Netzwerke von Kopf bis Fuß:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Beijing [u.a.]
O'Reilly
2010
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XXXIII, 499 S. zahlr. Ill., graph. Darst. |
ISBN: | 9783897219441 3897219441 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035836571 | ||
003 | DE-604 | ||
005 | 20101011 | ||
007 | t | ||
008 | 091120s2010 gw ad|| |||| 00||| ger d | ||
015 | |a 09,N39,0009 |2 dnb | ||
016 | 7 | |a 996544135 |2 DE-101 | |
020 | |a 9783897219441 |c PB. : EUR 44.90 |9 978-3-89721-944-1 | ||
020 | |a 3897219441 |9 3-89721-944-1 | ||
024 | 3 | |a 9783897219441 | |
035 | |a (OCoLC)496271282 | ||
035 | |a (DE-599)DNB996544135 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-20 |a DE-523 |a DE-859 |a DE-634 |a DE-Aug4 |a DE-703 |a DE-M347 |a DE-92 |a DE-11 |a DE-863 |a DE-573 |a DE-860 |a DE-83 |a DE-1051 |a DE-188 | ||
082 | 0 | |a 004.6 |2 22/ger | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Anderson, Al |e Verfasser |0 (DE-588)139215441 |4 aut | |
240 | 1 | 0 | |a Head first networking |
245 | 1 | 0 | |a Netzwerke von Kopf bis Fuß |c Al Anderson ; Ryan Benedetti |
250 | |a 1. Aufl. | ||
264 | 1 | |a Beijing [u.a.] |b O'Reilly |c 2010 | |
300 | |a XXXIII, 499 S. |b zahlr. Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Netzwerkmanagement |0 (DE-588)4245322-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Netzwerkmanagement |0 (DE-588)4245322-7 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
700 | 1 | |a Benedetti, Ryan |e Verfasser |0 (DE-588)13921531X |4 aut | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3351177&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018694984&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-018694984 |
Datensatz im Suchindex
DE-BY-863_location | 1000 1340 |
---|---|
DE-BY-FWS_call_number | 1000/ST 200 A545 1340/ST 200 A545 |
DE-BY-FWS_katkey | 369764 |
DE-BY-FWS_media_number | 083101128379 083101128368 083101124308 |
_version_ | 1806528662545104896 |
adam_text |
Titel: Netzwerke von Kopf bis Fuß
Autor: Anderson, Al
Jahr: 2010
Der Inhalt
Der Inhalt (fei t3berb]!cfc)
Einführung xxiii
1 Tanz auf dem Draht(seil): Physische Netzwerkreparatur 1
2 Netzwerk im Dunkeln: Den Netzwerkaußau planen 51
3 Sendestörung: Werkzeuge und Problemlösung 85
4 Sie wurden abgeblockt: Packetanalyse 125
5 Wie gewieft ist Ihr Netzwerk?: Netzwerkgeräte und Netzwerkverkehr 175
6 Welten verbinden: Mit Routern Netzwerke verbinden 205
7 Eine Frage des Protokolls: Routing-Protokolle 243
8 Namen zu Zahlen: Das Domain-Name-System 291
9 Netzwerk-Problem-Hoüine: Überwachung und Problemlösung 329
10 Kabel los: Drahtlosnetzwerke 363
11 Die Defensive stärken: Netzwerksicherheit 399
12 Sie brauchen einen Plan: Netzwerke entwerfen 437
A Was übrig bleibt: Die Top Ten der Themen
(die wir nicht behandelt haben) 469
B Etwas nachschlagen: ASCII-Tabellen 479
C Dem Server DNS beibringen: BIND installieren 485
Der Malt (jetzt ausführlich)
Einführung
Ihr Gehirn Und Netzwerke. Sie versuchen, etwas zu lernen, und Ihr Hirn tut sein Bestes,
damit das Gelernte nicht hängen bleibt. Es denkt nämlich: »Wir sollten lieber ordentlich Platz für
wichtigere Dinge lassen, z.B. für das Wissen darüber, welche Tiere einem gefährlich werden könnten,
oder dass es eine ganz schlechte Idee ist, nackt Snowboard zu fahren.« Tja, wie schaffen wir es nun,
Ihr Gehirn davon zu überzeugen, dass Ihr Leben davon abhängt, etwas über Netzwerke zu wissen?
Für wen ist dieses Buch?
Wir wissen, was Sie jetzt denken
Metakognition
So machen Sie sich Ihr Gehirn Untertan
Lies mich
Die technischen Gutachter
Danksagungen
XXIV
XXV
xxvii
xxviii
XXX
xxxii
xxxiii
Pfiysfscjie NetzWerkreparatur
Tanz auf dem Draht(seil)
Man muss nur das Kabel einstöpseln, und schon steht das Netzwerk, nicht
wahr? Netzwerkkabel verrichten ihre Arbeit schweigend, verschieben unsere Daten von hier nach dort,
und zwar schneller, als wir mit den Lidern schlagen können. Aber was passiert, wenn irgendetwas schiefläuft?
Unternehmen sind dermaßen von ihren Netzwerken abhängig, dass das Geschäft in die Knie geht, wenn das
Netzwerk zusammenbricht. Deswegen ist es so wichtig, dass man weiß, wie man die physische Seite des
Netzwerks wieder in Gang bringt. Lesen Sie weiter und lassen Sie sich von uns zeigen, wie man physische
Netzwerkprobleme untersucht und repariert. Schon bald werden Sie Ihr Netzwerk vollkommen im Griff haben.
Kokosnuss Whigs hat ein Netzwerkproblem
Wie reparieren wir das Kabel?
Das CAT-5-Kabel
Das CAT-5-Kabel auf dem Operationstisch
Aber was sollen diese unterschiedlichen Farben?
Reparieren wir das defekte CAT-5-Kabel
Ein genauerer Blick auf den RJ-45-Stecker
Wie also sehen die praktischen Schritte aus?
Sie haben das CAT-5-Kabel repariert
Kokosnuss Wings hat nicht nur ein Netzwerk
Das Koaxialkabel
Koaxialnetzwerke sind Busnetzwerke
Und wie können wir das Kabel reparieren?
Das Netzwerk funktioniert immer noch nicht
Was ist mit Steckern und Terminatoren?
Kein Ton, keine Elektronen
Sie haben das Koaxialkabel repariert
Das Glasfaserkabel
Das Kokosnuss Wings-Kabel ist überdehnt
Glasfaserkabel mit einem Spleißgerät reparieren
Auch Glasfaserstecker müssen angeschlossen werden
Wir sind fast so weit, dass wir den Stecker anbringen können
Es gibt zwei Arten von Glasfaserkabeln
Welchen Typ Kabel sollten wir einsetzen?
Bringen wir den Stecker am Glasfaserkabel an
Kokosnuss Wings hebt ab
12
17
19
20
23
24
25
26
29
31
37
38
39
40
42
44
45
46
47
49
Der Inhalt
2
Den NetzWerkaufeu planen
Netzwerk im Dunkeln
Sie sind es leid, über Kabel zu stolpern und von Ihrem
Schaltschrank gequält ZU Werden? Wenn Sie ein Netzwerk ohne vorherige
Planung aufbauen, führt das zum Chaos - Kabel, die nirgendwohin führen, Stecker, die mit
wer weiß was verbunden sind. In diesem Kapitel werden Sie lernen, wie man einen physischen
Netzwerkaufbau plant, der Ihnen später den Kopf rettet. Außerdem werden Sie erfahren, wie
man echte Netzwerkhardware nutzt, um den ganzen Kabelsalat zu halten und zu ordnen.
Geisterjäger braucht Ihre Hilfe 52
Ein gutes Netzwerk braucht einen guten Plan 53
Und wie hilft uns die Geräteliste bei der Planung des Netzwerks? 54
Wie man den Netzwerkaufbau plant 55
Planen wir die Verkabelung mit einem Grundriss 56
Sind Sie bereit, ein paar Netzwerkkabel zu zeichnen? 60
Was haben wir damit erreicht? 63
Vorrichtungen zur Kabelführung 64
Hilfe! Kabelsalat 65
Geisterjäger braucht Vorrichtungen zur Kabelführung 66
Dinge, die schieflaufen können . 68
Das Rauschen ist behoben, und die MEISTEN Kabel sind geordnet! 73
Beginnen wir damit, die Kabel zu beschriften 74
Aber es bleiben eine Menge Kabel 75
Was bitte ist ein Patchpanel? 76
Was in einem Patchpanel passiert 77
Die Kabel führen in eine Klemmleiste 78
Die Kameras funktionieren! 83
3
Werkzeuge und Problemlösung
Sendestörung
Wie finden Sie heraus, dass ein Netzwerksignal nicht durch
das Kabel kommt? Mit dem Netzwerk machen Sie wahrscheinlich das erste Mal
Bekanntschaft, wenn es nicht mehr ordentlich funktioniert. Das Dumme ist nur, dass einem
das bloße Anstarren der Kabel kaum Aufschluss über den Grund des Problems liefert.
Glücklicherweise gibt es einen ganzen Haufen Werkzeuge, die Sie einsetzen können, um
tief ins Herz von Netzwerkkabeln zu blicken - bis runter zu den Signalen selbst. Lesen
Sie weiter. Dann werden wir Ihnen zeigen, wie Sie diese Werkzeuge einsetzen, um
Netzwerkprobleme zu lösen, und wie Sie die Geheimnisse der Signale entschlüsseln.
Kaukugel Co. KG erhält den Pokalzuschlag
Kabelprüfer können prüfen, ob es ein Signal gibt .
. aber nicht die Qualität des Signals
Das Multimeter
Was Widerstand ist
Und wie schlug sich das Multimeter?
Ein Oszilloskop zeigt Spannungsänderungen
Spannung ist eigentlich elektrischer Druck
Woraus resultiert Rauschen in Netzwerkkabeln?
Was hat uns das Oszilloskop beim Kaukugel-Netzwerk gebracht?
Auch ein Logik-Analysator nutzt die Spannung
Wann ist ein Logik-Analysator hilfreich?
Welches Werkzeug ist das beste?
Der Netzwerkanalysator
Ein Netzwerkanalysator versteht den Netzwerkverkehr im Signal
Welches Werkzeug ist das beste?
Die Probleme bei Kaukugel sind behoben!
86
92
93
99
101
102
103
108
110
115
115
118
119
120
123
Der Inhalt
4
Pakefönfllyse
Sie wurden abgeblockt
Es ist Zeit, einen Blick hinter die Kulissen zu werfen.
Netzwerkgeräte senden Daten durch das Kabel, indem sie diese Daten in ein Signal
umwandeln. Aber wie machen sie das? Und was könnte sich sonst noch in diesem
Signal verbergen? Genau wie ein Arzt das Blut untersuchen muss, um über das Blut
verbreitete Krankheiten zu erkennen, muss der Netzwerkprofi sich das ansehen, was
im Netzwerksignal ist, um Einbrüche zu entdecken, eine Prüfung durchzuführen oder
allgemein Probleme zu diagnostizieren. Der Schlüssel zu all dem ist die Paketanalyse.
Lesen Sie weiter, während wir Ihr Netzwerksignal in die Röhre schieben.
Wie lautet die geheime Nachricht? 126
Die Netzwerkkarte kodiert 130
Die Kodierung umkehren, um die Nachricht zu lesen 131
Der Ethernet-Standard sagt der Hardware,
wie die Daten kodiert werden müssen 132
Kurze Einführung in Binärzahlen 136
Computer lesen Zahlen, Menschen lesen Buchstaben 142
Hilfe bringt Hexadezimal 144
Zeichen können wir über Hexadezimalzahlen erreichen 145
Zurück in der Detektei. 152
Protokolle definieren die Struktur der Nachricht 153
Netzwerkblöcke haben viele Schichten 161
Der Aufbau eines Pakets 162
Können wir die Geheimnachricht jetzt dekodieren? 168
Wir haben alle erforderlichen Pakete .
aber nicht unbedingt in richtiger Reihenfolge 169
Die Pakete nennen Ihnen ihre Abfolge 1 70
nhalt
5
isletzWerkgeräte und ]sl_tzWerkVerkehr
Wie gewieft ist Ihr Netzwerk?
Ein Netzwerk kann nie schlau genug sein. Netzwerke brauchen so
viel Intelligenz, wie Sie nur hineinpacken können, aber wo kommt die her? Von den
Netzwerkgeräten natürlich. In diesem Kapitel werden wir uns ansehen, wie Hubs,
Switches und Router ihre angeborene Intelligenz einsetzen, um Pakete über ein
Netzwerk zu verschieben. Wir werden Ihnen demonstrieren, wie diese Geräte denken
und warum sie so nützlich sind und werden mit einer Software zur Paketanalyse sogar
ein Auge auf den Netzwerkverkehr selbst werfen. Lesen Sie weiter, dann zeigen wir
Ihnen, wie Sie Ihr Netzwerk in Hochform bringen.
Sie haben die Nachricht dekodiert. 176
Die Paketinformationen sagen uns, woher das Paket kam 179
Wer ist jetzt der Maulwurf? 180
Netzwerke bestehen nicht nur aus Rechnern 181
Hubs sind dumm 182
Hubs ändern keine MAC-Adressen 183
Ein Hub sendet Signale, und das in alle Richtungen 184
Was gab das Signal an den Hub? 185
Ein Switch sendet Blöcke, und zwar nur dorthin, wo sie hinsollen 186
Switches speichern MAC -Adressen in einer Lookup-Tabelle,
um den Austausch der Blöcke zu steuern 188
Der Switch hat die Informationen . 192
Pakete können wir mit Software überwachen 194
Verbinden wir Wireshark mit dem Switch 195
Wireshark liefert uns Informationen zum Verkehr 196
Auch Router haben MAC-Adressen 199
Router sind wirklich schlau 200
Wir kommen dem Maulwurf näher! 201
Sie haben den Maulwurf gefunden! 203
Der Inhalt
6
Mit ^Putern Netzwerke Verbinden
Welten verbinden
Sie müssen sich mit einem weit, weit entfernten Netzwerk
Verbinden? Bislang haben Sie alles darüber erfahren, wie Sie ein einzelnes Netz-
werk in Betrieb nehmen. Aber was tun Sie, wenn Sie Ressourcen mit anderen Netzwer-
ken teilen müssen? Dann brauchen Sie einen Router. Router sind darauf spezialisiert,
Datenverkehr von einem Netzwerk zu einem anderen zu übertragen, und in diesem
Kapitel werden Sie erfahren, wie sie das genau machen. Wir zeigen Ihnen, wie Sie Ih-
ren Router programmieren und wie der Router selbst Ihnen helfen kann, alle Probleme
zu analysieren. Lesen Sie weiter, dann werden Sie alles aus dem Router-Universum
erfahren.
Netzwerk auf dem Mond 206
Wir müssen zwei Netzwerke verbinden 209
Das Licht ist an, aber niemand ist zu Hause 210
Schauen wir uns den Verkehr im Netzwerk an! 212
MAC-Adresse vs. IP-Adresse 214
IP-Adressen machen Ihre Netzwerke zur Heimat einer Familie
von Netzwerkknoten 215
IP-Adressen rufen wir über MAC -Adressen
und das Address Resolution Protocol (ARP) ab 216
Was also ist das Problem der Mondstadon? 221
Wie bringen wir den Datenverkehr dazu,
vom einen Netzwerk ins andere zu gehen? 222
Wie der Router Daten ins andere Netz bringt 224
Zurück zum Problem der Mondstation 226
Das Geheimnis der IP-Adresse . 227
Router verbinden Netzwerke, indem sie berechnen . 228
Sind Sie bereit, den Router zu programmieren? 236
Sie haben die Router-Konfigurationsdatei erstellt! 238
Der Router sagt uns, was nicht in Ordnung ist . 240
Netzwerk
7
Jteutfng-fefjokolle
Eine Frage des Protokolls
Zum Aufbau großer Netzwerke brauchen Sie Router, und
die müssen miteinander reden.
Router müssen untereinander Routen austauschen. Dazu nutzen sie unterschied-
liche Routing-Protokolle. In diesem Kapitel werden Sie zunächst erfahren, wie
Sie eine Route manuell einrichten, und lernen später dann, wie man das einfache
RIP-Routing-Protokoll implementiert. Am Ende verraten wir Ihnen, wie Sie EIGRP
einrichten, ein fortgeschritteneres Routing-Protokoll.
Houston, wir haben ein Problem . 244
Routing-Tabellen sagen Routern, wohin Pakete gehen können 245
Jede Zeile repräsentiert eine andere Route 246
Und wie gibt man Routen ein? 248
Über Routen ermitteln Router, wohin sie
Datenverkehr senden müssen 249
Sind die Mondstationen jetzt verbunden? 253
Zurück zum Mond . 255
Routing-Probleme analysieren? 256
Auch traceroute ist nützlich 257
Was also ist das Problem mit der Netzwerkverbindung? 261
Die Netzwerkadressänderungen schneien nur so rein . 262
Mit RIP aktualisieren sich Router selbst 264
Und wie richtet man RIP ein? 270
Es gibt zu viele Hops 272
Die Routing-Protokoll-Menagerie 276
Wie richten wir EIGRP ein? 282
Wir können abheben! 288
Der Inhalt
Das Domain Name System
Namen zu Zahlen
Wahrscheinlich haben Sie sich darüber noch nie Gedanken
gemacht, aber trotzdem: Wie findet Ihr Rechner die
IP-Adresse für einen Server, den Sie im Browser nur über
eine URL angeben? In diesem Kapitel werden wir uns die Welt der Internet-
Domains erschließen. Sie werden erfahren, dass es 13 Root-Server gibt, die Informa-
tionen zu Domainnamen für das gesamte Internet verteilen. Außerdem werden Sie
Ihren ureigenen DNS-Server installieren und konfigurieren.
Der Head First Health Club braucht eine Website
Hallo, mein Domainname ist.
Kaufen wir einen Domainnamen
Wir haben ein Problem
Das DNS
Das DNS basiert auf Nameservern
Wie DNS Ihre Domain sieht
Und was heißt das für den Head First Health Club?
Zunächst installieren wir den DNS-Nameserver .
. dann konfigurieren wir den Nameserver
Die Anatomie einer DNS-Zonendatei
Was uns die DNS-Zonendatei über
die Health Club-Server sagt
Der Health Club kann keine E-Mails versenden
Was also ist das Problem?
E-Mail-Server nutzen RDNS zur SPAM-Bekämpfung
Quellen mit Reverse DNS prüfen
Mit dig Reverse-DNS-Lookups durchführen
Ihr Nameserver hat eine weitere wichtige Zonendatei .
Die E-Mails funktionieren!
292
293
294
296
298
298
299
304
306
307
314
315
317
318
318
319
320
322
327
Inhalt
9
Überwachung und iVoÜemlösung
Netzwerk-Problem-Hotline
Wenn Sie auf das hören, was Ihnen Ihr Netzwerk sagt, kann
Ihnen das eine Menge Leid ersparen! Das Netzwerk ist eingerichtet
und läuft. Aber wie alles andere auch, muss es gehegt und gepflegt werden. Passiert
das nicht, stellt es irgendwann einfach den Betrieb ein, und Sie haben keine Ahnung,
warum. In diesem Kapitel werden Ihnen verschiedene Werkzeuge und Techniken
begegnen, die Sie dabei unterstützen, den Puls Ihres Netzwerks zu fühlen und zu
sehen, wie es ihm geht, damit Sie alle Wehwehchen behandeln können, bevor sie zu
einem ernsthaften Problem werden.
Pyjama-Party geht auf Tour 330
Wo würden Sie beginnen,
um Probleme in einem Netzwerk zu analysieren? 331
Beginnen Sie die Analyse von Netzwerkproblemen
mit der Überprüfung Ihrer Netzwerkgeräte 333
Netzwerkverbindungen mit dem ping-Befehl analysieren 334
Wenn Ping nicht pingt 335
Beginnen Sie mit dem Befehl show interface 341
Immer noch Probleme im Netzwerk 345
SNMP ist die Rettung! 346
SNMP ist ein Kommunikationswerkzeug
eines Netzwerkadministrators 347
Wie man SNMP auf einem Cisco-Gerät einrichtet 348
Nur eine Stunde noch . 353
Geräte dazu bringen, dass sie Probleme melden 354
syslogd auf einem Cisco-Gerät konfigurieren 355
Wie erfahren Sie, was die Logs enthalten? 356
Zu viele Informationen können ebenso schlecht sein wie zu wenige 359
Welche Ereignisse wichtig sind 360
Pyjama-Party ist ausverkauft! 361
*W k_~4- J?
Der Inhalt
10
DrakJosnetzWerke
Kabel los
Erst kabellos ist das Internet überall verfügbar!
Dieses Kapitel wird Ihnen alles zeigen, was Sie beachten müssen, wenn Sie einen Access Point
einrichten. Zunächst müssen Sie sich über den Ort Gedanken machen, da elektromagnetische
Wellen von vielem gestört und blockiert werden können. Und dann ist es mal wieder Zeit, ein paar
Akronyme einzuführen, NAT und DHCP. Sorgen müssen Sie sich deswegen keine machen: Wir
werden alles so gut erklären, dass Sie am Ende des Kapitels ein Drahtlosnetzwerk stehen haben.
Der Sternback-Auftrag 364
WLAN-Netzwerke nutzen elektromagnetische Wellen 365
Den WTAN-Accesspoint anschließen 366
Was ist mit der Netzwerkkonfiguration? 373
Was ist DHCP? 374
Prüfen Sie zunächst,
ob auf dem Client DHCP eingeschaltet ist . 376
Machen Sie dann den WLAN-Accesspoint
zu einem DHCP-Server . 376
. und legen Sie einen brauchbaren Bereich von IP-Adressen fest 377
Hat die Einrichtung des DHCP-Servers das Problem gelöst? 378
Jetzt wird es persönlich 379
Uns sind die IP-Adressen ausgegangen 380
NAT basiert auf der Neuverteilung von IP-Adressen 381
NAT-Konfiguration 382
Ist das Problem jetzt behoben? 385
Es gibt mehrere WTAN-Protokolle 386
Der Sternback-Zentralserver braucht Zugriff auf die Kasse 390
Unser Retter: Port-Mapping! 392
Richten wir das Port-Mapping für den Sternback-Access Point ein 394
Der WLAN-Hotspot ist ein Erfolg! 398
KSß fi*. Cl?? p^^
KÄS»
üu- *» ON-ZW»*«., t »J, fc_
r Inhalt
n
j\letzWerksiclier]ie!t
Die Defensive stärken
Das Netzwerk ist eine gefährliche Umgebung.
Angreifer lauern hinter jeder Ecke: Rootkits und Scriptkids und Bots und . Trotzdem
dürfen Sie nicht die Nerven verlieren, sondern müssen Ihr Netzwerk stärken, damit die
Barbaren nicht durch die Tore einfallen. In diesem Kapitel werden wir Sie mit der gä-
renden Unterwelt des Netzes konfrontieren, in der Angreifer MAC-Adressen fälschen,
Ihren ARP-Cache vergiften, Internets infiltrieren, Pakete in Ihr Netzwerk einschleusen
und Ihre Kollegen dazu bringen, ihre Passwörter zu verraten. Stärken Sie die Defensi-
ve! Versiegeln wir die wertvollen Daten und sperren wir die Eindringlinge aus!
Die bösen Buben lauern überall 400
Und es ist nicht nur das NETZWERK, das beschädigt wird . 401
Die großen vier der Netzwerksicherheit 402
Ihr Netzwerk gegen das Fälschen von MAC-Adressen sichern 405
Wie also schützen wir uns gegen MAC-Spoofing? 410
Ihr Netzwerk gegen ARP-Manipulation schützen 411
Was könnten wir gegen ARP-Manipulation tun? 412
Alles nur eine Frage des Zugriffs! 414
Die Access Control Lists des Routers einrichten,
um Angreifer draußen zu lassen 415
Wie konfigurieren wir die Access Control List? 417
Firewalls filtern Pakete zwischen Netzwerken 420
Regeln zur Paketfilterung! 421
Statische Paketfilter 422
Schlauer mit zustandsbasierten Filtern 426
Menschen sind das schwächste Glied in der Sicherheitskette 429
Wie der Sozialingenieur arbeitet 430
Zerschlagen Sie Social Engeneering
mit klaren und stimmigen Sicherheitsrichdinien 432
Sie haben Ihr Netzwerk gesichert 435
Der Inhalt
12
Netzwerke entwerfen
Sie brauchen einen Plan
Bei Netzwerken ist ein guter Plan alles.
Seit Kapitel 1 haben Sie schrecklich viel über Netzwerke gelernt. Sie haben gelernt, wie
man die physische Seite von Netzwerken aufbaut, wie WLAN-Accesspoints funktionie-
ren, wie Sie das meiste aus Ihren intelligenten Netzwerkgeräten herauskitzeln, und Sie
haben die unterschiedlichsten Problemlösungstechniken kennengelernt, um die ver-
zwicktesten Netzwerkdilemmas zu lösen. Jetzt ist es an der Zeit, dass Sie das Gelernte
in der Praxis umsetzen und sehen, wie weit Sie auf Ihrer Netzwerkreise gekommen
sind. Wir sind uns sicher, dass Sie das können!
Jetzt müssen Sie ein Netzwerk von Grund auf planen! 438
Sie müssen die Bedürfnisse kennen, bevor Sie planen können 441
Wie es weitergeht, nachdem Sie sich Ihre Fragen überlegt haben 443
Der Plan 443
Werfen Sie einen Blick auf den Schlachtplan 444
Und was kommt nach dem physischen Entwurf? 447
Eine Blaupause zeigt alle Aspekte eines Gebäudeentwurfs 448
Eventuell müssen Sie Ihren Netzwerkentwurf
an die Gegebenheiten im Bauplan anpassen! 449
Und was kommt, nachdem der physische Netzwerkentwurf steht? 456
Dann endlich dürfen Sie die Implementierung planen 464
r Inhalt
Anhang A: Was übrig bleibt
Die Top Ten der Themen (die wir nicht
0 behandelt haben)
l
Netzwerke sind ein so umfassendes Thema, dass man
einfach nicht alles in ein einziges Buch packen kann.
Aber bevor wir Sie auf die Netzwerkwelt loslassen, sollten Sie Ihrem Werkzeugkasten
noch ein paar weitere Dinge hinzufügen. Einiges steht in allen Netzwerkbüchern, und
daher dachten wir, wir sollten es hier auch noch reinquetschen. Anderes ist komplexer,
und wir dachten, Sie sollten zumindest mit der Terminologie und den Grundkonzepten
vertraut sein. Bevor Sie das Buch ins Regal zurückstellen, sollten Sie sich diese
Kleinigkeiten deswegen noch durchlesen.
1. Netzwerktopologien 470
2. Wireshark installieren 472
3. Wie man eine Konsole oder ein Terminal startet 474
4. Der TCP-Stack 475
5.VLANs 476
6. Cisco-IOS-Simulatoren 476
7. BGP 477
8. VPN 477
9. Intrusion Detection Systems 478
10. Cisco-Zertifizierung 478
Der Inhalt
00
U
000
m
Ankng B: ASCÜ-Tabellen
Etwas nachschlagen
Wo wären Sie ohne eine zuverlässige ASCII-Tabelle?
Dass Sie Netzwerkprotokolle verstehen, reicht nicht immer aus. Früher oder später
müssen Sie Zeichencodes nachschlagen, damit Sie verstehen, welche Geheimnisse in
Ihrem Netzwerk ausgetauscht werden. In diesem Anhang finden Sie eine ASCII-Tabelle,
die die Codes für die wichtigsten Zeichen enthält. Ob Sie nun binär, hexadezimal oder
dezimal vorziehen, die Tabelle enthält alle Codes, die Sie benötigen.
ASCII-Tabelle 0-31 480
ASCII-Tabelle 32-63 481
ASCII-Tabelle 64-95 482
ASCII-Tabelle 96-127 483
Ankng C: BiND Installieren
Dem Server DNS beibringen
Ohne seinen DNS-Server ist der Netzwerkprofi nichts.
Der im Internet am meisten verwendete DNS-Server ist BIND. Die Installation von
BIND ist recht einfach, aber nur für den Fall, dass Sie gern ein paar weitere Erläute-
rungen hätten, haben wir für Sie hier noch eine praktische Anleitung angehängt.
1. BIND unter Windows (XP, 2000, Vista) installieren 486
2. BIND-Installation auf Mac OS X Server 487
3. BIND-Installation auf Mac OS X Linux 487 |
any_adam_object | 1 |
author | Anderson, Al Benedetti, Ryan |
author_GND | (DE-588)139215441 (DE-588)13921531X |
author_facet | Anderson, Al Benedetti, Ryan |
author_role | aut aut |
author_sort | Anderson, Al |
author_variant | a a aa r b rb |
building | Verbundindex |
bvnumber | BV035836571 |
classification_rvk | ST 200 |
ctrlnum | (OCoLC)496271282 (DE-599)DNB996544135 |
dewey-full | 004.6 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.6 |
dewey-search | 004.6 |
dewey-sort | 14.6 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV035836571</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20101011</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">091120s2010 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N39,0009</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">996544135</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783897219441</subfield><subfield code="c">PB. : EUR 44.90</subfield><subfield code="9">978-3-89721-944-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3897219441</subfield><subfield code="9">3-89721-944-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783897219441</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)496271282</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB996544135</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.6</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Anderson, Al</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)139215441</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Head first networking</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Netzwerke von Kopf bis Fuß</subfield><subfield code="c">Al Anderson ; Ryan Benedetti</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Beijing [u.a.]</subfield><subfield code="b">O'Reilly</subfield><subfield code="c">2010</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXXIII, 499 S.</subfield><subfield code="b">zahlr. Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerkmanagement</subfield><subfield code="0">(DE-588)4245322-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Netzwerkmanagement</subfield><subfield code="0">(DE-588)4245322-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Benedetti, Ryan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)13921531X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3351177&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018694984&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-018694984</subfield></datafield></record></collection> |
id | DE-604.BV035836571 |
illustrated | Illustrated |
indexdate | 2024-08-05T08:39:47Z |
institution | BVB |
isbn | 9783897219441 3897219441 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-018694984 |
oclc_num | 496271282 |
open_access_boolean | |
owner | DE-20 DE-523 DE-859 DE-634 DE-Aug4 DE-703 DE-M347 DE-92 DE-11 DE-863 DE-BY-FWS DE-573 DE-860 DE-83 DE-1051 DE-188 |
owner_facet | DE-20 DE-523 DE-859 DE-634 DE-Aug4 DE-703 DE-M347 DE-92 DE-11 DE-863 DE-BY-FWS DE-573 DE-860 DE-83 DE-1051 DE-188 |
physical | XXXIII, 499 S. zahlr. Ill., graph. Darst. |
publishDate | 2010 |
publishDateSearch | 2010 |
publishDateSort | 2010 |
publisher | O'Reilly |
record_format | marc |
spellingShingle | Anderson, Al Benedetti, Ryan Netzwerke von Kopf bis Fuß Netzwerkmanagement (DE-588)4245322-7 gnd Rechnernetz (DE-588)4070085-9 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd |
subject_GND | (DE-588)4245322-7 (DE-588)4070085-9 (DE-588)4314339-8 |
title | Netzwerke von Kopf bis Fuß |
title_alt | Head first networking |
title_auth | Netzwerke von Kopf bis Fuß |
title_exact_search | Netzwerke von Kopf bis Fuß |
title_full | Netzwerke von Kopf bis Fuß Al Anderson ; Ryan Benedetti |
title_fullStr | Netzwerke von Kopf bis Fuß Al Anderson ; Ryan Benedetti |
title_full_unstemmed | Netzwerke von Kopf bis Fuß Al Anderson ; Ryan Benedetti |
title_short | Netzwerke von Kopf bis Fuß |
title_sort | netzwerke von kopf bis fuß |
topic | Netzwerkmanagement (DE-588)4245322-7 gnd Rechnernetz (DE-588)4070085-9 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd |
topic_facet | Netzwerkmanagement Rechnernetz Netzwerkverwaltung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3351177&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018694984&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT andersonal headfirstnetworking AT benedettiryan headfirstnetworking AT andersonal netzwerkevonkopfbisfuß AT benedettiryan netzwerkevonkopfbisfuß |
Beschreibung
THWS Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 200 A545 |
---|---|
Exemplar 1 | nicht ausleihbar Verfügbar Bestellen |
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 200 A545 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
Exemplar 2 | ausleihbar Verfügbar Bestellen |