Sie sind hier
E-Book

Computernetzwerke

Von den Grundlagen zur Funktion und Anwendung

AutorRüdiger Schreiner
VerlagCarl Hanser Fachbuchverlag
Erscheinungsjahr2019
Seitenanzahl349 Seiten
ISBN9783446460102
FormatPDF/ePUB
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis24,99 EUR
Dieses erfolgreiche Standardwerk in der aktualisierten 7. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können.
Das Konzept des Buches basiert auf jahrelanger Erfahrung des Autors als Netzwerkverantwortlicher: Nur wenn Sie die Grundlagen verstanden haben, sind Sie in der Lage, in diesem komplexen Bereich firm zu werden, Fehler analysieren und auf dieser Basis ein eigenes Computernetzwerk problemlos aufbauen und verwalten zu können. Im Vordergrund steht daher nicht das 'So', sondern das 'Wie'. Diese Neuauflage wurde erweitert um eine Übersicht zur Netzwerkvirtualisierung.
Aus dem Inhalt
•Grundlagen der Netzwerktechnik
•Geräte und Medien, Glasfaser, Signale
•OSI-Modell, Netzwerklayer, Zugriffsverfahren, Security
•ARP, VLAN, VPN, virtuelle Geräte, SDN
•LAN, MAN, WAN, Internet
•Switching, Routing, Uni-, Broad- und Multicast
•Szenarien, Planung, Wireless
•NAT, PAT, DHCP, TCP/IP, DNS
•IP V4 und IP V6
•Ports, Sockets, Router, Firewall, Encryption, Netzzugang, Ethernet
•Wireless LAN, Funknetze, Voice
•Netzwerkspeicher (DAS, NAS, WEBDAV, SAN)
EXTRA: E-Book inside. Systemvoraussetzungen für E-Book inside: Internet-Verbindung und Adobe-Reader oder Ebook-Reader bzw. Adobe Digital Editions.

Rüdiger Schreiner ist Leiter der Abteilung 'Active Directory Services & Groupware' im Rechenzentrum der Uni Basel. Grundlage dieses Buches bilden seine Erfahrungen aus über 20 Jahren EDV-Arbeit und den Kursen, die der Autor zum Thema Netzwerke hält.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Vorwort

Noch ein Buch über Netzwerke? In jeder Buchhandlung gibt es sie bereits meterweise. Aber dieses Buch unterscheidet sich von den anderen und hat eine besondere Geschichte. Der beste Aspekt daran ist, dass es nicht geplant war. Beruflich arbeite ich sehr viel mit Computerbetreuern zusammen, in allen Schattierungen der Ausbildung und des Wissensstandes, von Hilfsassistenten ohne Computererfahrung bis hin zu professionell ausgebildeten Fachkräften.

Wenn diese Probleme haben, die sie nicht lösen können oder Beratung brauchen, wenden sie sich an mich. Und dies in einer völlig inhomogenen Umgebung, mit Windows, Linux, MacIntosh, Sun, etc. Die Fluktuation ist sehr groß, in großen Teilen der Umgebung muss das Rad ständig neu erfunden werden.

Im Laufe der Jahre fiel mir auf, dass immer wieder dieselben Fragen, immer wieder Verständnisprobleme an denselben Stellen auftreten. Weshalb? Netzwerke sind heute eine unglaublich komplexe Angelegenheit. Aber wie der Computer selbst, finden sie immer mehr Einzug auch in Privathaushalte. Längst ist die Zeit vorbei, in der es zu Hause nur wenige Rechner gab. Längst sind wir so weit, dass viele Haushalte mehrere Computer besitzen und untereinander Daten austauschen und ans Internet wollen. Viele Spiele sind netzwerkfähig geworden, Drucker, Faxgeräte und Scanner werden gemeinsam genutzt. Oft ist es kein Problem, ein paar Rechner zusammenzuhängen und ein kleines Netzwerk zum Laufen zu bekommen. Aber wenn es Probleme gibt, sind die meisten verloren.

Ebenso ist in kleineren und mittleren Unternehmen (oft durch die Aufgabentrennung in grossen Unternehmen ebenso) das IT-Personal meist auf die Betreuung der Rechner und Server ausgerichtet. Das Netzwerk wird meist eingekauft und als Black-Box betrieben. Netzwerke sind oft ein „Buch mit sieben Siegeln“ und eine Infrastruktur, die wie das Telephon behandelt wird. Jeder verlässt sich darauf, aber wenn es nicht funktioniert, ist die Katastrophe da. Oft wird „gebastelt“, bis es irgendwie funktioniert, ohne darüber nachzudenken, dass es noch viel besser sein könnte, performanter und stabiler und nicht nur einfach funktionieren kann.

Im Bereich Netzwerk gibt es eine unheimliche Grauzone des Halbwissens. Ähnliches sieht man bei den Betriebssystemen. CD rein, Setup angeklickt, 15 mal „OK“ gedrückt und der Rechner läuft – solange, bis es Probleme gibt.

Viele sind sehr interessiert am Thema Netzwerk. Der Einstieg aber ist schwer, das Thema ist keine Wochenendsache und meist fehlen die Ansprechpartner. Beklagt wird von den meisten, dass es auf dem Markt entweder Bücher gibt, die nur sehr oberflächlich sind, oder aber sofort auf einen Level gehen, in dem der Einsteiger verloren ist. Weiter sind sehr viele Bücher zu einem hochspeziellen Thema geschrieben worden und erlauben so nur den Einstieg in kleine Teilbereiche. Oft ist die Sicht der Lehrbücher herstellerbezogen. Linux-Netzwerke, Windows-Netzwerke, meist Nebenkapitel in Büchern über die Betriebssysteme selbst. Oder es sind Bücher von Herstellern der Netzwerkgeräte, die detailliert das Featureset und die Konfiguration beschreiben.

Sicher sind diese Bücher sehr gut – aber nicht für einen Einstieg geeignet. Sie behandeln speziell die Konfigurationen und Möglichkeiten ihrer Geräte und Umgebungen – und nicht der Standards. Auch sind sie nicht für einen Heimanwender geeignet, der mehr verstehen will, und ebenso nicht für eine Firmenleitung oder IT-Abteilung kleiner und mittlerer Um­gebungen, die strategisch entscheiden müssen, welchen Weg sie im Bereich Netz gehen wollen.

Dieselbe Erfahrung musste ich selbst machen, als ich erstmalig mit dem Thema Netzwerke konfrontiert wurde. Es gibt viele gute Kurse und Ausbildungen, meist von den Herstellern der Geräte. Eine Privatperson oder kleine Firma kann aber nicht tausende Euro bezahlen, aus einfachem Interesse. Immer wieder erkläre ich dasselbe neu. Und oft hörte ich: „Kannst Du mir nicht ein Buch empfehlen, das wirklich einen Einstieg erlaubt? Das soviel Grundwissen vermittelt, dass man versteht, wie das alles funktioniert, aber auf einer für jedermann verständlichen Basis? Ohne aber nur oberflächlich zu sein? Das ein breites Spektrum des „Wie“ bietet, verstehen lässt und den „Aha-Effekt“ auslöst?“

Ein Bekannter, der gutes Computer-, aber kein Netzwerk-Know-How hatte, bat mich, ihn ins Thema Netzwerke einzuweisen. Wir trafen uns eine Weile regelmäßig und ich überlegte mir, wie ich ihn an das Thema heranbringen kann. Aus diesen Notizen, „Schmierzetteln“ und Zeichnungen stellte ich eine kleine Fibel zusammen. Weiter fand ich Interesse in einem Computer-Verein, baute die Unterlagen aus und hielt den ersten „Netzwerkkurs“. Die Resonanz war enorm. Nie hätte ich gedacht, dass so viele Interesse haben. Vom Schüler, der seine PCs zum Spielen vernetzen will, über den KMU-Besitzer, der Entscheidungsgrundlagen sucht, bis zum IT-Spezialist, der über den Tellerrand schauen wollte, war alles vertreten.

Die Teilnehmer brachten mich auf die Idee, aus den Unterlagen ein Buch zu machen. Dies ist die Geschichte dieses Buches. Das Ziel ist, dem Leser zu ermöglichen, Netzwerke wirklich zu verstehen, egal ob in großen Umgebungen oder zu Hause. Das Ziel ist, soviel Know-How zu erarbeiten, dass der Interessierte versteht, wie es funktioniert und aufbauen kann, und der Einsteiger, der in Richtung Netz gehen will, das Handwerkszeug bekommt, um tiefer einzusteigen und sich an die „dicken Wälzer“ zu wagen. Gezeigt wird, wie es wirklich funktioniert, wie es strukturiert ist und welche großen Stolperfallen es gibt. Genauso soll der Leser in der Terminologie firm werden.

Ein interessierter Einsteiger will nicht 200 Seiten Kommandozeile eines Routers lesen, sondern verstehen, was ein Router wirklich ist. Ist es sein Job oder Interesse, soll er dann nach der Lektüre dieses Buches in der Lage sein, die Erklärungen dieser Kommandozeile sofort zu verstehen. Das Hauptziel dieses Buches sind die Grundlagen und ihr Verständnis. Wer die Grundlagen verstanden hat, dem fügt sich alles wie ein Puzzle zusammen. Leider wird darauf in der Literatur zu wenig eingegangen. Diese Lücke will das Buch schließen. Ein gutes Fundament, Verständnis und „wirklich verstehen“ ist der Leitfaden. Am Ende soll der Leser qualitativ, aber nicht oberflächlich, alle Informationen und Zusammenhänge kennen, wird arbeitsfähig sein, in der Terminologie firm und bereit für den nächsten Schritt. Die Grundlagen werden mit Absicht ziemlich tief behandelt, denn ein Verstehen der Basis ist immer Voraussetzung für ein fundiertes Wissen. Dies ist in jedem komplexen Thema so. Daher gibt es einige Exkurse in die Physik und Mathematik. Das hört sich abschreckend an, sie sind aber, so hoffe ich, für jeden verständlich gehalten.

Das Buch wurde bewusst als ein Buch zum Lesen geschrieben. Trockene Theorie, die manchen bekannt ist, manchen nicht, habe ich als Exkurse an das Ende des Buches ausgelagert, um den Fluss nicht zu stören. Wer diese Grundlagen nicht hat, ist gebeten, sich die Mühe zu machen, diese Exkurse zur richtigen Zeit zu lesen; es wird im Text jeweils darauf verwiesen. Ich rate dazu, das Buch nicht einfach wie einen Roman zu lesen, sondern sehr bewusst und kapitelweise. Es stecken viele Informationen in sehr kompakter Form darin. Man ist leicht versucht, es in einem Zug zu lesen, doch wird dabei eine Menge untergehen. Ein Repetitorium und Fallbeispiele geben am Ende die Möglichkeit, mit dem Erlernten umzugehen.

Zum Schluss möchte ich nicht versäumen, einigen Personen zu danken, die einen großen Anteil am Entstehen der Unterlagen beziehungsweise des Buches hatten: Herrn Prof. Dr. F. Rösel für die Chancen und die Möglichkeit der Weiterbildungen; Herrn Dr. H. Schwedes für die Korrekturlesung und die wertvollen Anregungen; der Linux Usergroup Lörrach e. V. für das tolle Feedback; Herrn H. Volz für die akribische fachliche Korrekturlesung und seine Anmerkungen; Herrn Dr. P. Zimak für die stets offene Türe und die vielen beantworteten Fragen in den letzten Jahren; und nicht zuletzt ganz besonders meiner Familie für die gestohlene Zeit.

Das Buch ist aus den Erfahrungen in Jahren der Praxis entstanden – es ist ein Buch der Praxis und ein dynamisches Buch, das aus ständigem Feedback gewachsen ist. In diesem Sinne wünsche ich Ihnen möglichst großen Gewinn und viel Spaß bei seiner Lektüre. Eines haben mir die bislang abgehaltenen Netzwerkkurse und Diskussionen gezeigt: Ein so trockenes Thema wie Netzwerke kann auch Spaß machen! Interessant ist es allemal.

Lörrach, im Oktober 2005

Rüdiger Schreiner

Vorwort zur siebten Auflage

Eben habe ich das Vorwort gelesen, das ich zur ersten Auflage geschrieben habe. Danach das Vorwort zur sechsten Auflage. Als ich die erste Auflage veröffentlicht habe, ist mein Sohn kurz vor der Einschulung gewesen, letztes Jahr hat er Abitur gemacht und dieses Jahr beginnt er zu studieren. Das hat nichts mit Computernetzwerken zu tun, aber es macht mir immer wieder klar, wieviel Zeit seit der ersten Auflage des Buches vergangen ist. Im Vorwort zur sechsten Auflage schrieb ich, dass ich es fast ein wenig unheimlich finde, wie sich dieses Buch auf dem Markt hält. Eigentlich haben Sach- und Fachbücher in einer schnelllebigen Umgebung wie der IT eine kurze Lebensdauer. Dieses Buch hingegen verkauft sich seit 14 Jahren stetig, die Rezensionen sind sehr gut und das Feedback, das ich bekomme, ausgezeichnet. Ein häufiges Feedback meiner Leser ist, dass das Buch eine Lücke schließt. Es füllt die Lücke zwischen den sehr guten und...

Blick ins Buch
Inhaltsverzeichnis
Inhalt6
Vorwort14
Vorwort zur siebten Auflage16
1 Zur Geschichte der Netzwerke18
1.1 Netzwerke – der Beginn18
1.2 Definition eines Netzwerkes20
1.3 Das OSI-Modell20
1.4 Übersicht über das OSI-Modell21
1.4.1 Layer I – die physikalische Schicht (Physical)21
1.4.2 Layer II – die Sicherungsschicht (Data Link)22
1.4.3 Layer III – die Vermittlungsschicht (Network)22
1.4.4 Layer IV – die Transportschicht (Transport Layer)22
1.4.5 Layer V – die Kommunikations-/Sitzungsschicht (Session)23
1.4.6 Layer VI – die Darstellungsschicht (Presentation)23
1.4.7 Layer VII – die Anwendungsschicht (Application)23
1.5 Übertragungswege im OSI-Modell24
1.6 Allgemeine Bemerkungen26
2 Layer I des OSI-Modells28
2.1 Die Medien28
2.2 Die Thin-Wire-Verkabelung (Koaxialkabel)28
2.2.1 Die Restriktionen der Koaxialverkabelung30
2.2.2 Verlegung der Koaxialverkabelung30
2.2.3 Exkurs in die Physik – Bussysteme31
2.2.4 Vor- und Nachteile der Koaxialverkabelung32
2.3 Die universelle Gebäudeverkabelung (UGV)32
2.3.1 Kabeltypen Twisted Pair33
2.3.2 Verlegung der universellen Gebäudeverkabelung34
2.3.3 Geräteverbindungen34
2.4 Glasfaser36
2.4.1 Exkurs in die Physik – Glasfasertypen, Lichtwellenleiter, Effekte36
2.4.2 Lichtleitung in der Faser36
2.4.3 Die Stufenindexfaser38
2.4.4 Längenbeschränkung und Grenzen/Dispersion38
2.4.5 Die Gradientenindexfaser40
2.4.6 Qualitäten und Längenbeschränkung41
2.4.7 Die Mono- oder Singlemode-Faser41
2.4.8 Dispersion allgemein42
2.5 Verlegung und Handhabung42
2.6 Laser sind gefährlich43
2.7 High-Speed-Verfahren44
2.8 Die Gesamtverkabelung44
2.8.1 Gebäude/Büro44
2.8.2 Geschwindigkeit46
2.8.3 Miniswitches47
2.8.4 Fiber-to-the-Desk47
2.9 Kabeltypen/Dateneinspeisung/Entnahme48
2.9.1 Kabeltypen48
2.9.2 Kabelkategorien51
2.10 Transceiver52
2.11 Zugriffsverfahren55
2.11.1 CSMA/CD55
2.11.2 Defekte Collision Detection/Carrier Sensing57
2.11.3 Andere Verfahren – kollisionsfreie Verfahren57
2.11.4 CSMA/CA58
2.11.5 Token Ring58
2.11.6 Token Bus59
3 Layer II – die Sicherungsschicht60
3.1 Adressen60
3.1.1 Adressermittlung/ARP61
3.2 Trennung der Kollisionsbereiche/Bridges62
3.3 Bridges – die Vermittler im Netz64
3.4 Versteckte Bridges, Layer II im Hub?65
3.5 Für Interessierte: High-Speed-Bridging66
3.6 Der Meister der Brücken – der Switch68
3.6.1 Geswitchte Topologien69
3.6.2 Verminderung der Kollisionen69
3.6.3 Switches erhöhen die Security70
3.7 Keine Kollisionen – keine Detection, Duplex70
3.8 Loops – das Netzwerk bricht zusammen71
3.8.1 Loops – verwirrte Bridges71
3.8.2 Spanning Tree, Loops werden abgefangen76
3.8.3 Probleme mit dem Spanning Tree77
3.9 Layer II-Pakete78
3.10 Anmerkungen zu den Geräten79
4 Layer III – die Vermittlungsschicht82
4.1 Neue Adressen82
4.1.1 Adressklassen83
4.1.2 Subnetze85
4.1.3 Besondere Adressen86
4.2 Segmentierung der Netze86
4.2.1 Wer gehört zu welchem (Sub-)Netz?87
4.2.2 Kommunikation in und zwischen LANs87
4.2.3 Die Subnetzmaske87
4.2.4 Asymmetrische Segmentierung90
4.2.5 Ermittlung des Netzes/Subnetzes91
4.3 Der Router, Weiterleitung auf Layer III93
4.3.1 Das Spiel mit den Layer II-Adressen95
4.3.2 Router-Loopback-Adressen98
4.4 Reservierte und spezielle Adressen98
4.4.1 Multicast-Adressen/Testadressen99
4.4.2 Private Adressen99
4.4.3 APIPA – Automatic Private IP Addressing99
4.4.4 Superprivate Adressen100
4.5 Das IP-Paket100
4.5.1 Das Verfallsdatum TTL102
4.5.2 Fragmentierung von IP-Paketen, MTU102
4.6 Routing – die weltweite Wegfindung103
4.6.1 Distance Vector und Link State103
4.6.2 Statisches und dynamisches Routing, nah und fern104
4.6.3 Beeinflussung der Routen, Failover106
4.7 QoS – Quality of Service106
4.8 Das Domain Name System (DNS)107
4.8.1 Zuordnung von Namen zu Adressen108
4.8.2 Auflösung der Adressen, Forward Lookup109
4.8.3 Auflösung der Namen, Reverse Lookup111
4.8.4 Namen auflösen, nslookup112
4.8.5 Automatische Vergabe von Adressen, DHCP112
4.8.6 DHCP-Relay113
4.8.7 Windows-Namen114
4.9 Single-, Broad- und Multicast116
4.9.1 Broad- und Multicast auf Layer II und III118
4.10 PING und TRACEROUTE – die kleinen Helfer122
5 Layer IV – die Transportschicht124
5.1 Ports und Sockets124
5.2 Das Transmission Control Protocol126
5.2.1 Das TCP-Datagram127
5.2.2 TCP-Verbindungen128
5.3 Das User Datagram Protocol130
5.3.1 Das UDP-Datagram131
5.4 Security auf Layer III und IV, Router und Firewall131
5.4.1 Unterschiede zwischen Router und Firewall132
5.4.2 Zonen einer Firewall132
5.4.3 Mehr Intelligenz bei der Weiterleitung/DMZ133
5.4.4 Firewall-Philosophien135
5.5 NAT, PAT und Masquerading136
6 Virtuelle Netze und Geräte140
6.1 VLANs – virtuelle Netze140
6.1.1 VLAN-Kennung, Tags142
6.1.2 Trunks143
6.1.3 Verkehr zwischen VLANs144
6.1.4 VLAN-Transport, Trunk zum Router145
6.1.5 Vorteile der VLANs146
6.1.6 Grenzen der VLANs147
6.1.7 Bemerkungen zu VLANs148
6.1.8 Erweiterungen der VLAN-Umgebungen150
6.1.9 Spanning-Tree150
6.1.10 Pruning150
6.1.11 Eigene IP-Adresse für Switches151
6.1.12 Lernfähige Umgebungen152
6.1.13 Delegation der VLAN-Verwaltung153
6.1.14 Default/Native VLAN154
6.1.15 Fazit155
6.2 Virtuelle Geräte155
6.2.1 Virtuelle Switches156
6.2.2 Virtuelle Router und virtuelle Firewalls156
6.3 Software defined Networks (SDN)157
6.4 Cloud, Microsegmentation, volle Virtualität157
7 VPN – virtuelle private Netzwerke160
7.1 Tunnel160
7.1.1 Security162
7.1.2 Mechanismus163
7.1.3 Split oder Closed Tunnel163
7.1.4 Modi der Datenverschlüsselung164
7.1.5 VPN durch Firewalls164
7.1.6 Andere Tunneltechniken165
7.2 Verschlüsselung165
7.2.1 Symmetrische Verschlüsselung165
7.2.2 Asymmetrische Verschlüsselung166
7.2.3 Hybrid-Verschlüsselung167
8 Wireless LAN, Funknetze, Voice168
8.1 Access-Points und Antennen, Anschlüsse170
8.2 Störungen170
8.2.1 Interferenzen, Multipath-Effekt171
8.2.2 Hidden-Node-Problem171
8.2.3 Generelles172
8.3 Die Funkzelle und die Kanäle172
8.4 Betriebsmodi173
8.5 Namen, das Beacon174
8.6 Verschlüsselung174
8.7 Aufbau eines Infrastruktur-WLAN174
8.8 Stromversorgung der Sender176
8.9 Mesh177
8.10 Wi-Fi und Proprietäres178
8.11 Voice over IP179
8.11.1 VoIP im Privatbereich179
8.11.2 VoIP im Firmenbereich180
8.12 Powerline – eine Alternative181
8.13 Zukunft182
8.14 Standards und Parameter183
8.14.1 802.11183
8.14.2 Bandspreizung184
8.14.3 802.11b188
8.14.4 802.11a188
8.14.5 802.11h189
8.14.6 802.11g189
8.14.7 802.11n189
8.15 Kompatibilität und Effizienz192
8.16 Super-High-Speed, die Zukunft193
8.16.1 802.11ac193
8.16.2 802.11ad193
9 Netzzugang, Szenarien194
9.1 ISDN/Telefon194
9.1.1 Wartungsverbindungen195
9.2 DSL/ADSL196
9.3 Breitbandkabel197
9.4 Stand- oder Mietleitungen197
9.4.1 Fiber to the Home199
9.5 Satellit199
9.6 Anyconnect – das Handy-/Funkdatennetz200
9.7 WiMAX201
9.8 LTE202
9.9 Gebäudeverbindungen202
9.9.1 Richtfunkverbindungen202
9.9.2 Richtlaser203
9.10 Hardware203
9.11 Kombi-Geräte204
9.12 Serverhosting205
9.13 Router und Firewalls – Empfehlungen206
10 IP Version 6208
10.1 Die IP V6-Adresse208
10.2 Adressierung210
10.2.1 Unicast-Adressen210
10.2.2 Multicast-Adressen212
10.2.3 Anycast-Adressen213
10.3 Adress-Zoo – welche sind notwendig?213
10.4 Interface-ID213
10.5 Privacy-Extension215
10.6 ICMPV6215
10.6.1 Nachbarermittlung, NDP216
10.6.2 Adress-Caches217
10.7 Zusammenfassung der IP V6-Adressen218
10.8 Adressvergabe218
10.8.1 Feste Konfiguration218
10.8.2 DHCPV6, Stateful Autoconfiguration219
10.8.3 Autokonfiguration, Stateless Autoconfiguration219
10.8.4 Adresszustand219
10.9 Umnummerierung eines Netzes220
10.10 MTU220
10.11 Router-Redirection220
10.12 Das IP V6-Paket221
10.13 VPN in IP V6222
10.14 Quality of Service222
10.15 Kommunikation beider Welten223
10.15.1 Encapsulierung223
10.15.2 Fixe und dynamische Tunnel223
10.15.3 Fix, Gateway-to-Gateway-Tunneling223
10.15.4 Automatische Tunnel224
10.16 DNS in IP V6226
10.17 DHCPV6227
10.18 Zusammenfassung227
11 Netzwerkspeicher228
11.1 Dateiübertragung, TFTP und FTP228
11.1.1 TFTP – Trivial File Transfer Protocol229
11.1.2 FTP – File Transfer Protocol229
11.2 Filesharing232
11.2.1 DAS – Direct Attached Storage232
11.2.2 NAS – Network Attached Storage232
11.2.3 WEBDAV235
11.2.4 Gefährliche Helfer – Netsharing236
11.3 PXE – ein kleiner Exkurs237
11.4 SAN – Storage Area Network238
12 Repetitorium und Verständnisfragen242
12.1 Einführung242
12.2 Layer I243
12.3 Layer II246
12.4 Layer III249
12.5 Layer IV253
12.6 Allgemeines255
12.7 IP Version 6257
13 Steckertypen260
13.1 Thin-Wire260
13.2 UGV261
13.3 Glasfaser262
13.3.1 ST-Stecker (Straight Tip)262
13.3.2 SC-Stecker263
13.3.3 MT-RJ-Stecker264
13.3.4 LC-Stecker264
13.3.5 E2000-Stecker264
13.4 Bemerkungen zu Steckertypen265
13.5 Schutz der Patchkabel und Dosen265
14 Exkurse268
14.1 Exkurs in die Zahlensysteme: Bit, Byte, binär268
14.1.1 Binär ist nicht digital268
14.1.2 Bit und Byte269
14.2 Zahlensysteme in der Computerwelt269
14.2.1 Das Dezimalsystem269
14.2.2 Das Binärsystem270
14.2.3 Das Hexadezimalsystem270
14.2.4 Umrechnung der Systeme271
14.3 Exkurs: Beispiel eines Routing-Vorganges275
15 Praxis/Übungen278
15.1 Arp-Requests279
15.2 Kommunikation auf Layer III283
15.3 Layer II-Loop-Probleme284
15.4 Die Subnetzmaske286
15.5 Das Default Gateway288
15.6 Nameserver290
15.7 Routen prüfen293
15.8 Prüfen der Verbindungen auf Layer IV294
15.9 APIPA-Adressierung297
15.10 Das Kernel-Routing297
15.10.1 Die Routing-Tabelle298
15.10.2 Beeinflussen des Routings299
15.10.3 Mehrere Netzwerkadapter300
15.11 Genau hineingesehen – der Network Analyzer303
15.11.1 ARP-Request303
15.11.2 Telnet-Session305
15.12 IPv6306
16 Szenarien, Planung, Beispiele310
16.1 Netzwerke im privaten Bereich310
16.1.1 Internet-Connection-Sharing311
16.1.2 Der Anschluss, ein Router, WAN-Setup312
16.1.3 Der Anschluss, LAN-Setup315
16.1.4 Der Anschluss, Diverses318
16.2 Büros und Kleinfirmen318
16.3 Mittlere und größere Firmen319
16.4 Planung eines Netzwerkes320
16.4.1 Verkabelung320
16.5 Der Strom324
16.6 Klima324
16.7 Impressionen324
17 Fehleranalyse336
17.1 Ein Rechner oder mehrere sind nicht am Netz336
17.2 Alle Rechner sind nicht am Netz339
17.3 Router prüfen339
17.4 Einige Rechner ohne Internet340
17.5 Netzwerk ist langsam340
Abkürzungsverzeichnis342
Index346

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

Courier

Courier

The Bayer CropScience Magazine for Modern AgriculturePflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und generell am Thema Interessierten, mit umfassender ...

DGIP-intern

DGIP-intern

Mitteilungen der Deutschen Gesellschaft für Individualpsychologie e.V. (DGIP) für ihre Mitglieder Die Mitglieder der DGIP erhalten viermal jährlich das Mitteilungsblatt „DGIP-intern“ ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...

Evangelische Theologie

Evangelische Theologie

Über »Evangelische Theologie« In interdisziplinären Themenheften gibt die Evangelische Theologie entscheidende Impulse, die komplexe Einheit der Theologie wahrzunehmen. Neben den Themenheften ...

F- 40

F- 40

Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine. Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...