Sie sind hier
E-Book

CCNA Powertraining

ICND1/CCENT (100-105)

AutorEric Amberg
Verlagmitp Verlags GmbH & Co. KG
Erscheinungsjahr2016
Seitenanzahl1048 Seiten
ISBN9783958454811
FormatPDF
Kopierschutzkein Kopierschutz/DRM
GerätePC/MAC/eReader/Tablet
Preis15,99 EUR
Umfassendes, praxisorientiertes Intensiv-Training zur optimalen Prüfungsvorbereitung Zahlreiche Workshops mit Schritt-für-Schritt-Anleitungen Umfasst den gesamten Prüfungsstoff für ICND1/CCENT mit Prüfungstipps, Wiederholungsfragen und Übungen Mit diesem Powertraining werden Sie umfassend auf alle Prüfungsthemen der ICND1/CCENT-Prüfung vorbereitet. Dabei liegt der Fokus auf einer praxisorientierten Herangehensweise mit zahlreichen Schritt-für-Schritt-Anleitungen und Workshops, damit Sie den Prüfungsstoff nicht nur auswendig lernen, sondern direkt über die Praxis verstehen, sofort anwenden und dadurch verinnerlichen. Das Buch ist optimal auf die Anforderungen der Prüfung abgestimmt, sodass Sie keine zusätzlichen Lernmaterialien benötigen. Ziel dieses Buches ist es, Ihnen alle erforderlichen Kenntnisse und Erfahrungen an die Hand zu geben, damit Sie die Prüfung souverän bestehen können. Es werden insbesondere die Grundlagen der Netzwerktechnik intensiv behandelt, um nicht nur Support-Mitarbeitern sowie System- und Netzwerkadministratoren, sondern auch ambitionierten Einsteigern die Vorbereitung auf die anspruchsvolle Prüfung zu ermöglichen. Deshalb liegt auch ein Schwerpunkt auf den Hintergründen und Funktionsweisen der jeweiligen Technologien. Der Autor legt großen Wert darauf, dass Sie das erlernte Wissen auch in der Praxis unmittelbar und zielgerichtet einsetzen können. So werden Sie nicht nur optimal auf die Prüfung vorbereitet, sondern zugleich auch schon auf Herausforderungen, die Ihnen als Netzwerkadministrator im täglichen Arbeitsumfeld in Cisco-Netzwerken begegnen werden. So erfahren Sie an vielen Stellen auch, wie Profis die Technologie in der Praxis einsetzen. Auch wenn dieses Powertraining als klar definiertes Ziel die effektive und praxisorientierte Vorbereitung zur CCENT-Prüfung hat, werden Sie das Buch auch später als unentbehrliches Nachschlagewerk nutzen können, um sich in kurzer Zeit wieder in ein Themengebiet einzuarbeiten.

Eric Amberg arbeitet seit über 15 Jahren in großen Unternehmen in den Bereichen System und Netzwerkadministration sowie IT-Security. Er verfügt über zahlreiche Zertifizierungen, u.a. Cisco CCNP, CCNP Security und CCNP Voice, sowie LPIC-2, MCITP Enterprise Administrator und CISSP. Darüber hinaus ist er zertifizierter Cisco Trainer (CCSI). Seit 2009 ist er selbstständig tätig. Im Rahmen seiner Online-Plattform www.cbt-24.de erstellt er Videotrainings in den Bereichen IT-Netzwerke & Security. Auch die Website zum Buch enthält diverses Videomaterial: www.ccna-powertraining.de

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Cover1
Titel3
Impressum4
Inhaltsverzeichnis5
Willkommen beim ICND1/ CCENT-Powertraining21
Für wen ist dieses Buch geeignet?21
Die CCNA-Zertifizierung21
Änderungen von Version 2 zu Version 325
Die CCENT/CCNA-Prüfung im Detail26
Welchen Weg soll ich nun gehen?30
Wie ist dieses Buch aufgebaut?30
Wie arbeite ich mit diesem Buch optimal?32
Was brauche ich für meine Laborumgebung?33
CCNA-Powertraining.de – die Plattform zum Buch37
Konventionen38
Nun aber los!38
Danksagung39
Teil I: Netzwerk-Grundlagen41
Kapitel 1: Einführung in Computernetzwerke45
1.1 Die Entwicklung von Computernetzwerken45
1.1.1 Bevor es Netzwerke gab45
1.1.2 Die Entstehung des Internets47
1.1.3 UNIX und C48
1.1.4 Die TCP/IP-Protokollfamilie48
1.1.5 Ethernet50
1.1.6 Computernetzwerke heute50
1.2 Komponenten eines Computernetzwerks53
1.2.1 LAN, WAN, GAN, MAN53
1.2.2 Und das Internet?55
1.2.3 Physische Komponenten56
1.2.4 Netzwerk-Diagramme verstehen61
1.2.5 Netzwerk-Anwendungen63
1.3 Netzwerk-Topologien68
1.3.1 Bus69
1.3.2 Stern69
1.3.3 Ring70
1.3.4 Punkt-zu-Punkt71
1.3.5 Gemischte Topologien72
1.4 Überblick über die TCP/IP-Protokollsuite72
1.5 Zahlensysteme, Standards und Gremien73
1.5.1 Größenordnungen – Bits und Bytes73
1.5.2 Das Hexadezimalsystem76
1.5.3 Normen und Standards78
1.6 Zusammenfassung84
1.7 Prüfungstipps85
1.8 Wiederholungsfragen, Übungen und Aufgaben86
1.9 Lösungen87
Kapitel 2: Die Netzwerk-Referenzmodelle89
2.1 Am Anfang war das Chaos ...89
2.2 Das ISO-OSI-Referenzmodell90
2.2.1 Die Schichten des OSI-Referenzmodells91
2.2.2 Übersicht über die OSI-Schichten94
2.2.3 Kapselung im OSI-Modell95
2.3 Das TCP/IP-Modell97
2.3.1 Die Schichten des TCP/IP-Modells98
2.3.2 Kapselung im TCP/IP-Modell98
2.3.3 Vergleich TCP/IP- und ISO-OSI-Modell99
2.4 Zusammenfassung99
2.5 Prüfungstipps100
2.6 Wiederholungsfragen, Übungen und Aufgaben101
2.7 Lösungen103
Kapitel 3: Das Internetprotokoll und die IPv4-Adressen105
3.1 Die Laborumgebung105
3.1.1 Der Netzwerksniffer Wireshark107
3.1.2 Mitschneiden von Paketen109
3.1.3 Pakete analysieren111
3.2 Der IP-Header im Detail113
3.2.1 Überblick113
3.2.2 Workshop: Den IP-Header in Wireshark identifizieren114
3.2.3 Die einzelnen Felder des IP-Headers115
3.3 IP-Adressen und Subnetzmasken116
3.3.1 Aufbau von IP-Adressen117
3.3.2 Die Subnetzmaske118
3.3.3 Subnetzadresse und Broadcast-Adresse118
3.3.4 Wozu Subnetze?121
3.4 Netzklassen121
3.4.1 Herleitung der Netzklassen121
3.4.2 So entstanden die Subnetzmasken124
3.5 Private IP-Adressbereiche125
3.6 Spezielle IP-Adressen126
3.6.1 Die Loopback-Adresse126
3.6.2 APIPA127
3.6.3 Und so geht es weiter ...128
3.7 Zusammenfassung128
3.8 Prüfungstipps130
3.9 Wiederholungsfragen, Übungen und Aufgaben130
3.10 Lösungen132
Kapitel 4: ARP und ICMP135
4.1 Die Laborumgebung135
4.2 ARP – die Wahrheit über die Netzwerk-Kommunikation136
4.2.1 Workshop: Einführung in ARP136
4.2.2 Was ist nun eigentlich eine MAC-Adresse?139
4.2.3 Der ARP-Cache141
4.2.4 Workshop: ARP bei subnetzübergreifender Kommunikation142
4.2.5 Spezielle ARP-Nachrichten145
4.3 ICMP – der TCP/IP-Götterbote145
4.3.1 Workshop: Einführung in ICMP145
4.3.2 Wichtige ICMP-Typen148
4.4 Zusammenfassung156
4.5 Prüfungstipps157
4.6 Wiederholungsfragen, Übungen und Aufgaben158
4.7 Lösungen159
Kapitel 5: Die Transportprotokolle TCP und UDP161
5.1 Die Laborumgebung161
5.2 TCP – das wichtigste Transportprotokoll163
5.2.1 Der TCP-Header164
5.2.2 Workshop: Der 3-Way-Handshake165
5.2.3 Workshop: Die Portnummern169
5.2.4 Sequence und Acknowledgement Numbers178
5.2.5 Workshop: TCP SEQ und ACK überprüfen180
5.2.6 Die MSS und das TCP Receive Window181
5.3 UDP – die schnelle Alternative183
5.3.1 Der UDP-Header183
5.3.2 Workshop: UDP in der Praxis184
5.4 Der Übergang zwischen den Protokollen188
5.5 Zusammenfassung190
5.6 Prüfungstipps192
5.7 Wiederholungsfragen, Übungen und Aufgaben193
5.8 Lösungen195
Kapitel 6: Wichtige TCP/IP-Applikationen197
6.1 Die Laborumgebung197
6.2 DHCP – Die IP-Ausgabestelle198
6.2.1 Workshop: Bezug einer dynamischen IP-Adressen- Konfiguration198
6.2.2 Erweiterte DHCP-Konfiguration203
6.3 DNS – der Motor des Internets204
6.3.1 Einführung in DNS205
6.3.2 Workshop: nslookup207
6.3.3 Der Prozess der DNS-Namensauflösung210
6.4 HTTP – Endlich bunte Bildchen213
6.4.1 Workshop: HTTP in der Praxis214
6.4.2 HTTPS – die sichere Variante216
6.5 FTP – das traditionelle Dateiübertragungsprotokoll217
6.5.1 Workshop: Eine FTP-Sitzung aufbauen217
6.5.2 Wie funktioniert FTP?220
6.5.3 Anonymous FTP222
6.6 TFTP222
6.7 SNMP – Big Brother is Watching You!223
6.7.1 Arbeitsweise von SNMP224
6.7.2 SNMP-Sicherheit225
6.8 SMTP – Die Post ist da!225
6.8.1 Einführung225
6.8.2 Funktionsweise von SMTP226
6.9 Zusammenfassung228
6.10 Prüfungstipps230
6.11 Wiederholungsfragen, Übungen und Aufgaben231
6.12 Lösungen235
Kapitel 7: Allgemeines Troubleshooting in IP-Netzwerken237
7.1 Troubleshooting-Strategien238
7.1.1 Unverzichtbar: die Intuition238
7.1.2 Top-down oder Bottom-up oder was?238
7.1.3 Und was soll ich nun machen?241
7.2 Netzwerktools richtig einsetzen242
7.2.1 ipconfig – die IP-Konfiguration242
7.2.2 Ping – Bist du da?244
7.2.3 traceroute – Wohin des Weges?249
7.2.4 netstat – ein Schweizer Messer251
7.2.5 telnet – mehr als ein Remote Terminal254
7.2.6 nslookup – Überprüfen der Namensauflösung256
7.3 Netzwerk-Sniffer Wireshark richtig lesen258
7.4 Zusammenfassung259
7.5 Prüfungstipps260
7.6 Wiederholungsfragen, Übungen und Aufgaben260
7.7 Lösungen262
Teil II: Ethernet-LANs265
Kapitel 8: Ethernet und Switching-Grundlagen269
8.1 Das Szenario269
8.2 CSMA/CD, Bus, Repeater, Hub – so hat alles angefangen269
8.2.1 Was steckt hinter CSMA/CD?270
8.2.2 Das Ethernet-Frame-Format271
8.2.3 Ethernet mit physischer Bustopologie – 10Base5 und 10Base2272
8.2.4 Twisted Pair und die Hubs275
8.3 Bridges: Die Evolution schreitet fort282
8.3.1 Funktionsweise einer Bridge284
8.3.2 Das Verhalten der Bridge bei unbekannten Zielen285
8.4 Der Switch – der entscheidende Schritt in der Evolution des Ethernets286
8.4.1 Grundsätzliche Arbeitsweise der Switches287
8.4.2 So verarbeitet der Switch die Frames intern289
8.4.3 Half Duplex und Full Duplex291
8.4.4 Kollisionsdomänen versus Broadcast-Domänen292
8.4.5 Multilayer-Switches293
8.5 Ethernet-Standards und -Typen294
8.5.1 Die gängigsten Ethernet-Standards294
8.5.2 Glasfaser als Medium295
8.5.3 Neue Standards296
8.6 Zusammenfassung297
8.7 Prüfungstipps299
8.8 Wiederholungsfragen, Übungen und Aufgaben300
8.9 Lösungen302
Kapitel 9: LAN-Design – Topologie moderner Netzwerke305
9.1 Grundsätzliche Infrastruktur-Anforderungen in Campus-LANs305
9.1.1 Redundanz und Hochverfügbarkeit306
9.1.2 Kabelgebunden versus kabellos307
9.2 Hierarchische LAN-Infrastrukturen307
9.2.1 2-stufige Hierarchie (2-Tier-Design)307
9.2.2 3-stufige Hierarchie (3-Tier-Design)310
9.2.3 Strukturierte Verkabelung312
9.3 Wireless LAN integrieren315
9.3.1 WLAN-Basics315
9.3.2 WLAN-Infrastrukturen mit WLAN-Controllern322
9.4 Routing im Campus-LAN323
9.4.1 Virtuelle LANs323
9.4.2 LAN-Routing mit Multilayer-Switches325
9.5 Zusammenfassung326
9.6 Prüfungstipps329
9.7 Wiederholungsfragen, Übungen und Aufgaben329
9.8 Lösungen331
Kapitel 10: Grundkonfiguration eines Cisco-Switches333
10.1 Das Szenario333
10.2 Die Laborumgebung334
10.3 Einführung in Cisco-Catalyst-Switches334
10.3.1 Die Catalyst-Serien334
10.3.2 Andere Serien von Cisco336
10.3.3 Ein erster Blick auf den Catalyst-Switch337
10.3.4 Zugang zum Switch über den Konsolen-Port340
10.4 Einführung in das Command Line Interface342
10.4.1 Die Modi des CLI342
10.4.2 Hilfefunktionen des CLI347
10.5 Grundkonfiguration des Switches351
10.5.1 Benutzer und Passwörter setzen351
10.5.2 Netzwerkzugriff via Telnet und SSH356
10.6 Die Konfiguration sichern363
10.6.1 Die Startup-Config363
10.6.2 Der Flash-Speicher364
10.6.3 Einen Reset auf dem Switch durchführen365
10.7 Best-Practice-Grundkonfiguration366
10.7.1 Lines konfigurieren und Zugriffe definieren366
10.7.2 Netzwerkkonfiguration des Switches367
10.8 NTP und Logging369
10.8.1 Die NTP-Konfiguration369
10.8.2 Das Logging konfigurieren370
10.9 Die Konfiguration des Switches überprüfen372
10.10 Zusammenfassung376
10.11 Prüfungstipps380
10.12 Wiederholungsfragen, Übungen und Aufgaben381
10.13 Lösungen383
Kapitel 11: Grundlegende Switch-Funktionen verstehen385
11.1 Das Szenario385
11.2 Die Laborumgebung386
11.3 Ethernet-Medien386
11.3.1 Wann welches Medium?387
11.3.2 Switch-Ports physisch anpassen388
11.3.3 Port-Konfiguration für verschiedene Medien390
11.4 Der Ethernet-Frame im Detail392
11.4.1 Workshop: Den Ethernet-Frame untersuchen392
11.4.2 Aufbau eines Ethernet-Frames395
11.5 Speed- und Duplex-Einstellungen396
11.5.1 Workshop: Speed- und Duplex-Einstellungen ermitteln396
11.5.2 Speed- und Duplex-Einstellungen auf dem Switch festlegen399
11.6 Der Interface-Status im Detail401
11.7 Zusammenfassung405
11.8 Prüfungstipps407
11.9 Wiederholungsfragen, Übungen und Aufgaben407
11.10 Lösungen409
Kapitel 12: VLANs und VLAN-Trunking411
12.1 Das Szenario411
12.2 Die Laborumgebung412
12.3 Einführung in VLANs413
12.4 Konfiguration von VLANs auf einem Switch415
12.4.1 Workshop: Die ersten VLANs erstellen416
12.4.2 VLANs verwalten422
12.5 Trunks mit IEEE 802.1Q konfigurieren423
12.5.1 IEEE 802.1Q versus ISL424
12.5.2 Workshop: Den Port-Status festlegen426
12.5.3 Voice over IP und das Voice VLAN435
12.5.4 Trunking und VLANs für Fortgeschrittene438
12.6 VLANs miteinander verbinden444
12.6.1 Router-on-a-Stick444
12.6.2 Multilayer-Switch mit Router-Funktion445
12.6.3 Firewall445
12.7 Zusammenfassung447
12.8 Prüfungstipps450
12.9 Wiederholungsfragen, Übungen und Aufgaben450
12.10 Lösungen452
Kapitel 13: Security455
13.1 Das Szenario455
13.2 Die Laborumgebung456
13.3 Die physische Sicherheit456
13.4 Authentifizierung457
13.4.1 Lokale Authentifizierung457
13.4.2 RADIUS- und TACACS-Authentifizierung460
13.4.3 Den Zugang auf das Device auf bestimmte IP-Adressen beschränken462
13.5 Das Banner beim Login463
13.6 Port-Security einrichten465
13.6.1 Die Funktionsweise von Port-Security466
13.6.2 Workshop: Port-Security in der Praxis466
13.6.3 Err-Disabled-Zustände verwalten472
13.6.4 Weitere Einstellungen für Port-Security474
13.7 Best Practices475
13.8 Zusammenfassung475
13.9 Prüfungstipps478
13.10 Wiederholungsfragen, Übungen und Aufgaben478
13.11 Lösungen480
Kapitel 14: Troubleshooting beim LAN-Switching483
14.1 Das Szenario483
14.2 Die Laborumgebung484
14.3 Allgemeine Troubleshooting-Strategien484
14.4 Das Cisco Discovery Protocol (CDP)485
14.4.1 Wie CDP funktioniert485
14.4.2 Workshop: CDP in der Praxis486
14.4.3 Das Link Layer Discovery Protocol (LLDP)490
14.5 Verbindungsprobleme lösen491
14.5.1 Die Hardware-Ebene492
14.6 Probleme mit VLANs und Trunking lösen496
14.6.1 VLANs überprüfen496
14.6.2 Trunking-Probleme498
14.7 Zusammenfassung501
14.8 Prüfungstipps502
14.9 Wiederholungsfragen, Übungen und Aufgaben503
14.10 Lösungen505
Teil III: IPv4-Netzwerke planen und konfigurieren507
Kapitel 15: Subnetting511
15.1 Einführung in das Subnetting511
15.1.1 Klassisches Subnetting nach RFC 950512
15.1.2 Einführung in die Subnetzmasken513
15.1.3 Workshop: Einführung in die Subnetz-Berechnung518
15.2 Subnetting mit Netzwerken der Klasse C523
15.2.1 Wenn Subnetze übrig bleiben ...523
15.2.2 Secret-Ninja-Trick Nr. 1: die Magic Number525
15.2.3 Ein praktisches Beispiel für die Magic Number527
15.3 Subnetting mit Netzwerken der Klasse B529
15.3.1 Klasse B – wo liegt das Problem?529
15.3.2 Klasse-B-Netzwerke haben viel Platz im Hostanteil533
15.4 Subnetting mit Netzwerken der Klasse A536
15.4.1 Das 10er-Netz: prädestiniert für Subnetting536
15.4.2 Standort-Netzbereiche aufteilen538
15.5 Tipps und Tricks und Fallstricke539
15.5.1 Secret-Ninja-Trick Nr. 2: das Zielkreuz539
15.5.2 Ungewöhnliche IP-Adressen542
15.5.3 Subnet Zero und Subnet All-Ones544
15.5.4 Tabellenzusammenfassung545
15.6 Zusammenfassung546
15.7 Prüfungstipps547
15.8 Wiederholungsfragen, Übungen und Aufgaben548
15.9 Lösungen556
Kapitel 16: VLSM und Routen- Zusammenfassung565
16.1 Einführung in CIDR und VLSM565
16.1.1 Classless Inter-Domain-Routing (CIDR)565
16.1.2 Variable Length Subnet Mask (VLSM)568
16.1.3 Routen-Zusammenfassung569
16.2 VLSM in der Praxis569
16.2.1 Workshop: Ein erstes VLSM-Beispiel569
16.2.2 Workshop: Ein komplettes IP-Adressschema aufbauen573
16.2.3 Subnetze aus Subnetzen bilden578
16.2.4 Transfer-Subnetze581
16.3 Routen-Zusammenfassung583
16.3.1 Workshop: Eine erste Routen-Zusammenfassung584
16.3.2 Binärarithmetik der Routen-Zusammenfassung590
16.3.3 Tipps und Tricks für die Routen-Zusammenfassung591
16.3.4 Secret-Ninja-Trick Nr. 3594
16.3.5 Was folgt nun?595
16.4 Zusammenfassung595
16.5 Prüfungstipps596
16.6 Wiederholungsfragen, Übungen und Aufgaben596
16.7 Lösungen602
Kapitel 17: Einen Cisco-Router in Betrieb nehmen607
17.1 Das Szenario607
17.2 Die Laborumgebung608
17.3 Einführung in die Cisco-Router-Technologie608
17.3.1 Die Anfänge608
17.3.2 Router-Einsatzszenarien609
17.3.3 Integrated Services Router (ISR)610
17.3.4 SOHO-Router611
17.3.5 Router-Serien612
17.3.6 Ein Blick auf den Router613
17.4 Das CLI des Routers615
17.4.1 Workshop: Grundkonfiguration des Routers615
17.4.2 Sonstige Grundkonfiguration622
17.4.3 Wichtige Show-Kommandos624
17.5 Die Schnittstellen eines Routers627
17.5.1 Ethernet-Interfaces konfigurieren628
17.5.2 Serielle Interfaces konfigurieren630
17.5.3 Loopback-Schnittstellen635
17.5.4 Sekundäre IP-Adressen636
17.5.5 Interfaces überprüfen637
17.6 DHCP mit Cisco-Routern639
17.6.1 Ein Cisco-Router als DHCP-Client639
17.6.2 Workshop: Einen DHCP-Server konfigurieren641
17.6.3 DHCP überprüfen643
17.6.4 DHCP-Relay-Agent644
17.7 Router absichern mit AutoSecure645
17.8 Zusammenfassung648
17.9 Prüfungstipps650
17.10 Wiederholungsfragen, Übungen und Aufgaben651
17.11 Lösungen653
Kapitel 18: Wartung und Verwaltung der Geräte655
18.1 Das Szenario655
18.2 Die Laborumgebung656
18.3 Lizenzierung656
18.3.1 Manuelle Lizenzierung658
18.3.2 Backup und Entfernen der Lizenz659
18.3.3 Automatische Lizenzierung mit Cisco License Manager & Co.659
18.4 Der Startvorgang des Routers und Switches660
18.5 Das Configuration Register661
18.6 Password Recovery663
18.6.1 Ein Password Recovery auf einem Router durchführen663
18.6.2 Password Recovery auf einem Cisco-Switch667
18.7 Das IOS verwalten668
18.7.1 Workshop: Das IOS updaten669
18.7.2 Workshop: Das IOS reparieren674
18.8 Die Konfiguration verwalten677
18.8.1 Die Konfiguration auf einen TFTP-Server sichern677
18.8.2 Die Konfiguration vom TFTP-Server wiederherstellen678
18.8.3 Der Copy-Befehl in der Zusammenfassung680
18.8.4 Desaster Recovery681
18.9 Zusammenfassung682
18.10 Prüfungstipps685
18.11 Wiederholungsfragen, Übungen und Aufgaben685
18.12 Lösungen687
Kapitel 19: WAN-Technologien689
19.1 Das Szenario690
19.2 Die Laborumgebung690
19.3 LANs versus WANs690
19.3.1 WANs verbinden LANs690
19.3.2 WAN-Topologien691
19.3.3 Preis, Skalierbarkeit und Verfügbarkeit694
19.3.4 Unterschiede zwischen LANs und WANs695
19.4 Standleitungen (Leased Lines)696
19.4.1 Warum Telephone Company?696
19.4.2 Schematischer Aufbau einer Standleitung698
19.4.3 Leitungsvarianten699
19.4.4 Der Data Link Layer auf Standleitungen701
19.5 MPLS702
19.5.1 Einführung in MPLS703
19.5.2 MPLS-Technologie und -Terminologie703
19.5.3 MPLS heute704
19.6 Ethernet in MAN und WAN704
19.6.1 Ethernet-Anbindung an MANs und WANs705
19.6.2 Die Technologie des Carriergrade Ethernet706
19.7 Das Internet als WAN707
19.7.1 Das Netz der Netze707
19.7.2 Digital Subscriber Line (DSL)710
19.7.3 Kabel-Internet712
19.8 WAN-Technologien im Labor714
19.8.1 Eine serielle WAN-Verbindung mit Cisco-Routern simulieren714
19.8.2 Workshop: Grundkonfiguration von seriellen Interfaces716
19.8.3 HDLC720
19.8.4 PPP721
19.8.5 Workshop: PPP-Grundkonfiguration721
19.9 Übersicht über die Technologien724
19.10 Zusammenfassung724
19.11 Prüfungstipps727
19.12 Wiederholungsfragen, Übungen und Aufgaben728
19.13 Lösungen729
Kapitel 20: Grundlagen des Routings731
20.1 Das Szenario731
20.2 Die Laborumgebung732
20.2.1 Aufbau des Labs732
20.2.2 Erläuterungen zur Laborumgebung733
20.2.3 Loopback-Interfaces733
20.3 Der Weg eines Daten-Pakets durch das Netzwerk734
20.3.1 Das Routing (Network Layer)734
20.3.2 Die Layer-2-Einkapselung736
20.3.3 Fragmentierung und MTU738
20.4 Die Routing-Tabelle und direkt verbundene Routen740
20.4.1 Workshop: Direkt angeschlossene Subnetze740
20.4.2 Inter-VLAN-Routing – Der Router-on-a-Stick744
20.5 Statische Routen747
20.5.1 Workshop: Konfiguration von statischen Routen747
20.5.2 Statische Routen mit einem ausgehenden Interface als Ziel754
20.5.3 Vor- und Nachteile statischer Routen756
20.5.4 Die Default-Route757
20.6 Einführung in die Routing-Protokolle759
20.6.1 So arbeiten Routing-Protokolle759
20.6.2 Autonome Systeme: IGPs und EGPs761
20.6.3 Routing-Protokoll-Klassen762
20.6.4 Die Metrik unter der Lupe764
20.6.5 Die administrative Distanz764
20.6.6 Classful versus Classless Routing767
20.7 Die Routing-Logik verstehen768
20.8 Zusammenfassung773
20.9 Prüfungstipps776
20.10 Wiederholungsfragen, Übungen und Aufgaben777
20.11 Lösungen778
Kapitel 21: Dynamisches Routing mit RIPv2781
21.1 Die Laborumgebung781
21.2 Das Szenario782
21.3 Workshop: RIPv1 konfigurieren782
21.4 Ein Blick hinter die Kulissen790
21.4.1 Die Routing-Protokoll-Konfiguration anzeigen791
21.4.2 Das RIP-Debugging792
21.4.3 Die RIP-Datenbank und die Routing-Tabelle795
21.5 Workshop: RIPv2 konfigurieren796
21.6 So funktionieren Distance-Vector-Protokolle801
21.6.1 Grundsätzliche Arbeitsweise802
21.6.2 Änderungen im Netzwerk803
21.6.3 Counting to Infinity und Routing Loops804
21.6.4 Gegenmaßnahmen gegen Counting to Infinity und Routing Loops806
21.7 Workshop: Route Poisoning, Triggered Update & Co.810
21.8 RIP-Tuning814
21.8.1 Authentifizierung814
21.8.2 Passive Interfaces816
21.8.3 Weitere Parameter817
21.9 Zusammenfassung819
21.10 Prüfungstipps821
21.11 Wiederholungsfragen, Übungen und Aufgaben822
21.12 Lösungen824
Teil IV: ACL und NAT825
Kapitel 22: Access Control Lists827
22.1 Die Laborumgebung827
22.2 Grundlagen von Access Control Lists828
22.2.1 Historie der ACLs828
22.2.2 Wozu werden ACLs genutzt?829
22.2.3 Arten von ACLs829
22.2.4 Aufbau und Einsatz von ACLs830
22.3 Standard Access Control Lists832
22.3.1 Workshop: Konfiguration einer Standard-ACL833
22.3.2 Einsatz von Standard-ACLs840
22.4 Extended Access Control Lists841
22.4.1 Workshop: Extended ACLs konfigurieren842
22.4.2 Komplexere Filterregeln erstellen845
22.4.3 Workshop: Ein komplettes Beispiel852
22.5 Weitere Aspekte von ACLs855
22.5.1 ACLs bearbeiten855
22.5.2 Named ACLs857
22.5.3 ACLs für den Zugriff auf den Router einsetzen859
22.5.4 Best Practices860
22.6 ACL-Troubleshooting864
22.6.1 ACL-Troubleshooting-Tools864
22.6.2 Troubleshooting-Szenarien866
22.7 Weitere ACL-Typen870
22.7.1 Reflexive ACLs870
22.7.2 Dynamic ACLs872
22.7.3 Time-Based ACLs873
22.8 Firewalls im Unternehmensnetzwerk874
22.8.1 Firewall-Grundlagen874
22.8.2 Firewalls im praktischen Einsatz875
22.8.3 Das Zonenmodell876
22.9 Zusammenfassung877
22.10 Prüfungstipps880
22.11 Wiederholungsfragen, Übungen und Aufgaben881
22.12 Lösungen884
Kapitel 23: Network Address Translation (NAT)887
23.1 Das Szenario887
23.2 Die Laborumgebung888
23.2.1 Einführung in NAT888
23.2.2 CIDR889
23.2.3 IPv6890
23.2.4 Private IP-Adressen890
23.2.5 NAT und PAT892
23.3 NAT-Varianten894
23.3.1 NAT-Terminologie894
23.3.2 Statisches NAT896
23.3.3 Dynamisches NAT898
23.4 NAT konfigurieren und überprüfen901
23.4.1 Workshop: Statisches NAT konfigurieren902
23.4.2 Workshop: Dynamisches NAT mit NAT-Pool906
23.4.3 Workshop: NAT-Overload (PAT)911
23.5 NAT-Troubleshooting914
23.5.1 NAT und das Rück-Routing914
23.5.2 Häufige Konfigurationsprobleme915
23.5.3 Troubleshooting-Szenario916
23.6 Zusammenfassung917
23.7 Prüfungstipps919
23.8 Wiederholungsfragen, Übungen und Aufgaben919
23.9 Lösungen921
Teil V: IP Version 6923
Kapitel 24: Grundlagen von IPv6927
24.1 Einführung in IPv6928
24.1.1 Gründe für IPv6928
24.1.2 Migration auf IPv6929
24.1.3 IPv6-Support930
24.1.4 Der IPv6-Header930
24.1.5 Die Extension Header932
24.2 Die IPv6-Adressierung933
24.2.1 Der IPv6-Adressraum934
24.2.2 IPv6-Adressierungsgrundlagen935
24.2.3 Global-Unicast-Adressen937
24.2.4 Link-Local-Adressen938
24.2.5 Spezielle Adressen939
24.2.6 Unique-Local-Adressen940
24.2.7 Multicast-Adressen941
24.2.8 Anycast-Adressen942
24.2.9 Die IPv6-Adresstypen in der Übersicht943
24.2.10 Das Adressierungskonzept943
24.2.11 Die Interface-ID946
24.2.12 Berechnung der Subnet-ID949
24.3 Weitere IPv6-Technologien und -Aspekte952
24.3.1 Überblick über ICMPv6952
24.3.2 IPv6-Routing-Protokolle953
24.3.3 IPv6-Migrationstechnologien953
24.4 Zusammenfassung956
24.5 Prüfungstipps958
24.6 Wiederholungsfragen, Übungen und Aufgaben959
24.7 Lösungen960
Kapitel 25: IPv6-Konfiguration963
25.1 Die Laborumgebung963
25.2 Konfiguration der Endgeräte964
25.2.1 Workshop: IPv6 auf Windows-Systemen konfigurieren964
25.2.2 IPv6 auf Linux-Systemen968
25.3 IPv6-Konfiguration auf Cisco-Routern972
25.3.1 Workshop: IPv6-Adressen konfigurieren972
25.3.2 IPv6-Adressen mit EUI-64-Format976
25.3.3 Weitere IPv6-Adresskonfiguration977
25.4 Statisches Routing mit IPv6981
25.4.1 Workshop: Statisches Routing981
25.4.2 Weitere Routing-Optionen983
25.5 IPv6-Multicast-Adressen987
25.6 Zusammenfassung988
25.7 Prüfungstipps990
25.8 Wiederholungsfragen, Übungen und Aufgaben990
25.9 Lösungen992
Kapitel 26: ICMPv6995
26.1 Das Szenario995
26.2 Die Laborumgebung996
26.3 ICMPv6 und ICMP(v4) im Vergleich996
26.3.1 Überblick über ICMP996
26.3.2 Das Internet Control Message Protocol Version 6997
26.4 Neighbor Discovery999
26.4.1 Workshop: Adressen-Auflösung1000
26.4.2 Der Neighbor Cache1006
26.5 Die Stateless Address Autoconfiguration (SLAAC)1009
26.5.1 Workshop: Autoconfiguration in Action1009
26.5.2 Die Bildung der Interface-ID1013
26.5.3 Workshop: SLAAC-Konfiguration auf Cisco-Routern1015
26.5.4 Stateless versus Stateful Autoconfiguration1017
26.5.5 DHCPv61019
26.6 Path MTU Discovery1021
26.6.1 Der PMTU-Discovery-Prozess1021
26.6.2 Workshop: PMTU Discovery live1023
26.7 Zusammenfassung1025
26.8 Prüfungstipps1027
26.9 Wiederholungsfragen, Übungen und Aufgaben1028
26.10 Lösungen1029
Kapitel 27: Prüfungsvorbereitung1031
27.1 Grundsätze1031
27.1.1 Form der Prüfungsfragen1031
27.1.2 Zeiteinteilung1032
27.1.3 Um jeden Punkt kämpfen!1033
27.1.4 Prüfungszeitpunkt1033
27.1.5 Der Tag der Prüfung1033
27.1.6 Tipps für Notizen1034
27.2 Prüfungs-Powertraining1036
27.2.1 Prüfungsfragen trainieren1036
27.2.2 Wissenslücken schließen1037
27.2.3 Praktische Erfahrungen sammeln1037
27.2.4 Routine entwickeln1038
27.2.5 Subnetting trainieren1039
27.3 Schlusswort1040
Stichwortverzeichnis1041

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Archiv und Wirtschaft

Archiv und Wirtschaft

"Archiv und Wirtschaft" ist die viermal jährlich erscheinende Verbandszeitschrift der Vereinigung der Wirtschaftsarchivarinnen und Wirtschaftsarchivare e. V. (VdW), in der seit 1967 rund 2.500 ...

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

BIELEFELD GEHT AUS

BIELEFELD GEHT AUS

Freizeit- und Gastronomieführer mit umfangreichem Serviceteil, mehr als 700 Tipps und Adressen für Tag- und Nachtschwärmer Bielefeld genießen Westfälisch und weltoffen – das zeichnet nicht ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihren Auftritt im Hockeymarkt. Sie ist die einzige bundesweite Hockeyzeitung ...