Inhalt | 6 |
Vorwort | 14 |
Vorwort zur siebten Auflage | 16 |
1 Zur Geschichte der Netzwerke | 18 |
1.1 Netzwerke – der Beginn | 18 |
1.2 Definition eines Netzwerkes | 20 |
1.3 Das OSI-Modell | 20 |
1.4 Übersicht über das OSI-Modell | 21 |
1.4.1 Layer I – die physikalische Schicht (Physical) | 21 |
1.4.2 Layer II – die Sicherungsschicht (Data Link) | 22 |
1.4.3 Layer III – die Vermittlungsschicht (Network) | 22 |
1.4.4 Layer IV – die Transportschicht (Transport Layer) | 22 |
1.4.5 Layer V – die Kommunikations-/Sitzungsschicht (Session) | 23 |
1.4.6 Layer VI – die Darstellungsschicht (Presentation) | 23 |
1.4.7 Layer VII – die Anwendungsschicht (Application) | 23 |
1.5 Übertragungswege im OSI-Modell | 24 |
1.6 Allgemeine Bemerkungen | 26 |
2 Layer I des OSI-Modells | 28 |
2.1 Die Medien | 28 |
2.2 Die Thin-Wire-Verkabelung (Koaxialkabel) | 28 |
2.2.1 Die Restriktionen der Koaxialverkabelung | 30 |
2.2.2 Verlegung der Koaxialverkabelung | 30 |
2.2.3 Exkurs in die Physik – Bussysteme | 31 |
2.2.4 Vor- und Nachteile der Koaxialverkabelung | 32 |
2.3 Die universelle Gebäudeverkabelung (UGV) | 32 |
2.3.1 Kabeltypen Twisted Pair | 33 |
2.3.2 Verlegung der universellen Gebäudeverkabelung | 34 |
2.3.3 Geräteverbindungen | 34 |
2.4 Glasfaser | 36 |
2.4.1 Exkurs in die Physik – Glasfasertypen, Lichtwellenleiter, Effekte | 36 |
2.4.2 Lichtleitung in der Faser | 36 |
2.4.3 Die Stufenindexfaser | 38 |
2.4.4 Längenbeschränkung und Grenzen/Dispersion | 38 |
2.4.5 Die Gradientenindexfaser | 40 |
2.4.6 Qualitäten und Längenbeschränkung | 41 |
2.4.7 Die Mono- oder Singlemode-Faser | 41 |
2.4.8 Dispersion allgemein | 42 |
2.5 Verlegung und Handhabung | 42 |
2.6 Laser sind gefährlich | 43 |
2.7 High-Speed-Verfahren | 44 |
2.8 Die Gesamtverkabelung | 44 |
2.8.1 Gebäude/Büro | 44 |
2.8.2 Geschwindigkeit | 46 |
2.8.3 Miniswitches | 47 |
2.8.4 Fiber-to-the-Desk | 47 |
2.9 Kabeltypen/Dateneinspeisung/Entnahme | 48 |
2.9.1 Kabeltypen | 48 |
2.9.2 Kabelkategorien | 51 |
2.10 Transceiver | 52 |
2.11 Zugriffsverfahren | 55 |
2.11.1 CSMA/CD | 55 |
2.11.2 Defekte Collision Detection/Carrier Sensing | 57 |
2.11.3 Andere Verfahren – kollisionsfreie Verfahren | 57 |
2.11.4 CSMA/CA | 58 |
2.11.5 Token Ring | 58 |
2.11.6 Token Bus | 59 |
3 Layer II – die Sicherungsschicht | 60 |
3.1 Adressen | 60 |
3.1.1 Adressermittlung/ARP | 61 |
3.2 Trennung der Kollisionsbereiche/Bridges | 62 |
3.3 Bridges – die Vermittler im Netz | 64 |
3.4 Versteckte Bridges, Layer II im Hub? | 65 |
3.5 Für Interessierte: High-Speed-Bridging | 66 |
3.6 Der Meister der Brücken – der Switch | 68 |
3.6.1 Geswitchte Topologien | 69 |
3.6.2 Verminderung der Kollisionen | 69 |
3.6.3 Switches erhöhen die Security | 70 |
3.7 Keine Kollisionen – keine Detection, Duplex | 70 |
3.8 Loops – das Netzwerk bricht zusammen | 71 |
3.8.1 Loops – verwirrte Bridges | 71 |
3.8.2 Spanning Tree, Loops werden abgefangen | 76 |
3.8.3 Probleme mit dem Spanning Tree | 77 |
3.9 Layer II-Pakete | 78 |
3.10 Anmerkungen zu den Geräten | 79 |
4 Layer III – die Vermittlungsschicht | 82 |
4.1 Neue Adressen | 82 |
4.1.1 Adressklassen | 83 |
4.1.2 Subnetze | 85 |
4.1.3 Besondere Adressen | 86 |
4.2 Segmentierung der Netze | 86 |
4.2.1 Wer gehört zu welchem (Sub-)Netz? | 87 |
4.2.2 Kommunikation in und zwischen LANs | 87 |
4.2.3 Die Subnetzmaske | 87 |
4.2.4 Asymmetrische Segmentierung | 90 |
4.2.5 Ermittlung des Netzes/Subnetzes | 91 |
4.3 Der Router, Weiterleitung auf Layer III | 93 |
4.3.1 Das Spiel mit den Layer II-Adressen | 95 |
4.3.2 Router-Loopback-Adressen | 98 |
4.4 Reservierte und spezielle Adressen | 98 |
4.4.1 Multicast-Adressen/Testadressen | 99 |
4.4.2 Private Adressen | 99 |
4.4.3 APIPA – Automatic Private IP Addressing | 99 |
4.4.4 Superprivate Adressen | 100 |
4.5 Das IP-Paket | 100 |
4.5.1 Das Verfallsdatum TTL | 102 |
4.5.2 Fragmentierung von IP-Paketen, MTU | 102 |
4.6 Routing – die weltweite Wegfindung | 103 |
4.6.1 Distance Vector und Link State | 103 |
4.6.2 Statisches und dynamisches Routing, nah und fern | 104 |
4.6.3 Beeinflussung der Routen, Failover | 106 |
4.7 QoS – Quality of Service | 106 |
4.8 Das Domain Name System (DNS) | 107 |
4.8.1 Zuordnung von Namen zu Adressen | 108 |
4.8.2 Auflösung der Adressen, Forward Lookup | 109 |
4.8.3 Auflösung der Namen, Reverse Lookup | 111 |
4.8.4 Namen auflösen, nslookup | 112 |
4.8.5 Automatische Vergabe von Adressen, DHCP | 112 |
4.8.6 DHCP-Relay | 113 |
4.8.7 Windows-Namen | 114 |
4.9 Single-, Broad- und Multicast | 116 |
4.9.1 Broad- und Multicast auf Layer II und III | 118 |
4.10 PING und TRACEROUTE – die kleinen Helfer | 122 |
5 Layer IV – die Transportschicht | 124 |
5.1 Ports und Sockets | 124 |
5.2 Das Transmission Control Protocol | 126 |
5.2.1 Das TCP-Datagram | 127 |
5.2.2 TCP-Verbindungen | 128 |
5.3 Das User Datagram Protocol | 130 |
5.3.1 Das UDP-Datagram | 131 |
5.4 Security auf Layer III und IV, Router und Firewall | 131 |
5.4.1 Unterschiede zwischen Router und Firewall | 132 |
5.4.2 Zonen einer Firewall | 132 |
5.4.3 Mehr Intelligenz bei der Weiterleitung/DMZ | 133 |
5.4.4 Firewall-Philosophien | 135 |
5.5 NAT, PAT und Masquerading | 136 |
6 Virtuelle Netze und Geräte | 140 |
6.1 VLANs – virtuelle Netze | 140 |
6.1.1 VLAN-Kennung, Tags | 142 |
6.1.2 Trunks | 143 |
6.1.3 Verkehr zwischen VLANs | 144 |
6.1.4 VLAN-Transport, Trunk zum Router | 145 |
6.1.5 Vorteile der VLANs | 146 |
6.1.6 Grenzen der VLANs | 147 |
6.1.7 Bemerkungen zu VLANs | 148 |
6.1.8 Erweiterungen der VLAN-Umgebungen | 150 |
6.1.9 Spanning-Tree | 150 |
6.1.10 Pruning | 150 |
6.1.11 Eigene IP-Adresse für Switches | 151 |
6.1.12 Lernfähige Umgebungen | 152 |
6.1.13 Delegation der VLAN-Verwaltung | 153 |
6.1.14 Default/Native VLAN | 154 |
6.1.15 Fazit | 155 |
6.2 Virtuelle Geräte | 155 |
6.2.1 Virtuelle Switches | 156 |
6.2.2 Virtuelle Router und virtuelle Firewalls | 156 |
6.3 Software defined Networks (SDN) | 157 |
6.4 Cloud, Microsegmentation, volle Virtualität | 157 |
7 VPN – virtuelle private Netzwerke | 160 |
7.1 Tunnel | 160 |
7.1.1 Security | 162 |
7.1.2 Mechanismus | 163 |
7.1.3 Split oder Closed Tunnel | 163 |
7.1.4 Modi der Datenverschlüsselung | 164 |
7.1.5 VPN durch Firewalls | 164 |
7.1.6 Andere Tunneltechniken | 165 |
7.2 Verschlüsselung | 165 |
7.2.1 Symmetrische Verschlüsselung | 165 |
7.2.2 Asymmetrische Verschlüsselung | 166 |
7.2.3 Hybrid-Verschlüsselung | 167 |
8 Wireless LAN, Funknetze, Voice | 168 |
8.1 Access-Points und Antennen, Anschlüsse | 170 |
8.2 Störungen | 170 |
8.2.1 Interferenzen, Multipath-Effekt | 171 |
8.2.2 Hidden-Node-Problem | 171 |
8.2.3 Generelles | 172 |
8.3 Die Funkzelle und die Kanäle | 172 |
8.4 Betriebsmodi | 173 |
8.5 Namen, das Beacon | 174 |
8.6 Verschlüsselung | 174 |
8.7 Aufbau eines Infrastruktur-WLAN | 174 |
8.8 Stromversorgung der Sender | 176 |
8.9 Mesh | 177 |
8.10 Wi-Fi und Proprietäres | 178 |
8.11 Voice over IP | 179 |
8.11.1 VoIP im Privatbereich | 179 |
8.11.2 VoIP im Firmenbereich | 180 |
8.12 Powerline – eine Alternative | 181 |
8.13 Zukunft | 182 |
8.14 Standards und Parameter | 183 |
8.14.1 802.11 | 183 |
8.14.2 Bandspreizung | 184 |
8.14.3 802.11b | 188 |
8.14.4 802.11a | 188 |
8.14.5 802.11h | 189 |
8.14.6 802.11g | 189 |
8.14.7 802.11n | 189 |
8.15 Kompatibilität und Effizienz | 192 |
8.16 Super-High-Speed, die Zukunft | 193 |
8.16.1 802.11ac | 193 |
8.16.2 802.11ad | 193 |
9 Netzzugang, Szenarien | 194 |
9.1 ISDN/Telefon | 194 |
9.1.1 Wartungsverbindungen | 195 |
9.2 DSL/ADSL | 196 |
9.3 Breitbandkabel | 197 |
9.4 Stand- oder Mietleitungen | 197 |
9.4.1 Fiber to the Home | 199 |
9.5 Satellit | 199 |
9.6 Anyconnect – das Handy-/Funkdatennetz | 200 |
9.7 WiMAX | 201 |
9.8 LTE | 202 |
9.9 Gebäudeverbindungen | 202 |
9.9.1 Richtfunkverbindungen | 202 |
9.9.2 Richtlaser | 203 |
9.10 Hardware | 203 |
9.11 Kombi-Geräte | 204 |
9.12 Serverhosting | 205 |
9.13 Router und Firewalls – Empfehlungen | 206 |
10 IP Version 6 | 208 |
10.1 Die IP V6-Adresse | 208 |
10.2 Adressierung | 210 |
10.2.1 Unicast-Adressen | 210 |
10.2.2 Multicast-Adressen | 212 |
10.2.3 Anycast-Adressen | 213 |
10.3 Adress-Zoo – welche sind notwendig? | 213 |
10.4 Interface-ID | 213 |
10.5 Privacy-Extension | 215 |
10.6 ICMPV6 | 215 |
10.6.1 Nachbarermittlung, NDP | 216 |
10.6.2 Adress-Caches | 217 |
10.7 Zusammenfassung der IP V6-Adressen | 218 |
10.8 Adressvergabe | 218 |
10.8.1 Feste Konfiguration | 218 |
10.8.2 DHCPV6, Stateful Autoconfiguration | 219 |
10.8.3 Autokonfiguration, Stateless Autoconfiguration | 219 |
10.8.4 Adresszustand | 219 |
10.9 Umnummerierung eines Netzes | 220 |
10.10 MTU | 220 |
10.11 Router-Redirection | 220 |
10.12 Das IP V6-Paket | 221 |
10.13 VPN in IP V6 | 222 |
10.14 Quality of Service | 222 |
10.15 Kommunikation beider Welten | 223 |
10.15.1 Encapsulierung | 223 |
10.15.2 Fixe und dynamische Tunnel | 223 |
10.15.3 Fix, Gateway-to-Gateway-Tunneling | 223 |
10.15.4 Automatische Tunnel | 224 |
10.16 DNS in IP V6 | 226 |
10.17 DHCPV6 | 227 |
10.18 Zusammenfassung | 227 |
11 Netzwerkspeicher | 228 |
11.1 Dateiübertragung, TFTP und FTP | 228 |
11.1.1 TFTP – Trivial File Transfer Protocol | 229 |
11.1.2 FTP – File Transfer Protocol | 229 |
11.2 Filesharing | 232 |
11.2.1 DAS – Direct Attached Storage | 232 |
11.2.2 NAS – Network Attached Storage | 232 |
11.2.3 WEBDAV | 235 |
11.2.4 Gefährliche Helfer – Netsharing | 236 |
11.3 PXE – ein kleiner Exkurs | 237 |
11.4 SAN – Storage Area Network | 238 |
12 Repetitorium und Verständnisfragen | 242 |
12.1 Einführung | 242 |
12.2 Layer I | 243 |
12.3 Layer II | 246 |
12.4 Layer III | 249 |
12.5 Layer IV | 253 |
12.6 Allgemeines | 255 |
12.7 IP Version 6 | 257 |
13 Steckertypen | 260 |
13.1 Thin-Wire | 260 |
13.2 UGV | 261 |
13.3 Glasfaser | 262 |
13.3.1 ST-Stecker (Straight Tip) | 262 |
13.3.2 SC-Stecker | 263 |
13.3.3 MT-RJ-Stecker | 264 |
13.3.4 LC-Stecker | 264 |
13.3.5 E2000-Stecker | 264 |
13.4 Bemerkungen zu Steckertypen | 265 |
13.5 Schutz der Patchkabel und Dosen | 265 |
14 Exkurse | 268 |
14.1 Exkurs in die Zahlensysteme: Bit, Byte, binär | 268 |
14.1.1 Binär ist nicht digital | 268 |
14.1.2 Bit und Byte | 269 |
14.2 Zahlensysteme in der Computerwelt | 269 |
14.2.1 Das Dezimalsystem | 269 |
14.2.2 Das Binärsystem | 270 |
14.2.3 Das Hexadezimalsystem | 270 |
14.2.4 Umrechnung der Systeme | 271 |
14.3 Exkurs: Beispiel eines Routing-Vorganges | 275 |
15 Praxis/Übungen | 278 |
15.1 Arp-Requests | 279 |
15.2 Kommunikation auf Layer III | 283 |
15.3 Layer II-Loop-Probleme | 284 |
15.4 Die Subnetzmaske | 286 |
15.5 Das Default Gateway | 288 |
15.6 Nameserver | 290 |
15.7 Routen prüfen | 293 |
15.8 Prüfen der Verbindungen auf Layer IV | 294 |
15.9 APIPA-Adressierung | 297 |
15.10 Das Kernel-Routing | 297 |
15.10.1 Die Routing-Tabelle | 298 |
15.10.2 Beeinflussen des Routings | 299 |
15.10.3 Mehrere Netzwerkadapter | 300 |
15.11 Genau hineingesehen – der Network Analyzer | 303 |
15.11.1 ARP-Request | 303 |
15.11.2 Telnet-Session | 305 |
15.12 IPv6 | 306 |
16 Szenarien, Planung, Beispiele | 310 |
16.1 Netzwerke im privaten Bereich | 310 |
16.1.1 Internet-Connection-Sharing | 311 |
16.1.2 Der Anschluss, ein Router, WAN-Setup | 312 |
16.1.3 Der Anschluss, LAN-Setup | 315 |
16.1.4 Der Anschluss, Diverses | 318 |
16.2 Büros und Kleinfirmen | 318 |
16.3 Mittlere und größere Firmen | 319 |
16.4 Planung eines Netzwerkes | 320 |
16.4.1 Verkabelung | 320 |
16.5 Der Strom | 324 |
16.6 Klima | 324 |
16.7 Impressionen | 324 |
17 Fehleranalyse | 336 |
17.1 Ein Rechner oder mehrere sind nicht am Netz | 336 |
17.2 Alle Rechner sind nicht am Netz | 339 |
17.3 Router prüfen | 339 |
17.4 Einige Rechner ohne Internet | 340 |
17.5 Netzwerk ist langsam | 340 |
Abkürzungsverzeichnis | 342 |
Index | 346 |