Computer-Netzwerke: Grundlagen, Funktionsweise, Anwendung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk Verlag
2018
Bonn Rheinwerk Computing |
Ausgabe: | 5., aktualisierte und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Auf dem Cover: Für Studium, Ausbildung, Beruf. Theorie und Praxis: von der MAC-Adresse bis zum Router. TCP/IP, IPv4, PIv6, (W)LAN, VPN, VLAN, VoIP u.v.m. Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken; inkl. OpenWRT Hier auch später erschienene, unveränderte Nachdrucke |
Beschreibung: | 456 Seiten Illustrationen, Diagramme 23 cm x 17.2 cm |
ISBN: | 9783836264990 3836264994 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV045189831 | ||
003 | DE-604 | ||
005 | 20200416 | ||
007 | t | ||
008 | 180913s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N23 |2 dnb | ||
016 | 7 | |a 1160250626 |2 DE-101 | |
020 | |a 9783836264990 |c Broschur : EUR 24.90 (DE), EUR 25.60 (AT), CHF 32.90 (freier Preis) |9 978-3-8362-6499-0 | ||
020 | |a 3836264994 |9 3-8362-6499-4 | ||
024 | 3 | |a 9783836264990 | |
035 | |a (OCoLC)1039301892 | ||
035 | |a (DE-599)DNB1160250626 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-M347 |a DE-860 |a DE-1050 |a DE-91G |a DE-29T |a DE-522 |a DE-634 |a DE-355 |a DE-523 |a DE-B768 |a DE-Aug4 |a DE-70 |a DE-11 |a DE-862 |a DE-859 |a DE-703 |a DE-573 |a DE-898 |a DE-155 | ||
082 | 0 | |a 004.6 |2 23/ger | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 205 |0 (DE-625)143613: |2 rvk | ||
084 | |a DAT 250f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Zisler, Harald |d 1964- |0 (DE-588)121212637 |4 aut | |
245 | 1 | 0 | |a Computer-Netzwerke |b Grundlagen, Funktionsweise, Anwendung |c Harald Zisler |
250 | |a 5., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk Verlag |c 2018 | |
264 | 1 | |a Bonn |b Rheinwerk Computing | |
300 | |a 456 Seiten |b Illustrationen, Diagramme |c 23 cm x 17.2 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auf dem Cover: Für Studium, Ausbildung, Beruf. Theorie und Praxis: von der MAC-Adresse bis zum Router. TCP/IP, IPv4, PIv6, (W)LAN, VPN, VLAN, VoIP u.v.m. Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken; inkl. OpenWRT | ||
500 | |a Hier auch später erschienene, unveränderte Nachdrucke | ||
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerk |0 (DE-588)4171529-9 |2 gnd |9 rswk-swf |
653 | |a Hand-Buch Anleitung Tutorial lernen Ideen Tipps Workshops Rheinwerk-Verlag Galileo Computing | ||
653 | |a OSI-Modell | ||
653 | |a LAN | ||
653 | |a MAC | ||
653 | |a TCP/IP | ||
653 | |a IPv4 | ||
653 | |a IPv6 | ||
653 | |a Schichtenmodell | ||
653 | |a Router | ||
653 | |a Switch | ||
653 | |a VPN | ||
653 | |a OpenWRT | ||
653 | |a VoIP | ||
653 | |a Printserver | ||
653 | |a Sicherheit | ||
653 | |a Netzwerke einrichten | ||
653 | |a Netzwerk-Administration | ||
653 | |a E-Mail | ||
653 | |a Cryptcat | ||
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 1 | |a Netzwerk |0 (DE-588)4171529-9 |D s |
689 | 1 | 2 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
710 | 2 | |a Rheinwerk Verlag |0 (DE-588)1081738405 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe (PDF, ePub, Mobi, Online) |z 978-3-8362-6500-3 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe; Bundle Buch + E-Book, E-Book Formate (PDF, ePub, Mobi, Online) |z 978-3-8362-6502-7 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=508c69cc75f844fbb2979d2f252234c5&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030578985&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030578985 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/ST 200 Z81(5) |
DE-BY-FWS_katkey | 720076 |
DE-BY-FWS_media_number | 083000521504 |
_version_ | 1806176349746888704 |
adam_text | INHALT
GELEITWORT DES
FACHGUTACHTENS..........................................................................................
15
V ORW
ORT...............................................................................................................................
17
1 GRUNDLAGEN MODERNER NETZWERKE
19
1.1 DEFINITION UND EIGENSCHAFTEN VON
NETZWERKEN.............................................. 20
1.2 DIE NETZWERKPROTOKOLLFAMILIE TCP/IP
..............................................................
22
1.3 OSI-SCHICHTENMODELL UND
TCP/IP-REFERENZMODELL......................................... 23
1.4 RAEUMLICHE ABGRENZUNG VON NETZWERKEN
........................................................
27
1.5 REGEL- UND NACHSCHLAGEWERK FUER TCP/IP-NETZE (RFCS)
...................................
27
1.6
PRUEFUNGSFRAGEN....................................................................................................
28
2 NETZWERKTECHNIK
29
2.1 ELEKTRISCHE NETZWERKVERBINDUNGEN UND -STANDARDS
......................................
30
2.1.1 NETZWERKE M IT
KOAXIALKABELN................................................................
31
2.1.2 NETZE MIT TWISTED-PAIR-KABELN
..............................................................
34
2.1.3 AUFBAU, BEZEICHNUNG UND KATEGORIEN VON TWISTED-PAIR-KABELN
..........
36
2.1.4 STECKER- UND KABELBELEGUNGEN
..............................................................
40
2.1.5 ANSCHLUSSKOMPONENTEN FUER
TWISTED-PAIR-KABEL................................... 43
2.1.6 HERSTELLUNG VON KABELVERBINDUNGEN MIT DER SCHNEID-
KLEMMTECHNIK (LSA)
...............................................................................
45
2.1.7 MONTAGE VON RJ45-STECKERN
..................................................................
48
2.1.8 PRUEFEN VON KABELN UND KABELVERBINDUNGEN
.........................................
51
2.1.9 KENNZEICHNEN, SUCHEN UND FINDEN VON KABELVERBINDUNGEN
................
56
2.1.10 POWER OVER ETHERNET
(POE)......................................................................
58
2.2 LICHTWELLENLEITER, KABEL UND
VERBINDER............................................................ 59
2.2.1 UEBERSICHT UEBER DIE NETZWERKSTANDARDS MIT GLASFASERKABEL
.................
60
2.2.2 AUFBAU UND FUNKTION VON GLASFASERKABELN
...........................................
62
2.2.3 DAUERHAFTE
GLASFASERVERBINDUNGEN......................................................
66
2.2.4 LICHTWELLENLEITER-STECKVERBINDUNGEN
...................................................
66
2.2.5 UMGANG M IT DER LWL-TECHNIK
...............................................................
69
2.2.6 AUFBAU EINES EINFACHEN LEITUNGS- UND KABELTESTERS
............................
72
2.2.7 PRUEFEN VON LWL-KABELN UND
-VERBINDUNGEN......................................... 72
2.3 DATENUEBERTRAGUNG PER
FUNKTECHNIK.................................................................
73
2.3.1 WLAN (WIRELESS LAN, WI-FI)
................................................................... 73
2.3.2 DATENUEBERTRAGUNG UEBER OEFFENTLICHE
FUNKNETZE.................................... 75
2.3.3 POWERLINE COMMUNICATION (PLC)
...........................................................
76
2.4 TECHNISCHE ANBINDUNG VON RECHNERN UND N ETZEN
......................................... 77
2.5 WEITERE
NETZWERKKOMPONENTEN......................................................................
77
2.6
ZUGRIFFSVERFAHREN................................................................................................
78
2.6.1 CSMA/CD,
KOLLISIONSERKENNUNG.............................................................
78
2.6.2 CSMA/CA, KOLLISIONSVERMEIDUNG
...........................................................
79
2.7
PRUEFUNGSFRAGEN...................................................................................................
79
3 ADRESSIERUNG IM N ETZW ERK-THEORIE SI
3.1 PHYSIKALISCHE ADRESSE
(MAC-ADRESSE)..............................................................
81
3.2 ETHERNET-PAKETE
(ETHERNET-FRAMES)..................................................................
83
3.3 ZUSAMMENFUEHRUNG VON MAC- UND
IP-ADRESSE................................................ 84
3.3.1 ADDRESS RESOLUTION PROTOCOL (ARP), IPV4
................................................
84
3.3.2 NEIGHBOR DISCOVERY PROTOCOL (NDP),
IPV6............................................... 86
3.4
IP-ADRESSEN..........................................................................................................
89
3.5
IPV4-ADRESSEN......................................................................................................
90
3.5.1 NETZWERKKLASSEN IM
IPV4........................................................................
90
3.5.2 NETZ- UND SUBNETZMASKE, UNTERTEILUNG VON NETZEN
............................
91
3.5.3 BERECHNUNGEN
........................................................................................
95
3.5.4 PRIVATE ADRESSEN DES
IPV4.......................................................................
96
3.5.5 ZEROCONF-KONFIGURATIONSFREIE VERNETZUNG VON
RECHNERN.................... 97
3.5.6 LOCALNET UND
LOCALHOST...........................................................................
98
3.5.7 WEITERE RESERVIERTE
ADRESSEN.................................................................
99
3.6
IPV6-ADRESSEN......................................................................................................
100
3.6.1 AD RESSTYPEN DES
IPV6..............................................................................
102
3.6.2
IPV6-LOOPBACK-ADRESSE..........................................................................
105
3.6.3 UNSPEZIFIZIERTE ADRESSE
.........................................................................
106
3.6.4 IPV4- IN IPV6-ADRESSEN UND UM GEKEHRT
.................................................
106
3.6.5
TUNNEL-ADRESSEN.....................................................................................
107
3.6.6 KRYPTOGRAFISCH ERZEUGTE ADRESSEN
(CGA)............................................... 109
3.6.7 LOKALE ADRESSEN
......................................................................................
109
3.6.8 UEBERSICHT DER PRAEFIXE VON IPV6-ADRESSEN
............................................... 110
3.6.9 ADRESSWAHL UND
-BENUTZUNG..................................................................
110
3.7
INTERNETPROTOKOLL.................................................................................................
111
3.7.1 DER
IPV4-HEADER......................................................................................
112
3.7.2 DER
IPV6-HEADER......................................................................................
114
3.8
PRUEFUNGSFRAGEN....................................................................................................
116
3.8.1 BERECHNUNGEN
........................................................................................
116
3.8.2
IP-ADRESSEN.............................................................................................
116
4 MAC- UND IP-ADRESSEN IN DER PRAXIS IN
4.1
MAC-ADRESSEN.....................................................................................................
117
4.1.1 ERMITTELN DER MAC-ADRESSE
...................................................................
117
4.1.2 AENDERN DER
MAC-ADRESSE........................................................................
119
4.1.3 MANUELLES SETZEN UND AENDERN VON MAC-ADRESSEN MITTELS ARP
.........
120
4.1.4 ARP-SPOOFING
ERKENNEN..........................................................................
120
4.2 IP-ADRESSEN
SETZEN..............................................................................................
120
4.2.1 NETZWERKKONFIGURATION VON
PCS............................................................. 122
4.2.2 IP-ADRESSKONFIGURATION VON WEITEREN NETZWERKGERAETEN
......................
130
4.2.3 ZENTRALE IP-AD RESS VE RWA LT U N G MIT DEM
DHCP-SERVER........................... 132
4.2.4
ZEROCONF..................................................................................................
139
4.3 VERWENDUNG VON RECHNERNAMEN
.....................................................................
139
4.3.1 DER URTYP: ADRESSAUFLOESUNG IN DER HOSTS-DATEI
.................................
140
4.3.2 DER DOMAIN NAME SERVER (DNS) UND SEINE KONFIGURATION
..................
141
4.3.3 EINSTELLUNGEN BEIM C LIE N
T......................................................................
151
4.4 UEBERPRUEFUNG DER ERREICHBARKEIT UND NAMENSAUFLOESUNG VON HOSTS
..............
153
4.4.1 PRUEFUNG DER ERREICHBARKEIT UND NAMENSAUFLOESUNG MIT PING
BZW.
PING6...........................................................................................
153
4.4.2 WERKZEUGE FUER NAMESERVER-ABFRAGEN (NSLOOKUP, HOST, DIG)
......
155
4.4.3 MITSCHNITTE VON DNS-ABFRAGEN MIT NETZWERKDIAGNOSEPROGRAMMEN ...
158
4.5 ZENTRALE NETZWERKGERAETE AUF SICHERUNGS- UND VERMITTLUNGSEBENE
............
160
4.5.1 BRIDGES - VERBINDEN VON
NETZWERKTEILEN............................................... 160
4.5.2 H UBS-DIE SAMMELSCHIENE FUER
TP-NETZE............................................... 161
4.6 SWITCHES
- VERBINDUNGSKNOTEN OHNE
KOLLISIONEN.......................................... 162
4.6.1
FUNKTIONALITAET.........................................................................................
162
4.6.2 SCHLEIFEN - ATTENTAT ODER REDUNDANZ?
..................................................
163
4.6.3 VERBINDUNGEN ZWISCHEN SWITCHES (LINK AGGREGATION, PORT TRUNKING,
CHANNEL
RUNDLING)..................................................................................
165
4.6.4 VIRTUELLE NETZE
(VLAN)............................................................................
167
4.6.5 SWITCH UND
SICHERHEIT.............................................................................
169
4.6.6
GERAETEAUSWAHL........................................................................................
171
4.6.7 ANZEIGEN UND ANSCHLUESSE AM
SWITCH..................................................... 172
4.6.8 KONFIGURATION EINES SWITCHS ALLGEMEIN
.................................................
174
4.6.9 SPANNING TREE AM SWITCH AKTIVIEREN
.....................................................
174
4.6.10 VLAN-KONFIGURATION VON
SWITCHES......................................................... 175
4.6.11 KONFIGURATION VON RECHNERN FUER TAGGED
VLANS..................................... 177
4.7 ROUTING
- NETZWERKGRENZEN
UEBERSCHREITEN..................................................... 180
4.7.1 GEMEINSAME NUTZUNG EINER IP-ADRESSE M IT PAT
..................................
183
4.7.2 FESTLEGEN DES
STANDARD-GATEWAYS.........................................................
183
4.7.3 ROUTING-TABELLE ABFRAGEN
(NETSTAT).................................................... 184
4.7.4 ROUTENVERFOLGUNG M IT TRACEROUTE
......................................................
185
4.7.5 ROUTE MANUELL HINZUFUEGEN (ROUTE ADD)
.............................................
186
4.7.6 ROUTE LOESCHEN (ROUTE)
.........................................................................
188
4.8
MULTICAST-ROUTING...............................................................................................
189
4.9
PRAXISUEBUNGEN.....................................................................................................
190
4.9.1
GLASFASERN...............................................................................................
190
4.9.2
TP-VERKABELUNG......................................................................................
190
4.9.3
SWITCHES..................................................................................................
190
4.9.4 MAC- UND
IP-ADRESSEN............................................................................
191
4.9.5
NAMENSAUFLOESUNG..................................................................................
191
4.9.6
ROUTING...................................................................................................
191
4.9.7 SICHERHEIT IM LOKALEN N ETZ
.....................................................................
191
5 STEUER- UND FEHLERCODES MIT ICMP
UND ICMPVG UEBERTRAGEN
193
5.1 ICMP-PAKETE
(IPV4)..............................................................................................
194
5.2
ICMPV6-PAKETE....................................................................................................
195
6 DATENTRANSPORT MIT TCP UND UDP
199
6.1 TRANSMISSION CONTROL PROTOCOL
(TCP).................................................................
199
6.1.1 DAS
TCP-PAKET.........................................................................................
200
6.1.2 TCP:
VERBINDUNGSAUFBAU........................................................................
202
6.1.3 TCP: TRANSPORTKONTROLLE
.........................................................................
203
6.1.4 TCP: VERBINDUNGSABBAU
.........................................................................
204
6.2 USER DATAGRAM PROTOCOL
(UDP)..........................................................................
205
6.2.1 UDP: DER UDP-DATAGRAM-HEADER
..........................................................
206
6.3 NUTZUNG VON SERVICES MITTELS PORTS UND SOCKETS
............................................
207
6.3.1 SOCKETS UND DEREN
SCHREIBWEISE............................................................
208
6.3.2 UEBERSICHT UEBER DIE
PORT-NUMMERN.........................................................
209
6.3.3 PORTS UND
SICHERHEIT...............................................................................
211
6.4 DIE
FIREWALL..........................................................................................................
213
6.4.1 INTEGRATION DER FIREWALL IN DAS
NETZWERK............................................... 214
6.4.2 REGELN DEFINIEREN
...................................................................................
216
6.5 DER
PROXYSERVER...................................................................................................
220
6.5.1 LOKALER
PROXYSERVER.................................................................................
221
6.5.2 PROXYSERVER ALS EIGENSTAENDIGER NETZWERKTEILNEHMER
...........................
221
6.5.3 SQUID, EIN
PROXYSERVER.............................................................................
222
6.6 PORT AND ADDRESS TRANSLATION (PAT), NETWORK ADDRESS TRANSLATION
(NAT) .... 223
6.7
PRAXIS.....................................................................................................................
225
6.7.1 VERBINDUNGSAUFBAU ZU EINEM DIENST MIT GEAENDERTER PORT-NUMMER....
225
6.7.2 DURCHFUEHREN VON PORTSCANS ZUM AUSTESTEN VON SICHERHEITSPROBLEMEN
226
6.7.3 SCHLIESSEN VON PORTS
................................................................................
227
6.8
PRUEFUNGSFRAGEN....................................................................................................
228
6.8.1
TCP-PROTOKOLL...........................................................................................
228
6.8.2 PORTS UND
SOCKETS...................................................................................
229
6.8.3
FIREWALL....................................................................................................
229
7 KOMMUNIKATION UND SITZUNG
231
7.1 SMB/CIFS (DATEI-, DRUCK- UND NACHRICHTENDIENSTE)
.......................................
231
7.1.1
GRUNDLAGEN.............................................................................................
232
7.1.2 FREIGABEN VON VERZEICHNISSEN UND DRUCKERN UNTER WINDOWS
..............
232
7.1.3 NMBD UND SMBD UNTER
LINUX/FREEBSD........................................... 233
7.1.4 DIE SAMBA-KONFIGURATIONSDATEI SMB.CONF
........................................
234
7.1.5 TESTEN DER KONFIGURATION
.......................................................................
237
7.1.6 AUFNEHMEN UND BEARBEITEN VON SAMBA-BENUTZERN
.............................
238
7.1.7 STARTEN, STOPPEN UND NEUSTART DER
SAMBA-DAEMONS........................... 239
7.1.8 NETZLAUFWERK VERBINDEN (WINDOWS 7, 8/8.1 UND 10)
...........................
239
7.1.9 CLIENT-ZUGRIFFE UNTER LINUX/FREEBSD
.....................................................
240
7.1.10 ZUGRIFFSKONTROLLE M IT
SMBSTATUS........................................................ 243
7.1.11 DIE NET-BEFEHLE FUER DIE WINDOWS-BATCHPROGRAMMIERUNG
................
244
7.2 NETWORK FILE SYSTEM
(NFS).................................................................................
245
7.2.1 KONFIGURATION DES
NFS-SERVERS...............................................................
245
7.2.2 KONFIGURATION DES NFS-CLIENTS
............................................................... 248
7.3 HTTP FUER DIE INFORMATIONEN IM INTERNET
..........................................................
249
7.3.1 GRUNDLAGEN DES HTTP-PROTOKOLLS
...........................................................
249
7.3.2
SERVERPROGRAMME...................................................................................
254
7.3.3
CLIENT-PROGRAMME..................................................................................
255
7.3.4 WEBBROWSER UND
SICHERHEIT...................................................................
256
7.4
MAIL-TRANSPORT.....................................................................................................
257
7.4.1 GRUNDLAGEN DES
SMTP/ESMTP-PROTOKOLLS.............................................. 257
7.4.2
KONFIGURATIONSHINWEISE.........................................................................
261
7.4.3 ANHAENGE VON E-MAILS, MIME, S/MIME
................................................... 263
7.5 SECURE SHELL (SSH) UND SECURE SOCKET LAYER (SSL),
TRANSPORT LAYER SECURITY
(TLS)...........................................................................
267
7.5.1 SECURE SHELL (SSH)
...................................................................................
267
7.5.2 SSL UND
TLS..............................................................................................
268
7.6
PRAXISUEBUNGEN.....................................................................................................
269
7.6.1 KONFIGURATION DES
SAMBA-SERVERS..........................................................
269
7.6.2
NFS-SERVER..............................................................................................
269
7.6.3 HTTP,
SICHERHEIT......................................................................................
270
7.6.4 E-MAIL
......................................................................................................
270
8 STANDARDS FUER DEN DATENAUSTAUSCH N
IO
9.1
DATENUEBERTRAGUNG..............................................................................................
277
9.1.1 FILE TRANSFER PROTOCOL (FTP), SERVER
........................................................
277
9.1.2 FILE TRANSFER PROTOCOL (FTP),
CLIENTS........................................................ 278
9.1.3 BENUTZERKOMMANDOS FUER FTP- UND SFTP-SITZUNGEN
..............................
280
9.1.4 DATENTRANSFER MIT NETREAD UND NETWRITE
.......................................
282
9.1.5 VERSCHLUESSELTE DATENTRANSFERS UND KOMMANDOAUSGABEN
M IT
CRYPTCAT.........................................................................................
284
9.1.6 SECURE COPY (SCP), ERSATZ FUER REMOTE COPY
(REP).................................... 286
9.1.7 SSHFS: ENTFERNTE VERZEICHNISSE LOKAL NUTZEN
........................................ 286
9.2 SSH, SFTP UND SCP: SCHLUESSEL ERZEUGEN ZUR ERHOEHUNG DER
SICHERHEIT ODER ZUR KENNWORTFREIEN ANMELDUNG
............................................
288
9.3 AUFBAU EINES
SSH-TUNNELS.................................................................................
290
9.4
FERNSITZUNGEN......................................................................................................
291
9.4.1
TELNET......................................................................................................
291
9.4.2 SECURE SHELL (SSH), NUR TEXTDARSTELLUNG
................................................
291
9.4.3 DISPLAY-UMLEITUNG FUER X LL-S
ITZUNGEN................................................... 292
9.4.4 SSH ZUR DISPLAY-UMLEITUNG FUER X L L
....................................................... 293
9.4.5 VIRTUAL NETWORK COMPUTING (VNC)
........................................................
294
9.4.6 X2GO (SERVER UND CLIENT)
........................................................................
296
9.5 TELEFONIE-ANWENDUNGEN UEBER NETZWERKE (VOLP)
............................................
308
9.5.1
GRUNDLAGEN.............................................................................................
308
9.5.2 ENDEINRICHTUNGEN UND IHRE KONFIGURATION
............................................
312
9.5.3 BESONDERHEITEN DER NETZWERKINFRASTRUKTUR FUER VOLP
............................
313
9.5.4 SONDERFALL FAX: T 3 8
.................................................................................
314
9.5.5
SICHERHEIT................................................................................................
314
9.5.6 ANWENDUNGSBEISPIEL: GEGENSPRECHANLAGE IM LAN MITTELS V OLP
......
315
9.5.7 REMOTE DESKTOP PROTOCOL
(RDP)............................................................. 316
10 NETZWERKPRAXIS
317
10.1 PLANUNG VON
NETZWERKEN...................................................................................
317
10.1.1 BEDARF ERMITTELN
.....................................................................................
317
10.1.2 ERMITTELN DES
IST-ZUSTANDS.....................................................................
319
10.1.3 BERUECKSICHTIGUNG RAEUMLICHER UND BAULICHER VERHAELTNISSE
....................
320
10.1.4
INVESTITIONSSICHERHEIT.............................................................................
321
10.1.5 AUSFALLSICHERHEITEN VORSEHEN
................................................................
321
10.1.6 ZENTRALES ODER VERTEILTES SW ITCHING
.......................................................
322
10.2 NETZWERKE M IT K
UPFERKABELN............................................................................
324
10.2.1 KABEL (CAT. 5 UND CAT. 7 )
.........................................................................
325
10.2.2 ANFORDERUNGEN AN KABELTRASSEN UND INSTALLATIONSKANAELE
....................
325
10.2.3 DOSEN UND
PATCHFELDER...........................................................................
326
10.3 NETZWERKE M IT
GLASFASERKABELN........................................................................
328
10.3.1 KABELTRASSEN FUER LWL-KABEL
................................................................... 329
10.3.2 DOSEN UND
PATCHFELDER...........................................................................
330
10.3.3
MEDIENKONVERTER....................................................................................
330
10.3.4
LWL-MULTIPLEXER.....................................................................................
331
10.4 GERAETE FUE R NETZWERKVERBINDUNGEN UND -D IE N STE
...........................................
331
10.4.1
NETZWERKKARTEN......................................................................................
331
10.4.2 WLAN-ROUTER UND
-STICKS.......................................................................
332
10.4.3
ROUTER......................................................................................................
333
10.4.4
SWITCHES..................................................................................................
357
10.4.5
PRINTSERVER..............................................................................................
358
10.4.6 NETZWERKSPEICHER
(NAS).........................................................................
366
10.4.7 MODEMS FUER DEN NETZZUGANG
................................................................
367
10.5 EINBINDUNG EXTERNER N ETZW ERKTEILNEHM ER
.....................................................
369
10.6 S
ICHERHEIT.............................................................................................................
369
10.6.1 ABSCHOTTUNG WICHTIGER
RECHNER............................................................ 370
10.6.2 NETZWERKVERBINDUNG M IT EINEM VIRTUAL PRIVATE NETWORK (VPN)
..........
372
10.6.3 WLAN SICHER KONFIGURIEREN
....................................................................
378
10.6.4 SSH-TUNNEL M IT PUTTY AUFBAUEN
...........................................................
379
10.6.5 SICHERE KONFIGURATION VON PRINTSERVERN
................................................
382
10.6.6 SICHERER E-MAIL-VERKEHR
.........................................................................
385
10.6.7 SICHERER INTERNETZUGANG MIT IPV6
..........................................................
386
10.6.8 M IT PORTKNOCKING BRUETE FORCE-ANGRIFFE VERMEIDEN
...............................
387
10.7 PRUEF- UND DIAGNOSEPROGRAMME FUE R N ETZW
ERKE............................................... 390
10.7.1 RECHTLICHE
HINWEISE...............................................................................
390
10.7.2 VERBINDUNGEN M IT NETSTAT ANZEIGEN
..................................................
390
10.7.3 HOSTS UND PORTS M IT NMAP FINDEN
.....................................................
392
10.7.4 MAC-ADRESSEN-INVENTUR:
NETDISCOVER.................................................... 395
10.7.5 DATENVERKEHR PROTOKOLLIEREN (WIRESHARK, TCPDUM P)
.............................
396
10.7.6 NETZAKTIVITAETEN M IT DARKSTAT MESSEN
................................................
398
10.7.7 NETZLAST MIT FPING ERZEUGEN
..............................................................
400
10.7.8 WEITERE EINSATZMOEGLICHKEITEN VON FPING
............................................ 400
10.7.9 DIE ERREICHBARKEIT VON HOSTS MIT PING BZW. PING6 PRUEFEN
............
402
10.7.10 CRYPTCAT: IM DIENSTE DER
SICHERHEIT.................................................... 403
10.7.11 WEITERE SYSTEMABFRAGEN AUF LINUX-SYSTEMEN
.......................................
406
ANHANG 409
A
FEHLERTAFELN..........................................................................................................
409
B AUFLOESUNGEN ZU DEN PRUEFUNGSFRAGEN
................................................................
417
C NETZWERKBEGRIFFE KURZ ERKLAERT
...........................................................................
423
INDEX....................................................................................................................................
441
|
any_adam_object | 1 |
author | Zisler, Harald 1964- |
author_GND | (DE-588)121212637 |
author_facet | Zisler, Harald 1964- |
author_role | aut |
author_sort | Zisler, Harald 1964- |
author_variant | h z hz |
building | Verbundindex |
bvnumber | BV045189831 |
classification_rvk | ST 200 ST 205 |
classification_tum | DAT 250f |
ctrlnum | (OCoLC)1039301892 (DE-599)DNB1160250626 |
dewey-full | 004.6 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.6 |
dewey-search | 004.6 |
dewey-sort | 14.6 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 5., aktualisierte und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03637nam a22008538c 4500</leader><controlfield tag="001">BV045189831</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200416 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180913s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N23</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1160250626</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836264990</subfield><subfield code="c">Broschur : EUR 24.90 (DE), EUR 25.60 (AT), CHF 32.90 (freier Preis)</subfield><subfield code="9">978-3-8362-6499-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836264994</subfield><subfield code="9">3-8362-6499-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836264990</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1039301892</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1160250626</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-155</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.6</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 205</subfield><subfield code="0">(DE-625)143613:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 250f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Zisler, Harald</subfield><subfield code="d">1964-</subfield><subfield code="0">(DE-588)121212637</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computer-Netzwerke</subfield><subfield code="b">Grundlagen, Funktionsweise, Anwendung</subfield><subfield code="c">Harald Zisler</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Verlag</subfield><subfield code="c">2018</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Computing</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">456 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">23 cm x 17.2 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Cover: Für Studium, Ausbildung, Beruf. Theorie und Praxis: von der MAC-Adresse bis zum Router. TCP/IP, IPv4, PIv6, (W)LAN, VPN, VLAN, VoIP u.v.m. Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken; inkl. OpenWRT</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Hier auch später erschienene, unveränderte Nachdrucke</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hand-Buch Anleitung Tutorial lernen Ideen Tipps Workshops Rheinwerk-Verlag Galileo Computing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OSI-Modell</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">LAN</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">MAC</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">TCP/IP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IPv4</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IPv6</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Schichtenmodell</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Router</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Switch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VPN</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OpenWRT</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VoIP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Printserver</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerke einrichten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerk-Administration</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">E-Mail</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cryptcat</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Rheinwerk Verlag</subfield><subfield code="0">(DE-588)1081738405</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe (PDF, ePub, Mobi, Online)</subfield><subfield code="z">978-3-8362-6500-3</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe; Bundle Buch + E-Book, E-Book Formate (PDF, ePub, Mobi, Online)</subfield><subfield code="z">978-3-8362-6502-7</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=508c69cc75f844fbb2979d2f252234c5&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030578985&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030578985</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV045189831 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:19:54Z |
institution | BVB |
institution_GND | (DE-588)1081738405 |
isbn | 9783836264990 3836264994 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030578985 |
oclc_num | 1039301892 |
open_access_boolean | |
owner | DE-M347 DE-860 DE-1050 DE-91G DE-BY-TUM DE-29T DE-522 DE-634 DE-355 DE-BY-UBR DE-523 DE-B768 DE-Aug4 DE-70 DE-11 DE-862 DE-BY-FWS DE-859 DE-703 DE-573 DE-898 DE-BY-UBR DE-155 DE-BY-UBR |
owner_facet | DE-M347 DE-860 DE-1050 DE-91G DE-BY-TUM DE-29T DE-522 DE-634 DE-355 DE-BY-UBR DE-523 DE-B768 DE-Aug4 DE-70 DE-11 DE-862 DE-BY-FWS DE-859 DE-703 DE-573 DE-898 DE-BY-UBR DE-155 DE-BY-UBR |
physical | 456 Seiten Illustrationen, Diagramme 23 cm x 17.2 cm |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | Rheinwerk Verlag Rheinwerk Computing |
record_format | marc |
spellingShingle | Zisler, Harald 1964- Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd Netzwerk (DE-588)4171529-9 gnd |
subject_GND | (DE-588)4070085-9 (DE-588)4308416-3 (DE-588)4314339-8 (DE-588)4171529-9 |
title | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung |
title_auth | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung |
title_exact_search | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung |
title_full | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Harald Zisler |
title_fullStr | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Harald Zisler |
title_full_unstemmed | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Harald Zisler |
title_short | Computer-Netzwerke |
title_sort | computer netzwerke grundlagen funktionsweise anwendung |
title_sub | Grundlagen, Funktionsweise, Anwendung |
topic | Rechnernetz (DE-588)4070085-9 gnd Internet (DE-588)4308416-3 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd Netzwerk (DE-588)4171529-9 gnd |
topic_facet | Rechnernetz Internet Netzwerkverwaltung Netzwerk |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=508c69cc75f844fbb2979d2f252234c5&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030578985&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT zislerharald computernetzwerkegrundlagenfunktionsweiseanwendung AT rheinwerkverlag computernetzwerkegrundlagenfunktionsweiseanwendung |
Beschreibung
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 200 Z81(5) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |