Technik der IP-Netze: Internet-Kommunikation in Theorie und Einsatz
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2019]
|
Ausgabe: | 4., überarbeitete und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | Auf dem Umschlag: Extra: E-Book inside ; Distributed Switching und Internet of Things ; IT_Security einschließlich TLS 1.3 und MacSec |
Beschreibung: | XXVIII, 1116 Seiten Illustrationen, Diagramme |
ISBN: | 9783446462106 3446462104 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046128539 | ||
003 | DE-604 | ||
005 | 20200115 | ||
007 | t | ||
008 | 190828s2019 gw a||| |||| 00||| ger d | ||
015 | |a 19,N29 |2 dnb | ||
015 | |a 19,A34 |2 dnb | ||
016 | 7 | |a 1190213222 |2 DE-101 | |
020 | |a 9783446462106 |c Festeinband : EUR 69.00 (DE), EUR 71.00 (AT) |9 978-3-446-46210-6 | ||
020 | |a 3446462104 |9 3-446-46210-4 | ||
024 | 3 | |a 9783446462106 | |
035 | |a (OCoLC)1108908425 | ||
035 | |a (DE-599)DNB1190213222 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-Aug4 |a DE-522 |a DE-91G |a DE-19 |a DE-12 |a DE-210 |a DE-523 |a DE-83 |a DE-634 |a DE-20 |a DE-521 |a DE-1050 |a DE-526 |a DE-859 |a DE-860 |a DE-91 | ||
082 | 0 | |a 004.62 |2 23/ger | |
084 | |a ST 268 |0 (DE-625)143636: |2 rvk | ||
084 | |a ST 201 |0 (DE-625)143612: |2 rvk | ||
084 | |a ST 206 |0 (DE-625)143614: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 252f |2 stub | ||
100 | 1 | |a Badach, Anatol |d 1947- |e Verfasser |0 (DE-588)118121081 |4 aut | |
245 | 1 | 0 | |a Technik der IP-Netze |b Internet-Kommunikation in Theorie und Einsatz |c Anatol Badach, Erwin Hoffmann |
250 | |a 4., überarbeitete und erweiterte Auflage | ||
264 | 1 | |a München |b Hanser |c [2019] | |
264 | 4 | |c © 2019 | |
300 | |a XXVIII, 1116 Seiten |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Auf dem Umschlag: Extra: E-Book inside ; Distributed Switching und Internet of Things ; IT_Security einschließlich TLS 1.3 und MacSec | ||
650 | 0 | 7 | |a IP 6 |0 (DE-588)4462513-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
653 | |a Mixed media product | ||
653 | |a Dienste | ||
653 | |a Internet of Things | ||
653 | |a Internet-Protokolle | ||
653 | |a IPv6 | ||
653 | |a Migration | ||
653 | |a Netzwerk | ||
653 | |a Routing | ||
653 | |a TCP/IP | ||
655 | 7 | |8 1\p |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 1 | 1 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 1 | 2 | |a IP 6 |0 (DE-588)4462513-3 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Hoffmann, Erwin |d 1958- |e Verfasser |0 (DE-588)133654982 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-446-45511-5 |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u http://d-nb.info/1190213222/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031508968&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031508968 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804180450382446592 |
---|---|
adam_text | INHALTSVERZEICHNIS
I
THEORIE
DER
NETZWERKE
UND
KRYPTOGRAPHISCHE
GRUNDLAGEN
.......................................................................
1
1
GRUNDLAGEN
DER
IP-NETZE
...................................................................
3
1.1
ENTWICKLUNG
DES
INTERNET
....................................................................
4
1.1.1
INTERNET
VOR
DER
NUTZUNG
DES
WWW
.................................
4
1.1.2
DIE
SCHAFFUNG
DES
WWW
..................................................
6
1.1.3
INTERNET
NACH
DER
ETABLIERUNG
DES
WWW
...........................
9
1.1.4
MEILENSTEINE
DER
INTERNET-ENTWICKLUNG
UND
TRENDS
....
10
1.2
FUNKTIONEN
DER
KOMMUNIKATIONSPROTOKOLLE
....................................
17
1.2.1
PRINZIPIEN
DER
FEHLERKONTROLLE
............................................
17
1.2.2
REALISIERUNG
DER
FLUSSKONTROLLE
.........................................
20
1.2.3
UEBERLASTKONTROLLE
.................................................................
22
1.3
SCHICHTENMODELL
DER
KOMMUNIKATION
............................................
23
1.3.1
KONZEPT
DES
OSI-REFERENZMODELLS
....................................
24
1.3.2
SCHICHTENMODELL
DER
PROTOKOLLFAMILIE
TCP/IP
..................
27
1.4
ALLGEMEINE
PRINZIPIEN
DER
IP-KOMMUNIKATION
..............................
29
1.4.1
BILDUNG
VON
IP-PAKETEN
........................................................
30
1.4.2
NETZWERKSCHICHT
IN
IP-NETZEN
............................................
31
1.4.3
VERBINDUNGSLOSE
IP-KOMMUNIKATION
IM
INTERNET
...............
33
1.4.4
TRANSPORTSCHICHT
IN
IP-NETZEN
............................................
34
1.4.5
MULTIPLEXMODELL
DER
PROTOKOLLFAMILIE
TCP/IP
..................
37
1.5
KOMPONENTEN
DER
PROTOKOLLFAMILIE
TCP/IP
...................................
38
1.5.1
PROTOKOLLE
DER
NETZWERKSCHICHT
.........................................
38
1.5.2
PROTOKOLLE
DER
TRANSPORTSCHICHT
.........................................
39
1.5.3
PROTOKOLLE
DER
SUPPORTSCHICHT
UND
FUER
ECHTZEITKOMMU
NIKATION
...............................................................................
.
40
1.5.4
KOMPONENTEN
DER
ANWENDUNGSSCHICHT
..............................
41
1.6
IETF
UND
INTERNET-STANDARDS
....................................................
44
1.7
SCHLUSSBEMERKUNGEN
..........................................................................
46
1.8
VERSTAENDNISFRAGEN
................................................................................
48
2
SICHERHEIT
IN
DER
IP-KOMMUNIKATION
...............................................
49
2.1
GRUNDLAGEN
UND
ENTWICKLUNG
DER
IT-SICHERHEIT
...............................
50
2.1.1
DATEN
UND
IHRE
NUTZUNG
........................................................
50
2.1.2
AKTEURE
UND
IDENTITAETEN
BEI
DER
DATENVERARBEITUNG
....
53
2.1.3
ENTWICKLUNG
DER
INTERNET-KRYPTOGRAPHIE
...........................
56
2.1.4
SCHICHTENSPEZIFISCHE
IT-SECURITY-PROTOKOLLE
.....................
59
2.2
PRINZIPIEN
UND
PRIMITIVE
DER
IT-SECURITY
.........................................
61
2.2.1
VERSCHLUESSELUNGS-PRIMITIV
C
...............................................
61
2.2.2
SCHLUESSELTAUSCH-PRIMITIV
K
......................................................
62
2.2.3
HASH-PRIMITIV
H
....................................................................
63
2.2.4
SIGNATUR-PRIMITIV
A
..............................................................
65
2.2.5
ZUSAMMENSPIEL
DER
KRYPTO-PRIMITIVE
..................................
66
2.3
HASHFUNKTIONEN
UND
IHR
EINSATZ
........................................................
68
2.3.1
HASHFUNKTIONEN
ZUR
NACHRICHTENSICHERUNG
........................
69
2.3.2
MESSAGE
AUTHENTICATION
CODES
.............................................
70
2.3.3
HASHFUNKTIONEN
FUER
PASSWOERTER
............................................
72
2.4
SYMMETRISCHE
VERSCHLUESSELUNG
........................................................
74
2.4.1
STROMCHIFFREN
.......................................................................
75
2.4.2
BLOCKCHIFFREN
..........................................................................
77
2.4.3
KLASSISCHE
BETRIEBSARTEN
.....................................................
79
2.4.4
COUNTER
MODE
UND
AEAD
..................................................
80
2.5
SCHLUESSELTAUSCHVERFAHREN
.................................................................
82
2.5.1
ABLAUF
DES
RSA-SCHLUESSELTAUSCHS
.......................................
84
2.5.2
ABLAUF
DES
DH-VERFAHRENS
..................................................
85
2.5.3
ELGAMAL-SCHLUESSELTAUSCH-PROTOKOLL
....................................
89
2.6
IDENTITAETEN
UND
AUTHENTISIERUNG
........................................................
89
2.6.1
AUTHENTISIERUNG
MIT
MS-CHAPV2
.......................................
91
2.6.2
DIGITALE
IDENTITAETEN
MIT
X.509-ZERTIFIKATEN
........................
93
2.6.3
DER
X.509
DATENCONTAINER
..................................................
94
2.6.4
X.509-EINSATZGEBIETE
...........................................................
96
2.6.5
OEFFENTLICHE
UND
PRIVATE
ZERTIFIKATE
......................................
97
2.6.6
VERIFIKATION
UND
VALIDIERUNG
VON
ZERTIFIKATEN
..................
98
2.7
GESICHERTE
UND
VERTRAULICHE
DATENUEBERTRAGUNG
..............................
100
2.7.1
FEHLERFREIHEIT
UND
INTEGRITAET
VON
DATEN
...............................
101
2.7.2
DATENBLOCKVERSCHRAENKUNG
..................................................
103
2.7.3
VERSCHLUESSELUNG
UND
AUTHENTISIERUNG
VON
NACHRICHTEN
.
.
104
2.8
SCHLUSSBEMERKUNGEN
..........................................................................
107
2.9
VERSTAENDNISFRAGEN
................................................................................
108
II
KLASSISCHES
IPV4/UDP/TCP
......................................
109
3
INTERNET-NETZWERKPROTOKOLLE
IPV4,
ARP,
ICMP
UND
IGMP
.
.
.
111
3.1
AUFGABEN
VON
IPV4
.............................................................................
112
3.2
AUFBAU
VON
IPV4-PAKETEN
.................................................................
113
3.2.1
DIFFERENTIATED
SERVICES
........................................................
115
3.2.2
FRAGMENTIERUNG
DER
IPV4-PAKETE
.........................................
118
3.2.3
OPTIONEN
IN
IP-PAKETEN
........................................................
120
3.3
IPV4-ADRESSEN
......................................................................................
123
3.3.1
DARSTELLUNG
VON
IP-ADRESSEN
...............................................
125
3.3.2
STANDARD-SUBNETZMASKE
........................................................
126
3.3.3
VERGABE
VON
IP-ADRESSEN
.....................................................
127
3.4
BILDUNG
VON
SUBNETZEN
.......................................................................
130
3.4.1
BESTIMMEN
VON
SUBNETZ-IDS
UND
HOST-IDS
........................
131
3.4.2
ZIELBESTIMMUNG
EINES
IP-PAKETS
BEIM
QUELLRECHNER
....
134
3.4.3
ADRESSIERUNGSASPEKTE
IN
IP-NETZEN
....................................
135
3.5
KLASSENLOSE
IP-ADRESSIERUNG
(VLSM,
CIDR)
.................................
138
3.5.1
KONZEPT
DER
KLASSENLOSEN
IP-ADRESSIERUNG
........................
139
3.5.2
VLSM-NUTZUNG
....................................................................
143
3.5.3
CIDR-EINSATZ
.......................................................................
147
3.6
PROTOKOLLE
ARP
UND
RARP
..............................................................
151
3.6.1
PROTOKOLL
ARP
.............................
152
3.6.2
PROXY-ARP
.............................................................................
155
3.6.3
PROTOKOLL
RARP
....................................................................
158
3.7
PROTOKOLL
ICMP
...................................................................................
159
3.7.1
ICMP-NACHRICHTEN
..............................................................
160
3.7.2
ICMP-FEHLERMELDUNGEN
.....................................................
161
3.7.3
ICMP-ANFRAGEN
....................................................................
163
3.7.4
PFAD-MTU
ERMITTLUNG
...........................................................
164
3.8
IP-MULTICASTING
...................................................................................
165
3.8.1
MULTICAST-ADRESSEN
..............................................................
166
3.8.2
INTERNET
GROUP
MANAGEMENT
PROTOCOL
.................................
167
3.9
SCHLUSSBEMERKUNGEN
..........................................................................
171
3.10
VERSTAENDNISFRAGEN
................................................................................
174
4
TRANSPORTPROTOKOLLE
TCP,
UDP
UND
SCTP
..................................
175
4.1
GRUNDLAGEN
DER
TRANSPORTPROTOKOLLE
...............................................
176
4.2
KONZEPT
UND
EINSATZ
VON
UDP
........................................................
178
4.2.1
AUFBAU
VON
UDP-PAKETEN
......................................................
178
4.2.2
PROTOKOLL
UDP-LITE
..............................................................
180
4.3
FUNKTION
DES
PROTOKOLLS
TCP
...........................................................
181
4.3.1
AUFBAU
VON
TCP-PAKETEN
.....................................................
182
4.3.2
KONZEPT
DER
TCP-VERBINDUNGEN
.........................................
186
4.3.3
AUF-UND
ABBAU
VON
TCP-VERBINDUNGEN
...........................
188
4.3.4
FLUSSKONTROLLE
BEI
TCP
........................................................
191
4.3.5
TCP
SLIDING-WINDOW-PRINZIP
.........................................
.
.
192
4.4
IMPLEMENTIERUNGSASPEKTE
VON
TCP
..................................................
196
4.4.1
KLASSISCHE
TCP-IMPLEMENTIERUNGEN
...................................
197
4.4.2
ABSCHAETZUNG
DER
ROUND
TRIP
TIME
...................................
198
4.4.3
VERBESSERUNG
DER
EFFIZIENZ
VON
TCP
.
.
. ..........................
200
4.4.4
DATENDURCHSATZ
BEIM
TCP
..................................................
202
4.4.5
TCPSOCKET-INTERFACE
...........................................................
205
4.4.6
ANGRIFFE
GEGEN
DEN
TCP-STACK
............................................
206
4.4.7
SOCKET
CLONING
UND
TCP-HANDOFF
......................................
208
4.4.8
MSSCLAMPING
....................................................................
209
4.5
EXPLICIT
CONGESTION
NOTIFICATION
.....................................................
210
4.5.1
ANFORDERUNGEN
AN
ECN-FAEHIGE
NETZKNOTEN
........................
210
4.5.2
UEBERLASTKONTROLLE
MIT
ECN
..................................................
212
4.5.3
SIGNALISIERUNG
VON
ECN
IN
IP-
UND
TCP-HEADERN
............ 213
4.5.4
ABLAUF
DES
ECN-VERFAHRENS
...............................................
215
4.6
KONZEPT
UND
EINSATZ
VON
SCTP
........................................................
218
4.6.1
SCTP
VERSUS
UDP
UND
TCP
................................................
219
4.6.2
SCTP-ASSOZIATIONEN
...........................................................
220
4.6.3
STRUKTUR
DER
SCTP-PAKETE
..................................................
221
4.6.4
AUFBAU
UND
ABBAU
EINER
SCTP-ASSOZIATION
.....................
222
4.6.5
DATEN-
UND
NACHRICHTENUEBERMITTLUNG
NACH
SCTP
............ 223
4.7
SCHLUSSBEMERKUNGEN
..........................................................................
228
4.8
VERSTAENDNISFRAGEN
................................................................................
230
5
DOMAIN
NAME
SYSTEM
(DNS)
...........................................................
231
5.1
AUFGABEN
DES
DNS
.............................................................................
232
5.1.1
NAMEN
ALS
SCHLUESSEL
ZU
INTERNET-RESSOURCEN
.....................
233
5.1.2
ORGANISATION
DES
DNS-NAMENSRAUMS
.................................
234
5.1.3
INTERNET
ROOT-SERVER
..............................................................
237
5.1.4
ARCHITEKTUR
UND
KOMPONENTEN
DES
DNS-DIENSTES
............ 238
5.1.5
ABFRAGE
VON
IP-ADRESSEN
.....................................................
241
5.1.6
ERMITTLUNG
DES
FQDN
FUER
EINE
IP-ADRESSE
........................
243
5.1.7
DIREKTE
ABFRAGE
VON
RESOURCE
RECORDS
..............................
245
5.2
RESOURCE
RECORDS
................................................................................
245
5.2.1
TAXONOMIE
DER
RESOURCE
RECORDS
.......................................
247
5.2.2
RESOURCE
RECORDS
FUER
IPV6
..................................................
249
5.2.3
INTERNATIONALISIERUNG
DES
DNS
(IDN)
.................................
251
5.3
ZONEN
UND
ZONENTRANSFER
.................................................................
252
5.3.1
ZONENDATEI
.............................................................................
253
5.3.2
ZONENTRANSFER
.......................................................................
255
5.4
DNS-NACHRICHTEN
................................................................................
257
5.4.1
DNS-NACHRICHTENFORMATE
.....................................................
257
5.4.2
DNS-NACHRICHTEN
MIT
EDNS(O)
.........................................
260
5.5
DNS
SECURITY
MIT
DNSSEC
..............................................................
261
5.5.1
TYPISCHE
BEDROHUNGEN
BEI
DNS
.........................................
262
5.5.2
SICHERUNG
DES
ZONENTRANSFERS
............................................
264
5.5.3
KONZEPT
VON
DNSSEC
........................................................
265
5.5.4
FUNKTIONALE
DNS-ERWEITERUNG BEI
DNSSEC
.....................
266
5.5.5
ABLAUF
DES
DNSSEC-VERFAHRENS
.........................................
268
5.6
VERTRAULICHE
DNS-NACHRICHTEN
MIT
CURVEDNS
..............................
273
5.6.1
KRYPTOGRAPHISCHES
KONZEPT
VON
CURVEDNS
.....................
275
5.6.2
CURVEDNS-NACHRICHTENFORMATE
.........................................
276
5.7
DNS
UND
INTERNETDIENSTE
....................................................................
278
5.7.1
DNS
UND
E-MAIL
NACH
SMTP
............................................
279
5.7.2
DNS
UND
DIE
ENUM-DOMAIN
............................................
281
5.7.3
DNS
UND
VOIP
MIT
SIP
........................................................
283
5.8
AUTORITATIVE
RECORDS
IN
DER
DNS-ZONE
............................................
285
5.8.1
DNS-BASED
AUTHENTICATION
OF
NAMED
ENTITIES:
DANE
..
286
5.8.2
CERTIFICATION
AUTHORITY
AUTHORIZATION
.................................
289
5.9
INTERNETANBINDUNG
UND
DNS
..............................................................
290
5.9.1
DOMAIN
NAME
REGISTRARE
.....................................................
293
5.9.2
DYNAMISCHES
DNS
..............................................................
294
5.10
MULTICAST-DNS-DIENSTE
....................................................................
295
5.10.1
MULTICAST-DNS
.......................................................................
296
5.10.2
DIENSTLEISTUNGSPROTOKOLLE
LLMNR
UND
UPNP
..................
299
5.11
SCHLUSSBEMERKUNGEN
..........................................................................
301
5.12
VERSTAENDNISFRAGEN
................................................................................
302
6
IP-SUPPORT-PROTOKOLLE
.........................................................................
303
6.1
IPV4-AUTOCONFIGURATION
....................................................................
304
6.1.1
EINRICHTEN
VON
IP-ADRESSEN
..................................................
306
6.1.2
STATELESS
AUTOCONFIGURATION
FUER
IPV4
-
APIPA
..................
306
6.2
VERGABE
VON
IP-ADRESSEN
MIT
DHCP
...............................................
308
6.2.1
AUFBAU
VON
DHCP-NACHRICHTEN
.........................................
310
6.2.2
ABLAUF
BEIM
PROTOKOLL
DHCP
............................................
311
6.2.3
AUFGABE
VON
DHCP-RELAY-AGENTS
.......................................
314
6.2.4
DHCP
IM
EINSATZ
.................................................................
315
6.2.5
DHCP
UND
PXE
....................................................................
316
6.3
NETWORK
ADDRESS
TRANSLATION
(NAT)
...............................................
316
6.3.1
KLASSISCHES
NAT
....................................................................
317
6.3.2
KONZEPT
VON
NAPT
..............................................................
319
6.3.3
PRINZIP
VON
FULL
CONE
NAT
...............................................
320
6.3.4
PRINZIP
VON
RESTRICTED
CONE
NAT
......................................
321
6.3.5
NAT
UND
ECHTZEITKOMMUNIKATIONSPROTOKOLLE
..................
322
6.3.6
SESSION
TRAVERSAL
BEI
NAT
..................................................
324
6.3.7
CARRIER-GRADE
NAT
..............................................................
329
6.4
IP
SECURITY
PROTOCOL
(IPSEC)
..............................................................
331
6.4.1
ZIELE
VON
IPSEC
........................................................................
331
6.4.2
ERWEITERUNG
DER
IP-PAKETE
MIT
IPSEC-ANGABEN
..................
333
6.4.3
AUFBAU
EINER
IPSEC-SICHERHEITSVEREINBARUNG
.....................
334
6.4.4
IPSEC
IM
AUTHENTICATION
MODE
............................................
339
6.4.5
ENCAPSULATING
SECURITY
PAYLOAD
(ESP)
...........................
.
340
6.4.6
IPSEC-BASIERTE
VIRTUELLE
PRIVATE
NETZE
................................
342
6.4.7
NAT-TRAVERSAL
BEI
IPSEC
.
.
................................................
346
6.5
EXTENSIBLE
AUTHENTICATION
PROTOCOL
..................................................
347
6.5.1
EAP-FUNKTIONSKOMPONENTEN
....................
348
6.5.2
EAP-NACHRICHTEN
.................................................................
350
6.5.3
ABLAUF
DER
EAP-AUTHENTISIERUNG
.........................................
351
6.6
EINSATZ
VON
RADIUS
..........................................................................
354
6.6.1
REMOTE
ACCESS
SERVICES
UND
RADIUS
..............................
354
6.6.2
KONZEPT
VON
RADIUS
........................................................
356
6.6.3
RADIUS-NACHRICHTEN
...........................................................
359
6.7
LIGHTWEIGHT
DIRECTORY
ACCESS
PROTOCOL
.........................................
361
6.7.1
DIRECTORY
INFORMATION
TREE
..................................................
362
6.7.2
LDAP-SERVER
..........................................................................
364
6.7.3
LDAP-CLIENT-ZUGRIFF
...........................................................
365
6.8
SCHLUSSBEMERKUNGEN
..........................................................................
366
6.9
VERSTAENDNISFRAGEN
................................................................................
370
7
PROTOKOLLE
DER
SUPPORTSCHICHT
UND
FUER
ECHTZEITKOMMUNIKATION
371
7.1
KONZEPT
UND
EINSATZ
VON
SOCKS
.....................................................
372
7.1.1
SOCKS-ABLAUF
....................................................................
373
7.1.2
GESICHERTE
VERBINDUNGEN
MIT
SOCKS
.................................
375
7.2
TRANSPORT
LAYER
SECURITY
(TLS)
........................................................
376
7.2.1
TLS-DIENSTE
IM
SCHICHTENMODELL
.......................................
379
7.2.2
ABLAUF
DES
TLS-VERFAHRENS
-
BIS
TLS
1.2
......................
380
7.2.3
ABLAUF
DER
VERBINDUNGSAUFNAHME
BEI
TLS
1.3
...................
382
7.2.4
RECORD
LAYER
PROTOCOL
........................................................
386
7.2.5
CIPHER
SUITES
..........................................................................
388
7.2.6
ERZEUGUNG
DER
TLS-SCHLUESSEL
............................................
389
7.2.7
VERZOEGERTE
TLS-VERBINDUNG
MITTELS
STARTTLS
............
392
7.2.8
DATAGRAMTLS
.......................................................................
393
7.3
PROTOKOLLE
FUER
DIE
ECHTZEITKOMMUNIKATION
.......................................
395
7.3.1
RTP/RTCP
UND
TRANSPORTPROTOKOLLE
IN
IP-NETZEN
............
396
7.3.2
REAL-TIME
TRANSPORT
PROTOCOL
(RTP)
....................................
398
7.3.3
DAS
PROTOKOLL
RTCP
IM
UEBERBLICK
.......................................
409
7.4
DAS
PROTOKOLL
SIP
................................................................................
413
7.4.1
SIP
UND
TRANSPORTPROTOKOLLE
...............................................
413
7.4.2
EIGENSCHAFTEN
DES
PROTOKOLLS
SDP
.......................................
415
7.4.3
AUFBAU
VON
SIP-ADRESSEN
.....................................................
416
7.4.4
FUNKTION
EINES
SIP-PROXY
BEI
DER
IP-VIDEOTELEFONIE
....
417
7.4.5
TRAPEZOID-MODELL
VON
SIP
..................................................
418
7.4.6
UNTERSTUETZUNG
DER
BENUTZERMOBILITAET
BEI
SIP
.....................
420
1A.1
BESCHREIBUNG
VON
SESSIONS
MITTELS
SDP
...........................
423
7.5
MULTIPATHTCP
...................................................................................
426
7.5.1
TYPISCHER
EINSATZ
VON
MPTCP
............................................
427
7.5.2
TRANSPORTSCHICHT
MIT
MPTCP
............................................
429
7.5.3
MULTIPATH-KOMMUNIKATION
MIT
MPTCP
...........................
432
7.5.4
MPTCP-ANGABEN
IM
TCP-HEADER
.......................................
436
7.5.5
AUFBAU
EINER
MPTCP-VERBINDUNG
.......................................
438
7.5.6
ANPASSUNG
DES
TCP-HEADERS
FUER
MPTCP
......................
440
7.5.7
ABBAU
EINER
MPTCP-VERBINDUNG
.......................................
441
7.5.8
MIDDLEBOXEN
ALS
STOERFAKTOREN
BEI
MPTCP
........................
443
7.6
SCHLUSSBEMERKUNGEN
..........................................................................
443
7.7
VERSTAENDNISFRAGEN
................................................................................
446
III
INTERNET
PROTOCOL
VERSION
6
.........................................
447
8
DAS
PROTOKOLL
IPV6
..............................................................................
449
8.1
NEUERUNGEN
BEI
IPV6
GEGENUEBER
IPV4
..............................................
450
8.2
HEADER-STRUKTUR
BEI
IPV6
....................................................................
452
8.3
ERWEITERUNGS-HEADER
..........................................................................
454
8.4
IPV6-FLEXIBILITAET
MIT
OPTIONS-HEADERN
............................................
457
8.4.1
AUFBAU
VON
OPTIONS-HEADERN
............................................
458
8.4.2
BELEGUNG
DES
OPTION-FELDES
...............................................
459
8.5
EINSATZ
VON
JUMBO
PAYLOAD
..............................................................
460
8.6
SOURCE
ROUTING
BEI
IPV6
....................................................................
461
8.7
FRAGMENTIERUNG
LANGER
IPV6-PAKETE
..................................................
463
8.8
AUFBAU
VON
IPV6-ADRESSEN
..............................................................
464
8.8.1
DARSTELLUNG
VON
IPV6-ADRESSEN
............................................
465
8.8.2
IPV6-ADRESSENSYSTEMATIK
UND
-GUELTIGKEITSBEREICHE
....
468
8.8.3
INTERFACE-IDENTIFIER
IN
IPV6-ADRESSEN
.................................
469
8.8.4
INTERFACE-INDEX
BEI
LINK-LOCAL
IPV6-ADRESSEN
..................
471
8.9
UNICAST-ADRESSEN
BEI
IPV6
.................................................................
472
8.9.1
GLOBALE
UNICAST-ADRESSEN
..................................................
473
8.9.2
VERGABE
GLOBALER
IPV6-ADRESSEN
.........................................
476
8.9.3
UNICAST-ADRESSEN
VON
LOKALER
BEDEUTUNG
...........................
477
8.9.4
IPV4-KOMPATIBILITAETSADRESSEN
............................................
478
8.10
MULTICAST-UND
ANYCAST-ADRESSEN
BEI
IPV6
......................................
480
8.10.1
AUTOMATISCHE
MULTICAST-ADRESSEN
.......................................
482
8.10.2
ANYCAST-ADRESSEN
.................................................................
484
8.11
ZUWEISUNG
VON
IPV6-UNICAST-ADRESSEN
............................................
485
8.11.1
PRIVACY
EXTENSIONS
..............................................................
486
8.11.2
AUSWAHL
DER
NICHTIGEN
*
IPV6-QUELLADRESSE
........................
487
8.12
SCHLUSSBEMERKUNGEN
..........................................................................
488
8.13
VERSTAENDNISFRAGEN
................................................................................
490
9
IPV6-SUPPORT-PROTOKOLLE
ICMPV6,
NDP
UND
DHCPV6
...............
491
9.1
NACHRICHTEN
DES
PROTOKOLLS
ICMPV6
...............................................
492
9.2
DAS
NEIGHBOR
DISCOVERY
PROTOKOLL
..................................................
494
9.2.1
BESTIMMEN
DES
ZIELS
EINES
IPV6-PAKETS
...............................
497
9.2.2
ERMITTLUNG
VON
LINKADRESSEN
...............................................
499
9.2.3
ROUTER
ADVERTISEMENT/SOLICITATION
......................................
501
9.2.4
UNSOLICITED
ROUTER
ADVERTISEMENTS
................................
.
.
503
9.2.5
IPV6-PAKET-UMLEITUNG
........................................................
504
9.3
STATELESS
ADDRESS
AUTOCONFIGURATION
(SLAAC)
..............................
505
9.3.1
SLAAC
UND
ROUTER
ADVERTISEMENTS
...................................
507
9.3.2
SEND
-
SECURE
NEIGHBOR
DISCOVERY
.
.
..............................
508
9.4
KONZEPT
UND
EINSATZ
VON
DHCPV6
..................................................
511
9.4.1
CLIENT/RELAY/SERVER-ARCHITEKTUR
BEI
DHCPV6
..................
512
9.4.2
AUFBAU
VON
DHCPV6-NACHRICHTEN
......................................
514
9.4.3
ABLAUF
VON
DHCPV6
IM
STATEFUL
MODE
..............................
516
9.4.4
VERLAENGERUNG
DER
AUSLEIHE
EINER
IPV6-ADRESSE
..................
518
9.4.5
SCHNELLE
UMADRESSIERUNG
MIT
DHCPV6
..............................
519
9.4.6
ABLAUF
VON
DHCPV6
IM
STATELESS
MODE
..............................
520
9.4.7
EINSATZ
VON
DHCPV6-RELAYS
...............................................
521
9.5
SCHLUSSBEMERKUNGEN
..........................................................................
523
9.6
VERSTAENDNISFRAGEN
................................................................................
524
10
MIGRATION
ZUM
IPV6-EINSATZ
.............................................................
525
10.1
ARTEN
DER
KOEXISTENZ
VON
IPV6
UND
IPV4
..........................................
526
10.1.1
IPV6-KOMMUNIKATION
UEBER
IPV4-NETZE
..............................
530
10.1.2
IPV4-KOMMUNIKATION
UEBER
IPV6-NETZE
..............................
532
10.1.3
IP-KOMMUNIKATION
DURCH
TRANSLATION
IPV4
=
IPV6
....
532
10.2
DUAL-STACK-VERFAHREN
..........................................................................
533
10.2.1
DUAL-STACK-RECHNER
IN
EINEM
LAN-SEGMENT
.....................
533
10.2.2
BETRIEB
VON
DUAL-STACK-RECHNERN
IN
IPV4-NETZEN
............
533
10.2.3
DUAL-STACK
LITE
....................................................................
534
10.3
TUNNELING-PROTOKOLLE:
IPV6
UEBER
X
....................................................
536
10.3.1
ERWEITERUNG
EINES
IPV4-NETZES
UM
EIN
IPV6-NETZ
............
536
10.3.2
KOPPLUNG
DER
IPV6-NETZE
UEBER
EIN
IPV4-NETZ
..................
538
10.3.3
ZUGANG
ZUM
IPV6-INTERNET
UEBER
TUNNEL-BROKER
...............
538
10.4
VON
6TO4
NACH
6RD
.............................................................................
540
10.4.1
BEDEUTUNG
VON
6TO4
..............................................................
540
10.4.2
AUFBAU
VON
6TO4-ADRESSEN
..................................................
541
10.4.3
IPV6-KOMMUNIKATION
UEBER
IPV4-NETZ
.................................
541
10.4.4
PROBLEME
BEI
6TO4
MIT
NAT
...............................................
543
10.4.5
IPV6
RAPID
DEPLOYMENT
-
6RD
............................................
544
10.5
IPV6
OVER
IPV4
MIT
ISATAP
..............................................................
546
10.5.1
KOMMUNIKATION
MIT
ISATAP
...................................................
546
10.5.2
STRUKTUR
UND
BEDEUTUNG
VON
ISATAP-ADRESSEN
...............
547
10.5.3
FUNKTIONSWEISE
VON
ISATAP
...............................................
549
10.6
IPV6
IN
IPV4-NETZEN
MIT
NAT
(TEREDO)
........................................
551
10.6.1
TEREDO-ADRESSE
UND-PAKETE
...............................................
553
10.6.2
BESTIMMUNG
DER
ART
VON
NAT
............................................
555
10.7
PROTOKOLL-TRANSLATION:
IPV4
=
IPV6
...................................................
557
10.7.1
STATELESS
IPV4/IPV4
TRANSLATION
(SIIT)
..................................
558
10.7.2
ADRESSIERUNG
BEI
SIIT
...........................................................
559
10.7.3
TRANSLATION
IPV4
=
IPV6
.....................................................
560
10.7.4
TRANSLATION
ICMPV4
=
ICMPVOE
.......................................
564
10.8
NAT64
UND
DNS64
............................................................................
564
10.8.1
NAT64-ARBEITSMODELL
........................................................
565
10.8.2
NAT64-IPV6-ADRESSEN
........................................................
566
10.8.3
NAT64
STATEFUL
TRANSLATION
...............................................
567
10.8.4
DNS-INTEGRATION
BEI
NAT64
...............................................
568
10.9
SCHLUSSBEMERKUNGEN
..............................................................................
569
10.10
VERSTAENDNISFRAGEN
....................................................................................
570
IV
INTERNET
ROUTING
ARCHITEKTUR
.......................................
571
11
ROUTING
IN
IP-NETZEN
........................................................................
573
11.1
ROUTING-GRUNDLAGEN
..............................................................................
574
11.1.1
GRUNDLEGENDE
AUFGABEN
VON
ROUTERN
.....................................
574
11.1.2
ADRESSIERUNG
BEIM
ROUTER-EINSATZ
..........................................
576
11.1.3
ROUTING-TABELLE
....................................................................
579
11.1.4
ROUTING-VERFAHREN
.................................................................
582
11.1.5
INTER-/INTRA-DOMAIN-PROTOKOLLE
...........................................
586
11.2
ROUTING
INFORMATION
PROTOCOL
(RIP)
...............................................
586
11.2.1
ERLERNEN
VON
ROUTING-TABELLEN
BEIM
RIP
...........................
587
11.2.2
BESONDERHEITEN
DES
RIP-
1
...................................................
593
11.2.3
ROUTING-PROTOKOLL
RIP-2
.....................................................
597
11.2.4
RIP
FUER
DAS
PROTOKOLL
IPV6
(RIPNG)
..................................
600
11.3
OPEN
SHORTEST
PATH
FIRST
(OSPF)
.....................................................
602
11.3.1
FUNKTIONSWEISE
VON
OSPF
..................................................
602
11.3.2
NACHBARSCHAFTEN
ZWISCHEN
ROUTERN
....................................
605
11.3.3
OSPF-EINSATZ
IN
GROSSEN
NETZWERKEN
.................................
609
11.3.4
OSPF-NACHRICHTEN
.................................................................
616
11.3.5
BESONDERHEITEN
VON
OSPFV2
...............................................
623
11.3.6
OSPF
FUER
IPV6
(OSPFV3)
....................................................
623
11.4
BORDER
GATEWAY
PROTOCOL
(BGP-4)
................................................
624
11.4.1
GRUNDLAGEN
DES
BGP-4
........................................................
624
11.4.2
FUNKTIONSWEISE
DES
BGP-4
..................................................
626
11.4.3
BGP-4-NACHRICHTEN
..............................................................
626
11.4.4
MULTIPROTOCOL
EXTENSIONS
FOR
BGP-4
(MP-BGP)
..............
632
11.5
REDUNDANTE
AUSLEGUNG
VON
ROUTERN
...............................................
636
11.5.1
KONZEPT
DES
VIRTUELLEN
ROUTERS
............................................
636
11.5.2
FUNKTIONSWEISE
VON
VRRP
..................................................
639
11.5.3
IDEE
UND
EINSATZ
DES
HSRP
..................................................
642
11.6
MULTICAST
ROUTING-PROTOKOLLE
...........................................................
645
11.6.1
EINIGE
ASPEKTE
VON
MC-ROUTING
......................................
646
11.6.2
AUFGABEN
VON
MC-ROUTING
.................................................
648
11.6.3
INTRA-DOMAIN-MC-ROUTING
MIT
PIM-SM
.........................
652
11.6.4
INTER-DOMAIN-MC-ROUTING
MIT
MSDP
............................
658
11.7
SCHLUSSBEMERKUNGEN
......................................................................
.
662
11.8
VERSTAENDNISFRAGEN
................................................................................
664
12
VERBINDUNGSORIENTIERTE
IP-NETZE
MIT
MPLS
UND
GMPLS
....
665
12.1
WEG
ZU
NEUER
GENERATION
DER
IP-NETZE
............................................
666
12.1.1
NOTWENDIGKEIT
VON
(G)MPLS
............................................
666
12.1.2
BEDEUTUNG
VON
TRAFFIC
ENGINEERING
IN
IP-NETZEN
...............
667
12.1.3
MULTIPLANE-ARCHITEKTUREN
MODERNER
IP-NETZE
..................
669
12.1.4
SCHRITTE
ZU
EINEM
LABEL
SWITCHED
PATH
(LSP)
..................
670
12.2
MULTI-PROTOCOL
LABEL
SWITCHING
(MPLS)
......................................
.
671
12.2.1
MULTIPLANE-ARCHITEKTUR
DER
MPLS-NETZE
...........................
672
12.2.2
MPLS
ALS
INTEGRATION
VON
ROUTING
UND
SWITCHING
............ 673
12.2.3
LOGISCHES
MODELL
DES
MPLS
...............................................
674
12.2.4
PRINZIP
DES
LABEL-SWITCHING
...............................................
676
12.2.5
LOGISCHE
STRUKTUR
DER
MPLS-NETZE
...................................
677
12.2.6
BILDUNG
DER
KLASSEN
VON
IP-PAKETEN
UND
MPLS-EINSATZ
.
678
12.2.7
MPLS
UND
DIE
HIERARCHIE
VON
NETZEN
.................................
680
12.2.8
MPLS
UND
VERSCHIEDENE
UEBERMITTLUNGSNETZE
.....................
682
12.2.9
VIRTUAL
PRIVATE
NETWORKS
MIT
MPLS
....................................
683
12.3
KONZEPT
VON
GMPLS
..........................................................................
684
12.3.1
VOM
MPLS
UEBER
MPAS
ZUM
GMPLS
................................
685
12.3.2
STRUKTUR
OPTISCHER
SWITCHES
BEI
GMPLS
...........................
686
12.3.3
INTERPRETATION
DER
LABEL
........................................................
687
12.3.4
INTERPRETATION
DES
TRANSPORTPFADS
.......................................
688
12.3.5
BEDEUTUNG
DES
LMP
IN
GMPLS-NETZEN
...........................
689
12.4
TRAFFIC
ENGINEERING
IN
(G)MPLS-NETZEN
.........................................
692
12.4.1
TRAFFIC
TRUNKS
UND
LSPS
.....................................................
692
12.4.2
AUFGABEN
UND
SCHRITTE
BEIM
MPLS-TE
..............................
694
12.4.3
ROUTING
BEIM
TRAFFIC
ENGINEERING
.......................................
695
12.4.4
ATTRIBUTE
VON
TRAFFIC
TRUNKS
...............................................
695
12.4.5
CONSTRAINT-BASED
ROUTING
.....................................................
697
12.4.6
RE-ROUTING
UND
PREEMPTION
...............................................
699
12.5
SIGNALISIERUNG
IN
(G)MPLS-NETZEN
..................................................
699
12.5.1
EINSATZ
DES
RSVP-TE
...........................................................
700
12.5.2
EINSATZ
DES
GMPLS
RSVP-TE
............................................
705
12.5.3
EINSATZ
DES
CR-LDP
...........................................................
707
12.6
SCHLUSSBEMERKUNGEN
..........................................................................
710
12.7
VERSTAENDNISFRAGEN
....................................................................................
711
V
VIRTUELLE
NETZSTRUKTUREN
..............................................
713
13
IP
OVER
X
UND
VIRTUELLE
IP-NETZE
.......................................................
715
13.1
IPUEBERLANS
......................................................................................
716
13.1.1
UEBERMITTLUNG
DER
IP-PAKETE
IN
MAC-FRAMES
.....................
718
13.1.2
MULTIPROTOKOLLFAEHIGKEIT
DER
LANS
......................................
719
13.2
PUNKT-ZU-PUNKT-VERBINDUNGEN
MIT PPP
.........................................
721
13.2.1
PPP-DATENEINHEITEN
..............................................................
722
13.2.2
PPP-ZUSTAENDE
.......................................................................
724
13.2.3
LCP
ALS
HILFSPROTOKOLL
VON
PPP
..........................................
725
13.2.4
IPV4
CONTROL
PROTOCOL
(IPCP)
BEI
PPP
..............................
726
13.2.5
PROTOKOLLABLAUF
BEIM
PPP
..................................................
727
13.2.6
BENUTZERAUTHENTISIERUNG BEIM
PPP
....................................
728
13.3
GRUNDLAGEN
DER
WLANS
....................................................................
729
13.3.1
WLAN-BETRIEBSARTEN
...........................................................
731
13.3.2
BEITRITT
ZUM
WLAN
..............................................................
732
13.3.3
WLAN
MAC-FRAME:
MSDU
............................................
733
13.3.4
KOMMUNIKATION
ZWISCHEN
WLAN
UND
ETHERNET
...............
737
13.3.5
ROBUST
SECURITY
NETWORK
.....................................................
738
13.4
VIRTUAL
PRIVATE
NETWORKS
(VPN)
.....................................................
739
13.4.1
TUNNELING
ALS
BASIS
FUER
VPNS
............................................
740
13.4.2
VPN-TAXONOMIE
....................................................................
742
13.4.3
VON
PROVIDERN
BEREITGESTELLTE
VPNS
....................................
744
13.4.4
LAYER-2-TUNNELING
UEBER
IP-NETZE
..........................................
755
13.5
SCHLUSSBEMERKUNGEN
..........................................................................
760
13.6
VERSTAENDNISFRAGEN
................................................................................
762
14
IP-NETZWERKE
UND
VIRTUAL
NETWORKING
..........................................
763
14.1
MODERNE
NETZSTRUKTUREN
.....................
.
............................................
764
14.1.1
FUNKTIONSBEREICHE
IN
NETZWERKEN
.....................................
764
14.1.2
STRUKTURIERTER
AUFBAU
VON
NETZWERKEN
.............................
766
14.2
VIRTUAL
NETWORKING
IN
LANS
...........................................................
767
14.2.1
ARTEN
UND
EINSATZ
VON
VLANS
............................................
767
14.2.2
LAYER-2-SWITCHING
.................................................................
768
14.2.3
LAYER-3-SWITCHING
.................................................................
770
14.2.4
BEDEUTUNG
VON
VLAN
TAGGING
.........................................
772
14.3
BILDUNG
VON
VLANS
IM
CLIENT-LAN
...............................................
775
14.3.1
INTRA-
UND
INTER-VLAN-KOMMUNIKATION
...........................
775
14.3.2
MODELL
DER
BILDUNG
VON
VLANS
IM
CLIENT-LAN
............
777
14.4
BILDUNG
VON
VLANS
IM
SERVER-LAN
...............................................
778
14.4.1
MULTILAYER-STRUKTUR
IM
SERVER-LAN
....................................
778
14.4.2
ANBINDUNG
VIRTUELLER
SERVER
AN
ACCESS
SWITCHES
...............
779
14.4.3
MODELLE
DER
BILDUNG
VON
VLANS
IM
SERVER-LAN
............
780
14.5
ABGESICHERTE
VPNS
MIT
MACSEC
.....................................................
782
14.5.1
MACSEC-SCHLUESSELHIERARCHIEN
............................................
784
14.5.2
TRUSTED
MAC
FRAME
FORMAT
...............................................
786
14.5.3
MACSEC-IMPLEMENTIERUNGSASPEKTE
....................................
788
14.5.4
MACSEC
KEY
AGREEMENT
PROTOCOL
&
SECURITY
ASSOCIATION
790
14.6
VIRTUAL
NETWORKING
MIT
TRILL
UND
SPB
........................................
791
14.6.1
KONZEPT
UND
BEDEUTUNG
VON
TRILL
...................................
792
14.6.2
IDEE
UND
EINSATZ
VON
SHORTEST
PATH
BRIDGING
.....................
794
14.7
VXLANS-VLANS
MIT
VMS
...........................................................
800
14.7.1
VOM
VLAN
ZUM
VXLAN
...............................................
.
801
14.7.2
VXLANS
OBERHALB
LAYER-3-NETZWERKE
..............................
802
14.8
MOBILITAET
VON
VIRTUAL
NETWORKS
........................................................
804
14.8.1
KONZEPT
UND
BEDEUTUNG
VON
ILNP
...................................
805
14.8.2
LISP
-
IDEE
UND
BEDEUTUNG
....................
814
14.9
SCHLUSSBEMERKUNGEN
..........................................................................
820
14.10
VERSTAENDNISFRAGEN
................................................................................
823
15
DISTRIBUTED
LAYER-2/3-SWITCHING
....................................................
825
15.1
GENESIS
DER
IDEE
VON
VPLS
UND
EVPN
.........................................
826
15.2
KONZEPT
UND
EINSATZ
VON
VPLS
........................................................
829
15.2.1
GRUNDLEGENDE
IDEE
VON
VPLS
............................................
829
15.2.2
ETHERNET
OVER
MPLS
..............................................................
831
15.2.3
VPLS
ALS
VOLLVERMASCHUNG
VON
VSIS
................................
833
15.2.4
GRUNDLEGENDE
FUNKTIONEN
VON
VSIS
...................................
834
15.2.5
VPLS-MODELL
FUER
DIE
VERNETZUNG
VON
VSIS
.....................
835
15.2.6
INFORMATION
IN
PES
UEBER
BEREITGESTELLTE
VPLSS
..................
837
15.2.7
PE
FORWARDING
TABLE
-
LEARNING
UND
FORWARDING
............
838
15.2.8
LEARNING
VON
MAC-ADRESSEN
AUS
BROADCAST-FRAMES
.
.
.
840
15.2.9
LEARNING
VON
MAC-ADRESSEN
AUS
UNICAST-FRAMES
............
841
15.2.10
SKALIERBARKEIT
VON
VPLSS
..................................................
842
15.2.11
AUTO-DISCOVERY
AND
VPLS
SIGNALING
.................................
843
15.2.12
BEKANNTGABE
VON
INFORMATIONEN
UEBER
PW
LABELS
............ 844
15.2.13
HIERARCHICAL
VPLS
(H-VPLS)
-
MULTI-TENANT-VPLS
...
845
15.2.14
H-VPLS
UND
VLAN-STACKING
............................................
846
15.3
ETHERNET
VIRTUAL
PRIVATE
NETWORKS
..................................................
847
15.3.1
GRUNDLEGENDE
ARCHITEKTUR
VON
EVPN
.................................
848
15.3.2
DATACENTER
UND
GRUNDLEGENDE
EVPN-TOPOLOGIE
...............
850
15.3.3
ALLGEMEINES
EVPN-KONZEPT
IM
UEBERBLICK
........................
853
15.3.4
EVI
ALS
EMULIERTER
L2-SWITCH
-
BASISFUNKTIONEN
...............
855
15.3.5
EVIS
ALS
EMULIERTER
L2-SWITCH
-
SPEZIELLE
FUNKTIONEN
.
.
856
15.3.6
EVI
ALS
EMULIERTER
L3-SWITCH
-
BASISFUNKTIONEN
...............
858
15.3.7
ARTEN
VON
EVI
SERVICE
INTERFACES
.......................................
860
15.3.8
CONTROL
PLANE
IN
EVPNS
.....................................................
862
15.4
SCHLUSSBEMERKUNGEN
..........................................................................
863
15.5
VERSTAENDNISFRAGEN
................................................................................
864
VI
IP-MOBILITAET
UND
INTERNET
OF
THINGS
.........................
865
16
UNTERSTUETZUNG
DER
MOBILITAET
IN
IP-NETZEN
...................................
867
16.1
ANSAETZE
ZUR
UNTERSTUETZUNG
DER
MOBILITAET
.........................................
868
16.1.1
BEDEUTUNG
VON
WLAN-
UND
HOTSPOT-ROAMING
............... 868
16.1.2
HAUPTPROBLEM
DER
MOBILITAET
IN
IP-NETZEN
..........................
870
16.1.3
DIE
GRUNDLEGENDE
IDEE
DES
MOBILE
IP
.................................
871
16.1.4
IDEE
DES
MOBILE
IPV4
...........................................................
872
16.1.5
IDEE
DES
MOBILE
IPV6
...........................................................
874
16.2
ROAMING
ZWISCHEN
HOTSPOTS
..............................................................
874
16.2.1
HOTSPOT-ROAMING
ZWISCHEN
MEHREREN
WISPS
..................
875
16.2.2
ABLAUF
DES
HOTSPOT-ROAMING
...............................................
876
16.3
FUNKTIONSWEISE
DES
MIPV4
..............................................................
877
16.3.1
BEISPIEL
FUER
EINEN
ABLAUF
DES
MIP
......................................
878
16.3.2
AGENT
DISCOVERY
....................................................................
880
16.3.3
ERKENNEN
DES
VERLASSENS
DES
HEIMATSUBNETZES
..................
881
16.3.4
ERKENNEN
DES
WECHSELS
EINES
FREMDSUBNETZES
..................
882
16.3.5
ERKENNEN
EINER
RUECKKEHR
IN
DAS
HEIMATSUBNETZ
............... 884
16.3.6
REGISTRIERUNG
BEIM
HEIMATAGENTEN
....................................
884
16.3.7
MOBILES
IP-ROUTING
..............................................................
889
16.4
KONZEPT
DES
MIPV6
.............................................................................
892
16.4.1
MN
HAT
SEIN
HEIMATSUBNETZ
VERLASSEN
.................................
892
16.4.2
MN
HAT
DAS
FREMDSUBNETZ
GEWECHSELT
.................................
894
16.4.3
MN
IST
IN
SEIN
HEIMATSUBNETZ
ZURUECKGEKEHRT
.....................
895
16.4.4
MIPV6-NACHRICHTEN
..............................................................
896
16.4.5
KOMMUNIKATION
ZWISCHEN
MN
UND
CN
..............................
897
16.4.6
HOME
AGENT
BINDING
...........................................................
899
16.4.7
CORRESPONDENT
NODE
BINDING
............................................
900
16.4.8
ENTDECKUNG
EINES
SUBNETZWECHSELS
....................................
900
16.4.9
ENTDECKUNG
DER
HOME-AGENT-ADRESSE
.................................
901
16.5
HIERARCHICAL
MIPV6
...................................
902
16.5.1
UNTERSTUETZUNG
DER
MOBILITAET
MIT
DEM
HMIPVOE
..................
902
16.5.2
FINDEN
EINES
MAP
.................................................................
904
16.5.3
UNTERSTUETZUNG
DER
MIKROMOBILITAET
......................................
905
16.5.4
UNTERSTUETZUNG
DER
MAKROMOBILITAET
......................................
906
16.5.5
DATENTRANSFER
ZWISCHEN
MN
UND
CN
.................................
907
16.6
SCHLUSSBEMERKUNGEN
..........................................................................
909
16.7
VERSTAENDNISFRAGEN
................................................................................
912
17
INTERNET
OF
THINGS
-
TECHNISCHE
GRUNDLAGEN
UND
PROTOKOLLE
.
.
913
17.1
HERKOEMMLICHES
INTERNET
UND
IOT
.....................................................
914
17.1.1
ALLGEMEINE
DEFINITION
VON
IOT
............................................
915
17.1.2
IOT
AUS
FUNKTIONALER
SICHT
..................................................
916
17.1.3
GRUNDLEGENDES
TECHNISCHES
KONZEPT
VON
IOT
.....................
918
17.1.4
CLOUD
COMPUTING
UND
FOG
COMPUTING
IM
IOT
..................
920
17.1.5
NEAR
REAL-TIME
IOT
SERVICES
MIT
FOG
COMPUTING
............
922
17.1.6
FUNKTIONALES
MULTILAYER-MODELL
VON
IOT
...........................
924
17.1.7
BEDEUTUNG
VON
SDN
IM
IOT
...............................................
927
17.1.8
PROTOKOLLARCHITEKTUR
VON
DEVICES
IM
IOT
...........................
929
17.1.9
PROTOKOLLARCHITEKTUR
VON
IOT
ACCESS
GATEWAYS
..................
931
17.1.10
STRUKTUR
VON
MAC-FRAMES
IN
LOW
RATE
WPANS
............
932
17.2
6L0WPAN
-
IPV6-ADAPTION
FUER
DAS
IOT
.........................................
934
17.2.1
GRUNDLEGENDE
TOPOLOGIEN
VON
LR-WPANS
.................
935
17.2.2
ADRESSIERUNG
VON
INSTANZEN
IN
RECHNERN
MIT
IPV6
............
936
17.2.3
ADRESSIERUNG
VON
INSTANZEN
BEI
6L0WPAN
DEVICES
.
.
.
.
938
17.2.4
LOWPAN
ALS
IPV6-ADAPTATION-LAYER-STRUKTUR
...........
940
17.2.5
REDUNDANTE
ANGABEN
IM
IPV6-UND
IM
UDP-HEADER
.
.
.
942
17.2.6
DISPATCH
HEADER
UND
SEINE
NUTZUNG
BEI
6L0WPAN
....
943
17.2.7
KOMPRIMIERUNG
DER
IPV6-
UND
UDP-HEADER
..............
946
17.2.8
MULTI-HOP
COMMUNICATION
IN
WPANS
..............................
948
17.2.9
FRAGMENTIERUNG
LANGER
IPV6-PAKETE
IN
WPANS
...............
950
17.3
RPL
-
ROUTING-PROTOKOLL
IM
IOT
.....................................................
953
17.3.1
FUNKTIONALES
MODELL
VON
RPL
.....................................
954
17.3.2
HAUPTFUNKTION
VON
RPL
.................................................
955
17.3.3
RPL-BEGRIFFE:
OBJECTIVE
FUNCTION,
METRIE
UND
RANK
.
.
.
957
17.3.4
LOGISCHE
STRUKTURIERUNG
VON
LLNS
............................
959
17.3.5
BESONDERHEITEN
VON
ROUTING
MIT
RPL
..........................
961
17.3.6
TRAFFIC
PATTERNS
IN
LLNS
.....................................................
964
17.3.7
ROUTING
METRICS
UND
CONSTRAINTS
..................................
965
17.3.8
NUTZUNG
VON
METRIE
CONTAINER
IN
NACHRICHTEN
DIO
....
967
17.3.9
RPL-NACHRICHTEN
-
STRUKTUR
UND
TYPEN
......................
969
17.3.10
BILDUNG
VON
VIRTUAL
ROOT
NODES
..........................................
971
17.3.11
NUTZUNG
DER
RPL-NACHRICHT
DIO
.......................................
972
17.4
COAP
-
APPLIKATIONSPROTOKOLL
IM
IOT
.............................................
975
17.4.1
COAP
IM
PROTOKOLLSCHICHTENMODELL
VON
IOT
.....................
976
17.4.2
PROXYING
ZWISCHEN
HTTP
UND
COAP
.................................
977
17.4.3
COAP
MESSAGES
UND
TIMEOUT-MECHANISMUS
.....................
980
17.4.4
REQUESTS
UND
RESPONSES
VON
COAP
....................................
982
17.4.5
ADRESSIERUNG
VON
RESSOURCEN
BEI
COAP
...........................
985
17.4.6
STRUKTUR
UND
TYPEN
VON
COAP
MESSAGES
...........................
987
17.4.7
MAPPING
ZWISCHEN
HTTP
UND
COAP
.................................
990
17.5
SCHLUSSBEMERKUNGEN
..........................................................................
992
17.6
VERSTAENDNISFRAGEN
................................................................................
994
18
NETWORKING-TRENDS
.............................................................................
995
18.1
INTERNET
OF
THINGS
(IOT)
....................................................................
996
18.1.1
INDUSTRIAL
INTERNET
OF
THINGS
(IIOT)
....................................
996
18.1.2
INTERNET
OF
ROBOTIC
THINGS
..................................................
997
18.1.3
INTERNET
OF
VEHICLES
..............................................................
998
18.1.4
INTERNET
OF
DRONES
.................................................................
999
18.1.5
MOBILITY
IN
IOT
.......................................................................
1000
18.1.6
IOT
SECURITY
..........................................................................
1001
18.2
SOFTWARE-DEFINED
NETWORKING
(SDN)
............................................
1002
18.2.1
SDWANS
.............................................................................
1004
18.2.2
SOFTWARE
DEFINED
DATA
CENTERS
(SDDCS)
...........................
1004
18.2.3
SOFTWARE
DEFINED
IOT
(SD
IOT)
............................................
1005
18.2.4
WIRELESS
SOFTWARE
DEFINED
NETWORKING
..............................
1007
18.3
NETWORK
FUNCTION
VIRTUALIZATION
(NFV)
.........................................
1008
18.3.1
SOFTWARE
DEFINED
VNFS
NETWORKING
.................................
1009
18.3.2
SERVICE
FUNCTION
CHAINING
(SFC)
.......................................
1010
18.3.3
VNFS
MANAGEMENT
AND
ORCHESTRATION
.................................
1011
18.3.4
NETWORK
SLICING
....................................................................
1011
18.4
(DOCKER)
CONTAINER
NETWORKING
........................................................
1012
18.4.1
CONTAINER-BASED
NETWORK
SERVICES
....................................
1014
18.4.2
CLOUD
COMPUTING
CONTAINERIZATION
....................................
1014
18.4.3
MOBILE
VNFS
NETWORKING
..................................................
1015
18.4.4
CONTAINERIZED
IOT
SERVICES
..................................................
1015
18.5
CLOUD
COMPUTING
SERVICES
..............................................................
1016
18.5.1
INFRASTRUCTURE-AS-A-SERVICE
(IAAS)
.......................................
1017
18.5.2
SOFTWARE-DEFINED
CLOUD
COMPUTING
NETWORKING
............
1017
18.5.3
CLOUD
NATIVE
MICROSERVICES
...............................................
1018
18.5.4
MOBILE
CLOUD
COMPUTING
IN
5G
.........................................
1019
18.6
FOG
COMPUTING
&
ARTIFICIAL
INTELLIGENCE
(AI)
.................................
1019
18.6.1
TIME-SENSITIVE
IOT/5G
APPLICATIONS
....................................
1021
18.6.2
INTELLIGENT
IOT,
COGNITIVE
IOT
...............................................
1022
18.6.3
AMBIENT
INTELLIGENCE
IN
IOT
...............................................
1023
18.6.4
IOT
SERVICE
ORCHESTRATION
.....................................................
1024
18.7
5G
(GENERATION)
MOBILE
NETWORKS
..................................................
1024
18.7.1
5G-ENABLED
MOBILE
IOT
APPLICATIONS
.................................
1025
18.7.2
VEHICLE-TO-EVERYTHING
(V2X)
SERVICES
..............................
1027
18.7.3
SDN
AND
NFV
FOR
5G
MOBILE
NETWORKS
...........................
1027
18.7.4
5G
NETWORK
SLICING
..............................................................
1028
18.7.5
5G
NETWORK
SECURITY
.........................................
1029
18.8
INFORMATION-CENTRIC
NETWORKING
AND
SERVICES
.................................
1030
18.8.1
SOFTWARE-DEFINED
ICN
(SD
ICN)
......................................
1032
18.8.2
INFORMATION-CENTRIC
IOT
(IC
IOT)
.......................................
1033
18.8.3
INFORMATION-CENTRIC
SERVICES
FUER
SMART
CITIES
..................
1035
18.8.4
ICN
SECURITY
..........................................................................
1036
18.9
TIME-SENSITIVE
UND
DETERMINISTIC
NETWORKING
.................................
1037
18.9.1
TIME-SENSITIVE
NETWORKING
..................................................
1038
18.9.2
DETERMINISTIC
NETWORKING
..................................................
1039
18.9.3
6TISCH
WIRELESS
INDUSTRIAL
NETWORKS
..............................
1040
18.9.4
TIME-SENSITIVE
SDN
...........................................................
1041
18.10
AL-BASED
NETWORKING
..........................................................................
1042
18.10.1
AL-ENABLED
SDN
....................................................................
1044
18.10.2
DATA-DRIVEN
NETWORKING
.....................................................
1044
18.10.3
COGNITIVE
NETWORKS
..............................................................
1046
18.10.4
INTENT-BASED
NETWORKING
.....................................................
1046
18.10.5
AUTONOMIE
NETWORKING
........................................................
1047
18.10.6
AI,
IOT
AND
5G
CONVERGENCE
...............................................
1048
18.11
ABSCHLIESSENDE
BEMERKUNGEN
...........................................................
1049
18.11.1
VOM
IOT
ZUM
INTELLIGENT
LOT
...............................................
1049
18.11.2
RUECKBLICK
AUF
50
JAHRE
RECHNERKOMMUNIKATION
...............
1051
VII
ANHANG
UND
REFERENZEN
.................................................
1055
ABKUERZUNGSVERZEICHNIS
................................................................................
1057
ABBILDUNGSVERZEICHNIS
................................................................................
1087
TABELLENVERZEICHNIS
.....................................................................................
1090
LITERATURVERZEICHNIS
.....................................................................................
1091
STICHWORTVERZEICHNIS
...................................................................................
1097
|
any_adam_object | 1 |
author | Badach, Anatol 1947- Hoffmann, Erwin 1958- |
author_GND | (DE-588)118121081 (DE-588)133654982 |
author_facet | Badach, Anatol 1947- Hoffmann, Erwin 1958- |
author_role | aut aut |
author_sort | Badach, Anatol 1947- |
author_variant | a b ab e h eh |
building | Verbundindex |
bvnumber | BV046128539 |
classification_rvk | ST 268 ST 201 ST 206 |
classification_tum | DAT 252f |
ctrlnum | (OCoLC)1108908425 (DE-599)DNB1190213222 |
dewey-full | 004.62 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.62 |
dewey-search | 004.62 |
dewey-sort | 14.62 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 4., überarbeitete und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02894nam a2200721 c 4500</leader><controlfield tag="001">BV046128539</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200115 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190828s2019 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N29</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,A34</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1190213222</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446462106</subfield><subfield code="c">Festeinband : EUR 69.00 (DE), EUR 71.00 (AT)</subfield><subfield code="9">978-3-446-46210-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446462104</subfield><subfield code="9">3-446-46210-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446462106</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1108908425</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1190213222</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-526</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.62</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 268</subfield><subfield code="0">(DE-625)143636:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 201</subfield><subfield code="0">(DE-625)143612:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 206</subfield><subfield code="0">(DE-625)143614:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 252f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Badach, Anatol</subfield><subfield code="d">1947-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)118121081</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Technik der IP-Netze</subfield><subfield code="b">Internet-Kommunikation in Theorie und Einsatz</subfield><subfield code="c">Anatol Badach, Erwin Hoffmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">4., überarbeitete und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2019]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXVIII, 1116 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Umschlag: Extra: E-Book inside ; Distributed Switching und Internet of Things ; IT_Security einschließlich TLS 1.3 und MacSec</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">IP 6</subfield><subfield code="0">(DE-588)4462513-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Mixed media product</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Dienste</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet of Things</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet-Protokolle</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IPv6</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Migration</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Routing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">TCP/IP</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">IP 6</subfield><subfield code="0">(DE-588)4462513-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hoffmann, Erwin</subfield><subfield code="d">1958-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)133654982</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-446-45511-5</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://d-nb.info/1190213222/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031508968&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031508968</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV046128539 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:35:57Z |
institution | BVB |
isbn | 9783446462106 3446462104 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031508968 |
oclc_num | 1108908425 |
open_access_boolean | |
owner | DE-Aug4 DE-522 DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-12 DE-210 DE-523 DE-83 DE-634 DE-20 DE-521 DE-1050 DE-526 DE-859 DE-860 DE-91 DE-BY-TUM |
owner_facet | DE-Aug4 DE-522 DE-91G DE-BY-TUM DE-19 DE-BY-UBM DE-12 DE-210 DE-523 DE-83 DE-634 DE-20 DE-521 DE-1050 DE-526 DE-859 DE-860 DE-91 DE-BY-TUM |
physical | XXVIII, 1116 Seiten Illustrationen, Diagramme |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | Hanser |
record_format | marc |
spelling | Badach, Anatol 1947- Verfasser (DE-588)118121081 aut Technik der IP-Netze Internet-Kommunikation in Theorie und Einsatz Anatol Badach, Erwin Hoffmann 4., überarbeitete und erweiterte Auflage München Hanser [2019] © 2019 XXVIII, 1116 Seiten Illustrationen, Diagramme txt rdacontent n rdamedia nc rdacarrier Auf dem Umschlag: Extra: E-Book inside ; Distributed Switching und Internet of Things ; IT_Security einschließlich TLS 1.3 und MacSec IP 6 (DE-588)4462513-3 gnd rswk-swf TCP/IP (DE-588)4197538-8 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Mixed media product Dienste Internet of Things Internet-Protokolle IPv6 Migration Netzwerk Routing TCP/IP 1\p (DE-588)4123623-3 Lehrbuch gnd-content TCP/IP (DE-588)4197538-8 s DE-604 Rechnernetz (DE-588)4070085-9 s IP 6 (DE-588)4462513-3 s Hoffmann, Erwin 1958- Verfasser (DE-588)133654982 aut Erscheint auch als Online-Ausgabe 978-3-446-45511-5 B:DE-101 application/pdf http://d-nb.info/1190213222/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031508968&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Badach, Anatol 1947- Hoffmann, Erwin 1958- Technik der IP-Netze Internet-Kommunikation in Theorie und Einsatz IP 6 (DE-588)4462513-3 gnd TCP/IP (DE-588)4197538-8 gnd Rechnernetz (DE-588)4070085-9 gnd |
subject_GND | (DE-588)4462513-3 (DE-588)4197538-8 (DE-588)4070085-9 (DE-588)4123623-3 |
title | Technik der IP-Netze Internet-Kommunikation in Theorie und Einsatz |
title_auth | Technik der IP-Netze Internet-Kommunikation in Theorie und Einsatz |
title_exact_search | Technik der IP-Netze Internet-Kommunikation in Theorie und Einsatz |
title_full | Technik der IP-Netze Internet-Kommunikation in Theorie und Einsatz Anatol Badach, Erwin Hoffmann |
title_fullStr | Technik der IP-Netze Internet-Kommunikation in Theorie und Einsatz Anatol Badach, Erwin Hoffmann |
title_full_unstemmed | Technik der IP-Netze Internet-Kommunikation in Theorie und Einsatz Anatol Badach, Erwin Hoffmann |
title_short | Technik der IP-Netze |
title_sort | technik der ip netze internet kommunikation in theorie und einsatz |
title_sub | Internet-Kommunikation in Theorie und Einsatz |
topic | IP 6 (DE-588)4462513-3 gnd TCP/IP (DE-588)4197538-8 gnd Rechnernetz (DE-588)4070085-9 gnd |
topic_facet | IP 6 TCP/IP Rechnernetz Lehrbuch |
url | http://d-nb.info/1190213222/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031508968&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT badachanatol technikderipnetzeinternetkommunikationintheorieundeinsatz AT hoffmannerwin technikderipnetzeinternetkommunikationintheorieundeinsatz |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis