensauflösung | 256 |
7.3 Netzwerk-Sniffer Wireshark richtig lesen | 258 |
7.4 Zusammenfassung | 259 |
7.5 Prüfungstipps | 260 |
7.6 Wiederholungsfragen, Übungen und Aufgaben | 260 |
7.7 Lösungen | 262 |
Teil II: Ethernet-LANs | 265 |
Kapitel 8: Ethernet und Switching-Grundlagen | 269 |
8.1 Das Szenario | 269 |
8.2 CSMA/CD, Bus, Repeater, Hub – so hat alles angefangen | 269 |
8.2.1 Was steckt hinter CSMA/CD? | 270 |
8.2.2 Das Ethernet-Frame-Format | 271 |
8.2.3 Ethernet mit physischer Bustopologie – 10Base5 und 10Base2 | 272 |
8.2.4 Twisted Pair und die Hubs | 275 |
8.3 Bridges: Die Evolution schreitet fort | 282 |
8.3.1 Funktionsweise einer Bridge | 284 |
8.3.2 Das Verhalten der Bridge bei unbekannten Zielen | 285 |
8.4 Der Switch – der entscheidende Schritt in der Evolution des Ethernets | 286 |
8.4.1 Grundsätzliche Arbeitsweise der Switches | 287 |
8.4.2 So verarbeitet der Switch die Frames intern | 289 |
8.4.3 Half Duplex und Full Duplex | 291 |
8.4.4 Kollisionsdomänen versus Broadcast-Domänen | 292 |
8.4.5 Multilayer-Switches | 293 |
8.5 Ethernet-Standards und -Typen | 294 |
8.5.1 Die gängigsten Ethernet-Standards | 294 |
8.5.2 Glasfaser als Medium | 295 |
8.5.3 Neue Standards | 296 |
8.6 Zusammenfassung | 297 |
8.7 Prüfungstipps | 299 |
8.8 Wiederholungsfragen, Übungen und Aufgaben | 300 |
8.9 Lösungen | 302 |
Kapitel 9: LAN-Design – Topologie moderner Netzwerke | 305 |
9.1 Grundsätzliche Infrastruktur-Anforderungen in Campus-LANs | 305 |
9.1.1 Redundanz und Hochverfügbarkeit | 306 |
9.1.2 Kabelgebunden versus kabellos | 307 |
9.2 Hierarchische LAN-Infrastrukturen | 307 |
9.2.1 2-stufige Hierarchie (2-Tier-Design) | 307 |
9.2.2 3-stufige Hierarchie (3-Tier-Design) | 310 |
9.2.3 Strukturierte Verkabelung | 312 |
9.3 Wireless LAN integrieren | 315 |
9.3.1 WLAN-Basics | 315 |
9.3.2 WLAN-Infrastrukturen mit WLAN-Controllern | 322 |
9.4 Routing im Campus-LAN | 323 |
9.4.1 Virtuelle LANs | 323 |
9.4.2 LAN-Routing mit Multilayer-Switches | 325 |
9.5 Zusammenfassung | 326 |
9.6 Prüfungstipps | 329 |
9.7 Wiederholungsfragen, Übungen und Aufgaben | 329 |
9.8 Lösungen | 331 |
Kapitel 10: Grundkonfiguration eines Cisco-Switches | 333 |
10.1 Das Szenario | 333 |
10.2 Die Laborumgebung | 334 |
10.3 Einführung in Cisco-Catalyst-Switches | 334 |
10.3.1 Die Catalyst-Serien | 334 |
10.3.2 Andere Serien von Cisco | 336 |
10.3.3 Ein erster Blick auf den Catalyst-Switch | 337 |
10.3.4 Zugang zum Switch über den Konsolen-Port | 340 |
10.4 Einführung in das Command Line Interface | 342 |
10.4.1 Die Modi des CLI | 342 |
10.4.2 Hilfefunktionen des CLI | 347 |
10.5 Grundkonfiguration des Switches | 351 |
10.5.1 Benutzer und Passwörter setzen | 351 |
10.5.2 Netzwerkzugriff via Telnet und SSH | 356 |
10.6 Die Konfiguration sichern | 363 |
10.6.1 Die Startup-Config | 363 |
10.6.2 Der Flash-Speicher | 364 |
10.6.3 Einen Reset auf dem Switch durchführen | 365 |
10.7 Best-Practice-Grundkonfiguration | 366 |
10.7.1 Lines konfigurieren und Zugriffe definieren | 366 |
10.7.2 Netzwerkkonfiguration des Switches | 367 |
10.8 NTP und Logging | 369 |
10.8.1 Die NTP-Konfiguration | 369 |
10.8.2 Das Logging konfigurieren | 370 |
10.9 Die Konfiguration des Switches überprüfen | 372 |
10.10 Zusammenfassung | 376 |
10.11 Prüfungstipps | 380 |
10.12 Wiederholungsfragen, Übungen und Aufgaben | 381 |
10.13 Lösungen | 383 |
Kapitel 11: Grundlegende Switch-Funktionen verstehen | 385 |
11.1 Das Szenario | 385 |
11.2 Die Laborumgebung | 386 |
11.3 Ethernet-Medien | 386 |
11.3.1 Wann welches Medium? | 387 |
11.3.2 Switch-Ports physisch anpassen | 388 |
11.3.3 Port-Konfiguration für verschiedene Medien | 390 |
11.4 Der Ethernet-Frame im Detail | 392 |
11.4.1 Workshop: Den Ethernet-Frame untersuchen | 392 |
11.4.2 Aufbau eines Ethernet-Frames | 395 |
11.5 Speed- und Duplex-Einstellungen | 396 |
11.5.1 Workshop: Speed- und Duplex-Einstellungen ermitteln | 396 |
11.5.2 Speed- und Duplex-Einstellungen auf dem Switch festlegen | 399 |
11.6 Der Interface-Status im Detail | 401 |
11.7 Zusammenfassung | 405 |
11.8 Prüfungstipps | 407 |
11.9 Wiederholungsfragen, Übungen und Aufgaben | 407 |
11.10 Lösungen | 409 |
Kapitel 12: VLANs und VLAN-Trunking | 411 |
12.1 Das Szenario | 411 |
12.2 Die Laborumgebung | 412 |
12.3 Einführung in VLANs | 413 |
12.4 Konfiguration von VLANs auf einem Switch | 415 |
12.4.1 Workshop: Die ersten VLANs erstellen | 416 |
12.4.2 VLANs verwalten | 422 |
12.5 Trunks mit IEEE 802.1Q konfigurieren | 423 |
12.5.1 IEEE 802.1Q versus ISL | 424 |
12.5.2 Workshop: Den Port-Status festlegen | 426 |
12.5.3 Voice over IP und das Voice VLAN | 435 |
12.5.4 Trunking und VLANs für Fortgeschrittene | 438 |
12.6 VLANs miteinander verbinden | 444 |
12.6.1 Router-on-a-Stick | 444 |
12.6.2 Multilayer-Switch mit Router-Funktion | 445 |
12.6.3 Firewall | 445 |
12.7 Zusammenfassung | 447 |
12.8 Prüfungstipps | 450 |
12.9 Wiederholungsfragen, Übungen und Aufgaben | 450 |
12.10 Lösungen | 452 |
Kapitel 13: Security | 455 |
13.1 Das Szenario | 455 |
13.2 Die Laborumgebung | 456 |
13.3 Die physische Sicherheit | 456 |
13.4 Authentifizierung | 457 |
13.4.1 Lokale Authentifizierung | 457 |
13.4.2 RADIUS- und TACACS-Authentifizierung | 460 |
13.4.3 Den Zugang auf das Device auf bestimmte IP-Adressen beschränken | 462 |
13.5 Das Banner beim Login | 463 |
13.6 Port-Security einrichten | 465 |
13.6.1 Die Funktionsweise von Port-Security | 466 |
13.6.2 Workshop: Port-Security in der Praxis | 466 |
13.6.3 Err-Disabled-Zustände verwalten | 472 |
13.6.4 Weitere Einstellungen für Port-Security | 474 |
13.7 Best Practices | 475 |
13.8 Zusammenfassung | 475 |
13.9 Prüfungstipps | 478 |
13.10 Wiederholungsfragen, Übungen und Aufgaben | 478 |
13.11 Lösungen | 480 |
Kapitel 14: Troubleshooting beim LAN-Switching | 483 |
14.1 Das Szenario | 483 |
14.2 Die Laborumgebung | 484 |
14.3 Allgemeine Troubleshooting-Strategien | 484 |
14.4 Das Cisco Discovery Protocol (CDP) | 485 |
14.4.1 Wie CDP funktioniert | 485 |
14.4.2 Workshop: CDP in der Praxis | 486 |
14.4.3 Das Link Layer Discovery Protocol (LLDP) | 490 |
14.5 Verbindungsprobleme lösen | 491 |
14.5.1 Die Hardware-Ebene | 492 |
14.6 Probleme mit VLANs und Trunking lösen | 496 |
14.6.1 VLANs überprüfen | 496 |
14.6.2 Trunking-Probleme | 498 |
14.7 Zusammenfassung | 501 |
14.8 Prüfungstipps | 502 |
14.9 Wiederholungsfragen, Übungen und Aufgaben | 503 |
14.10 Lösungen | 505 |
Teil III: IPv4-Netzwerke planen und konfigurieren | 507 |
Kapitel 15: Subnetting | 511 |
15.1 Einführung in das Subnetting | 511 |
15.1.1 Klassisches Subnetting nach RFC 950 | 512 |
15.1.2 Einführung in die Subnetzmasken | 513 |
15.1.3 Workshop: Einführung in die Subnetz-Berechnung | 518 |
15.2 Subnetting mit Netzwerken der Klasse C | 523 |
15.2.1 Wenn Subnetze übrig bleiben ... | 523 |
15.2.2 Secret-Ninja-Trick Nr. 1: die Magic Number | 525 |
15.2.3 Ein praktisches Beispiel für die Magic Number | 527 |
15.3 Subnetting mit Netzwerken der Klasse B | 529 |
15.3.1 Klasse B – wo liegt das Problem? | 529 |
15.3.2 Klasse-B-Netzwerke haben viel Platz im Hostanteil | 533 |
15.4 Subnetting mit Netzwerken der Klasse A | 536 |
15.4.1 Das 10er-Netz: prädestiniert für Subnetting | 536 |
15.4.2 Standort-Netzbereiche aufteilen | 538 |
15.5 Tipps und Tricks und Fallstricke | 539 |
15.5.1 Secret-Ninja-Trick Nr. 2: das Zielkreuz | 539 |
15.5.2 Ungewöhnliche IP-Adressen | 542 |
15.5.3 Subnet Zero und Subnet All-Ones | 544 |
15.5.4 Tabellenzusammenfassung | 545 |
15.6 Zusammenfassung | 546 |
15.7 Prüfungstipps | 547 |
15.8 Wiederholungsfragen, Übungen und Aufgaben | 548 |
15.9 Lösungen | 556 |
Kapitel 16: VLSM und Routen- Zusammenfassung | 565 |
16.1 Einführung in CIDR und VLSM | 565 |
16.1.1 Classless Inter-Domain-Routing (CIDR) | 565 |
16.1.2 Variable Length Subnet Mask (VLSM) | 568 |
16.1.3 Routen-Zusammenfassung | 569 |
16.2 VLSM in der Praxis | 569 |
16.2.1 Workshop: Ein erstes VLSM-Beispiel | 569 |
16.2.2 Workshop: Ein komplettes IP-Adressschema aufbauen | 573 |
16.2.3 Subnetze aus Subnetzen bilden | 578 |
16.2.4 Transfer-Subnetze | 581 |
16.3 Routen-Zusammenfassung | 583 |
16.3.1 Workshop: Eine erste Routen-Zusammenfassung | 584 |
16.3.2 Binärarithmetik der Routen-Zusammenfassung | 590 |
16.3.3 Tipps und Tricks für die Routen-Zusammenfassung | 591 |
16.3.4 Secret-Ninja-Trick Nr. 3 | 594 |
16.3.5 Was folgt nun? | 595 |
16.4 Zusammenfassung | 595 |
16.5 Prüfungstipps | 596 |
16.6 Wiederholungsfragen, Übungen und Aufgaben | 596 |
16.7 Lösungen | 602 |
Kapitel 17: Einen Cisco-Router in Betrieb nehmen | 607 |
17.1 Das Szenario | 607 |
17.2 Die Laborumgebung | 608 |
17.3 Einführung in die Cisco-Router-Technologie | 608 |
17.3.1 Die Anfänge | 608 |
17.3.2 Router-Einsatzszenarien | 609 |
17.3.3 Integrated Services Router (ISR) | 610 |
17.3.4 SOHO-Router | 611 |
17.3.5 Router-Serien | 612 |
17.3.6 Ein Blick auf den Router | 613 |
17.4 Das CLI des Routers | 615 |
17.4.1 Workshop: Grundkonfiguration des Routers | 615 |
17.4.2 Sonstige Grundkonfiguration | 622 |
17.4.3 Wichtige Show-Kommandos | 624 |
17.5 Die Schnittstellen eines Routers | 627 |
17.5.1 Ethernet-Interfaces konfigurieren | 628 |
17.5.2 Serielle Interfaces konfigurieren | 630 |
17.5.3 Loopback-Schnittstellen | 635 |
17.5.4 Sekundäre IP-Adressen | 636 |
17.5.5 Interfaces überprüfen | 637 |
17.6 DHCP mit Cisco-Routern | 639 |
17.6.1 Ein Cisco-Router als DHCP-Client | 639 |
17.6.2 Workshop: Einen DHCP-Server konfigurieren | 641 |
17.6.3 DHCP überprüfen | 643 |
17.6.4 DHCP-Relay-Agent | 644 |
17.7 Router absichern mit AutoSecure | 645 |
17.8 Zusammenfassung | 648 |
17.9 Prüfungstipps | 650 |
17.10 Wiederholungsfragen, Übungen und Aufgaben | 651 |
17.11 Lösungen | 653 |
Kapitel 18: Wartung und Verwaltung der Geräte | 655 |
18.1 Das Szenario | 655 |
18.2 Die Laborumgebung | 656 |
18.3 Lizenzierung | 656 |
18.3.1 Manuelle Lizenzierung | 658 |
18.3.2 Backup und Entfernen der Lizenz | 659 |
18.3.3 Automatische Lizenzierung mit Cisco License Manager & Co. | 659 |
18.4 Der Startvorgang des Routers und Switches | 660 |
18.5 Das Configuration Register | 661 |
18.6 Password Recovery | 663 |
18.6.1 Ein Password Recovery auf einem Router durchführen | 663 |
18.6.2 Password Recovery auf einem Cisco-Switch | 667 |
18.7 Das IOS verwalten | 668 |
18.7.1 Workshop: Das IOS updaten | 669 |
18.7.2 Workshop: Das IOS reparieren | 674 |
18.8 Die Konfiguration verwalten | 677 |
18.8.1 Die Konfiguration auf einen TFTP-Server sichern | 677 |
18.8.2 Die Konfiguration vom TFTP-Server wiederherstellen | 678 |
18.8.3 Der Copy-Befehl in der Zusammenfassung | 680 |
18.8.4 Desaster Recovery | 681 |
18.9 Zusammenfassung | 682 |
18.10 Prüfungstipps | 685 |
18.11 Wiederholungsfragen, Übungen und Aufgaben | 685 |
18.12 Lösungen | 687 |
Kapitel 19: WAN-Technologien | 689 |
19.1 Das Szenario | 690 |
19.2 Die Laborumgebung | 690 |
19.3 LANs versus WANs | 690 |
19.3.1 WANs verbinden LANs | 690 |
19.3.2 WAN-Topologien | 691 |
19.3.3 Preis, Skalierbarkeit und Verfügbarkeit | 694 |
19.3.4 Unterschiede zwischen LANs und WANs | 695 |
19.4 Standleitungen (Leased Lines) | 696 |
19.4.1 Warum Telephone Company? | 696 |
19.4.2 Schematischer Aufbau einer Standleitung | 698 |
19.4.3 Leitungsvarianten | 699 |
19.4.4 Der Data Link Layer auf Standleitungen | 701 |
19.5 MPLS | 702 |
19.5.1 Einführung in MPLS | 703 |
19.5.2 MPLS-Technologie und -Terminologie | 703 |
19.5.3 MPLS heute | 704 |
19.6 Ethernet in MAN und WAN | 704 |
19.6.1 Ethernet-Anbindung an MANs und WANs | 705 |
19.6.2 Die Technologie des Carriergrade Ethernet | 706 |
19.7 Das Internet als WAN | 707 |
19.7.1 Das Netz der Netze | 707 |
19.7.2 Digital Subscriber Line (DSL) | 710 |
19.7.3 Kabel-Internet | 712 |
19.8 WAN-Technologien im Labor | 714 |
19.8.1 Eine serielle WAN-Verbindung mit Cisco-Routern simulieren | 714 |
19.8.2 Workshop: Grundkonfiguration von seriellen Interfaces | 716 |
19.8.3 HDLC | 720 |
19.8.4 PPP | 721 |
19.8.5 Workshop: PPP-Grundkonfiguration | 721 |
19.9 Übersicht über die Technologien | 724 |
19.10 Zusammenfassung | 724 |
19.11 Prüfungstipps | 727 |
19.12 Wiederholungsfragen, Übungen und Aufgaben | 728 |
19.13 Lösungen | 729 |
Kapitel 20: Grundlagen des Routings | 731 |
20.1 Das Szenario | 731 |
20.2 Die Laborumgebung | 732 |
20.2.1 Aufbau des Labs | 732 |
20.2.2 Erläuterungen zur Laborumgebung | 733 |
20.2.3 Loopback-Interfaces | 733 |
20.3 Der Weg eines Daten-Pakets durch das Netzwerk | 734 |
20.3.1 Das Routing (Network Layer) | 734 |
20.3.2 Die Layer-2-Einkapselung | 736 |
20.3.3 Fragmentierung und MTU | 738 |
20.4 Die Routing-Tabelle und direkt verbundene Routen | 740 |
20.4.1 Workshop: Direkt angeschlossene Subnetze | 740 |
20.4.2 Inter-VLAN-Routing – Der Router-on-a-Stick | 744 |
20.5 Statische Routen | 747 |
20.5.1 Workshop: Konfiguration von statischen Routen | 747 |
20.5.2 Statische Routen mit einem ausgehenden Interface als Ziel | 754 |
20.5.3 Vor- und Nachteile statischer Routen | 756 |
20.5.4 Die Default-Route | 757 |
20.6 Einführung in die Routing-Protokolle | 759 |
20.6.1 So arbeiten Routing-Protokolle | 759 |
20.6.2 Autonome Systeme: IGPs und EGPs | 761 |
20.6.3 Routing-Protokoll-Klassen | 762 |
20.6.4 Die Metrik unter der Lupe | 764 |
20.6.5 Die administrative Distanz | 764 |
20.6.6 Classful versus Classless Routing | 767 |
20.7 Die Routing-Logik verstehen | 768 |
20.8 Zusammenfassung | 773 |
20.9 Prüfungstipps | 776 |
20.10 Wiederholungsfragen, Übungen und Aufgaben | 777 |
20.11 Lösungen | 778 |
Kapitel 21: Dynamisches Routing mit RIPv2 | 781 |
21.1 Die Laborumgebung | 781 |
21.2 Das Szenario | 782 |
21.3 Workshop: RIPv1 konfigurieren | 782 |
21.4 Ein Blick hinter die Kulissen | 790 |
21.4.1 Die Routing-Protokoll-Konfiguration anzeigen | 791 |
21.4.2 Das RIP-Debugging | 792 |
21.4.3 Die RIP-Datenbank und die Routing-Tabelle | 795 |
21.5 Workshop: RIPv2 konfigurieren | 796 |
21.6 So funktionieren Distance-Vector-Protokolle | 801 |
21.6.1 Grundsätzliche Arbeitsweise | 802 |
21.6.2 Änderungen im Netzwerk | 803 |
21.6.3 Counting to Infinity und Routing Loops | 804 |
21.6.4 Gegenmaßnahmen gegen Counting to Infinity und Routing Loops | 806 |
21.7 Workshop: Route Poisoning, Triggered Update & Co. | 810 |
21.8 RIP-Tuning | 814 |
21.8.1 Authentifizierung | 814 |
21.8.2 Passive Interfaces | 816 |
21.8.3 Weitere Parameter | 817 |
21.9 Zusammenfassung | 819 |
21.10 Prüfungstipps | 821 |
21.11 Wiederholungsfragen, Übungen und Aufgaben | 822 |
21.12 Lösungen | 824 |
Teil IV: ACL und NAT | 825 |
Kapitel 22: Access Control Lists | 827 |
22.1 Die Laborumgebung | 827 |
22.2 Grundlagen von Access Control Lists | 828 |
22.2.1 Historie der ACLs | 828 |
22.2.2 Wozu werden ACLs genutzt? | 829 |
22.2.3 Arten von ACLs | 829 |
22.2.4 Aufbau und Einsatz von ACLs | 830 |
22.3 Standard Access Control Lists | 832 |
22.3.1 Workshop: Konfiguration einer Standard-ACL | 833 |
22.3.2 Einsatz von Standard-ACLs | 840 |
22.4 Extended Access Control Lists | 841 |
22.4.1 Workshop: Extended ACLs konfigurieren | 842 |
22.4.2 Komplexere Filterregeln erstellen | 845 |
22.4.3 Workshop: Ein komplettes Beispiel | 852 |
22.5 Weitere Aspekte von ACLs | 855 |
22.5.1 ACLs bearbeiten | 855 |
22.5.2 Named ACLs | 857 |
22.5.3 ACLs für den Zugriff auf den Router einsetzen | 859 |
22.5.4 Best Practices | 860 |
22.6 ACL-Troubleshooting | 864 |
22.6.1 ACL-Troubleshooting-Tools | 864 |
22.6.2 Troubleshooting-Szenarien | 866 |
22.7 Weitere ACL-Typen | 870 |
22.7.1 Reflexive ACLs | 870 |
22.7.2 Dynamic ACLs | 872 |
22.7.3 Time-Based ACLs | 873 |
22.8 Firewalls im Unternehmensnetzwerk | 874 |
22.8.1 Firewall-Grundlagen | 874 |
22.8.2 Firewalls im praktischen Einsatz | 875 |
22.8.3 Das Zonenmodell | 876 |
22.9 Zusammenfassung | 877 |
22.10 Prüfungstipps | 880 |
22.11 Wiederholungsfragen, Übungen und Aufgaben | 881 |
22.12 Lösungen | 884 |
Kapitel 23: Network Address Translation (NAT) | 887 |
23.1 Das Szenario | 887 |
23.2 Die Laborumgebung | 888 |
23.2.1 Einführung in NAT | 888 |
23.2.2 CIDR | 889 |
23.2.3 IPv6 | 890 |
23.2.4 Private IP-Adressen | 890 |
23.2.5 NAT und PAT | 892 |
23.3 NAT-Varianten | 894 |
23.3.1 NAT-Terminologie | 894 |
23.3.2 Statisches NAT | 896 |
23.3.3 Dynamisches NAT | 898 |
23.4 NAT konfigurieren und überprüfen | 901 |
23.4.1 Workshop: Statisches NAT konfigurieren | 902 |
23.4.2 Workshop: Dynamisches NAT mit NAT-Pool | 906 |
23.4.3 Workshop: NAT-Overload (PAT) | 911 |
23.5 NAT-Troubleshooting | 914 |
23.5.1 NAT und das Rück-Routing | 914 |
23.5.2 Häufige Konfigurationsprobleme | 915 |
23.5.3 Troubleshooting-Szenario | 916 |
23.6 Zusammenfassung | 917 |
23.7 Prüfungstipps | 919 |
23.8 Wiederholungsfragen, Übungen und Aufgaben | 919 |
23.9 Lösungen | 921 |
Teil V: IP Version 6 | 923 |
Kapitel 24: Grundlagen von IPv6 | 927 |
24.1 Einführung in IPv6 | 928 |
24.1.1 Gründe für IPv6 | 928 |
24.1.2 Migration auf IPv6 | 929 |
24.1.3 IPv6-Support | 930 |
24.1.4 Der IPv6-Header | 930 |
24.1.5 Die Extension Header | 932 |
24.2 Die IPv6-Adressierung | 933 |
24.2.1 Der IPv6-Adressraum | 934 |
24.2.2 IPv6-Adressierungsgrundlagen | 935 |
24.2.3 Global-Unicast-Adressen | 937 |
24.2.4 Link-Local-Adressen | 938 |
24.2.5 Spezielle Adressen | 939 |
24.2.6 Unique-Local-Adressen | 940 |
24.2.7 Multicast-Adressen | 941 |
24.2.8 Anycast-Adressen | 942 |
24.2.9 Die IPv6-Adresstypen in der Übersicht | 943 |
24.2.10 Das Adressierungskonzept | 943 |
24.2.11 Die Interface-ID | 946 |
24.2.12 Berechnung der Subnet-ID | 949 |
24.3 Weitere IPv6-Technologien und -Aspekte | 952 |
24.3.1 Überblick über ICMPv6 | 952 |
24.3.2 IPv6-Routing-Protokolle | 953 |
24.3.3 IPv6-Migrationstechnologien | 953 |
24.4 Zusammenfassung | 956 |
24.5 Prüfungstipps | 958 |
24.6 Wiederholungsfragen, Übungen und Aufgaben | 959 |
24.7 Lösungen | 960 |
Kapitel 25: IPv6-Konfiguration | 963 |
25.1 Die Laborumgebung | 963 |
25.2 Konfiguration der Endgeräte | 964 |
25.2.1 Workshop: IPv6 auf Windows-Systemen konfigurieren | 964 |
25.2.2 IPv6 auf Linux-Systemen | 968 |
25.3 IPv6-Konfiguration auf Cisco-Routern | 972 |
25.3.1 Workshop: IPv6-Adressen konfigurieren | 972 |
25.3.2 IPv6-Adressen mit EUI-64-Format | 976 |
25.3.3 Weitere IPv6-Adresskonfiguration | 977 |
25.4 Statisches Routing mit IPv6 | 981 |
25.4.1 Workshop: Statisches Routing | 981 |
25.4.2 Weitere Routing-Optionen | 983 |
25.5 IPv6-Multicast-Adressen | 987 |
25.6 Zusammenfassung | 988 |
25.7 Prüfungstipps | 990 |
25.8 Wiederholungsfragen, Übungen und Aufgaben | 990 |
25.9 Lösungen | 992 |
Kapitel 26: ICMPv6 | 995 |
26.1 Das Szenario | 995 |
26.2 Die Laborumgebung | 996 |
26.3 ICMPv6 und ICMP(v4) im Vergleich | 996 |
26.3.1 Überblick über ICMP | 996 |
26.3.2 Das Internet Control Message Protocol Version 6 | 997 |
26.4 Neighbor Discovery | 999 |
26.4.1 Workshop: Adressen-Auflösung | 1000 |
26.4.2 Der Neighbor Cache | 1006 |
26.5 Die Stateless Address Autoconfiguration (SLAAC) | 1009 |
26.5.1 Workshop: Autoconfiguration in Action | 1009 |
26.5.2 Die Bildung der Interface-ID | 1013 |
26.5.3 Workshop: SLAAC-Konfiguration auf Cisco-Routern | 1015 |
26.5.4 Stateless versus Stateful Autoconfiguration | 1017 |
26.5.5 DHCPv6 | 1019 |
26.6 Path MTU Discovery | 1021 |
26.6.1 Der PMTU-Discovery-Prozess | 1021 |
26.6.2 Workshop: PMTU Discovery live | 1023 |
26.7 Zusammenfassung | 1025 |
26.8 Prüfungstipps | 1027 |
26.9 Wiederholungsfragen, Übungen und Aufgaben | 1028 |
26.10 Lösungen | 1029 |
Kapitel 27: Prüfungsvorbereitung | 1031 |
27.1 Grundsätze | 1031 |
27.1.1 Form der Prüfungsfragen | 1031 |
27.1.2 Zeiteinteilung | 1032 |
27.1.3 Um jeden Punkt kämpfen! | 1033 |
27.1.4 Prüfungszeitpunkt | 1033 |
27.1.5 Der Tag der Prüfung | 1033 |
27.1.6 Tipps für Notizen | 1034 |
27.2 Prüfungs-Powertraining | 1036 |
27.2.1 Prüfungsfragen trainieren | 1036 |
27.2.2 Wissenslücken schließen | 1037 |
27.2.3 Praktische Erfahrungen sammeln | 1037 |
27.2.4 Routine entwickeln | 1038 |
27.2.5 Subnetting trainieren | 1039 |
27.3 Schlusswort | 1040 |
Stichwortverzeichnis | 1041 |