Computer-Netzwerke: Grundlagen, Funktionsweise, Anwendung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Bonn
Rheinwerk Computing
2022
|
Ausgabe: | 7., aktualisierte Auflage |
Schriftenreihe: | Rheinwerk Computing
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Auf dem Umschlag: "Für Studium, Ausbildung, Beruf" |
Beschreibung: | 456 Seiten Illustrationen, Diagramme 23 cm x 17.2 cm |
ISBN: | 9783836289481 3836289482 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV048303259 | ||
003 | DE-604 | ||
005 | 20230503 | ||
007 | t | ||
008 | 220628s2022 gw a||| |||| 00||| ger d | ||
015 | |a 22,N12 |2 dnb | ||
016 | 7 | |a 1253680868 |2 DE-101 | |
020 | |a 9783836289481 |c Pb.: EUR 29.90 (DE), EUR 30.80 (AT), CHF 38.90 (freier Preis) |9 978-3-8362-8948-1 | ||
020 | |a 3836289482 |9 3-8362-8948-2 | ||
024 | 3 | |a 9783836289481 | |
035 | |a (OCoLC)1334025863 | ||
035 | |a (DE-599)DNB1253680868 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-824 |a DE-1050 |a DE-Aug4 |a DE-1049 |a DE-29T |a DE-Aug7 |a DE-706 |a DE-B768 |a DE-83 |a DE-523 |a DE-1051 |a DE-522 |a DE-573 |a DE-20 |a DE-860 |a DE-573n | ||
082 | 0 | |a 004.6 |2 23/ger | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 205 |0 (DE-625)143613: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Zisler, Harald |d 1964- |e Verfasser |0 (DE-588)121212637 |4 aut | |
245 | 1 | 0 | |a Computer-Netzwerke |b Grundlagen, Funktionsweise, Anwendung |c Harald Zisler |
250 | |a 7., aktualisierte Auflage | ||
264 | 1 | |a Bonn |b Rheinwerk Computing |c 2022 | |
300 | |a 456 Seiten |b Illustrationen, Diagramme |c 23 cm x 17.2 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Rheinwerk Computing | |
500 | |a Auf dem Umschlag: "Für Studium, Ausbildung, Beruf" | ||
650 | 0 | 7 | |a TCP/IP |0 (DE-588)4197538-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Netzwerk |0 (DE-588)4171529-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Routing |0 (DE-588)4269073-0 |2 gnd |9 rswk-swf |
653 | |a Ausbildung Studium Beruf | ||
653 | |a OSI | ||
653 | |a LAN WLAN Mesh | ||
653 | |a VLAN | ||
653 | |a MAC | ||
653 | |a TCP/IP | ||
653 | |a IPv4 | ||
653 | |a IPv6 | ||
653 | |a Schichten-Modelle | ||
653 | |a Router | ||
653 | |a Switch | ||
653 | |a VPN | ||
653 | |a Cryptcat | ||
653 | |a VoIP | ||
653 | |a Print-Server | ||
653 | |a Sicherheit | ||
653 | |a Netz einrichten | ||
653 | |a Administration Administrator | ||
653 | |a Hand-Buch lernen Grundlagen Tipps Workshops Tutorials Wissen Training | ||
653 | |a UDP | ||
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Netzwerk |0 (DE-588)4171529-9 |D s |
689 | 0 | 2 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | 1 | |a Netzwerk |0 (DE-588)4171529-9 |D s |
689 | 1 | 2 | |a TCP/IP |0 (DE-588)4197538-8 |D s |
689 | 1 | 3 | |a Routing |0 (DE-588)4269073-0 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 2 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | |5 DE-604 | |
710 | 2 | |a Rheinwerk Verlag |0 (DE-588)1081738405 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=772e839e5c6547379572a9962a5f8fd5&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033683000&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-033683000 | ||
883 | 1 | |8 1\p |a vlb |d 20220318 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1804184146965168128 |
---|---|
adam_text | INHALT
GELEITWORT
DES
FACHGUTACHTERS
..........................................................................................
15
VORWORT
...............................................................................................................................
17
1
GRUNDLAGEN
MODERNER
NETZWERKE
19
1.1
DEFINITION
UND
EIGENSCHAFTEN
VON
NETZWERKEN
............................................
20
1.2
DIE
NETZWERKPROTOKOLLFAMILIE
TCP/IP
............................................................
22
1.3
OSI-SCHICHTENMODELL
UND
TCP/IP-REFERENZMODELL
........................................
23
1.4
RAEUMLICHE
ABGRENZUNG
VON
NETZWERKEN
.......................................................
27
1.5
REGEL
UND
NACHSCHLAGEWERK
FUER
TCP/IP-NETZE
(RFCS)
..................................
27
1.6
PRUEFUNGSFRAGEN...............................................................................................
28
2
NETZWERKTECHNIK
29
2.1
ELEKTRISCHE
NETZWERKVERBINDUNGEN
UND
-STANDARDS.....................................
30
2.1.1
NETZWERKE
MIT
KOAXIALKABELN
..................................................................
31
2.1.2
NETZE
MIT
TWISTED-PAIR-KABELN
................................................................
34
2.1.3
AUFBAU,
BEZEICHNUNG
UND
KATEGORIEN
VON
TWISTED-PAIR-KABELN
...........
36
2.1.4
STECKER
UND
KABELBELEGUNGEN
................................................................
40
2.1.5
ANSCHLUSSKOMPONENTEN
FUER
TWISTED-PAIR-KABEL
....................................
43
2.1.6
HERSTELLUNG
VON
KABELVERBINDUNGEN
MIT
DER
SCHNEID
KLEMMTECHNIK
(LSA)
...............................................................................
45
2.1.7
MONTAGE
VON
RJ45-STECKERN
.......................................................................
48
2.1.8
PRUEFEN
VON
KABELN
UND
KABELVERBINDUNGEN
...........................................
51
2.1.9
KENNZEICHNEN,
SUCHEN
UND
FINDEN
VON
KABELVERBINDUNGEN
.................
56
2.1.10
POWER
OVER
ETHERNET
(POE)
.......................................................................
58
2.2
LICHTWELLENLEITER,
KABEL
UND
VERBINDER
.........................................................
59
2.2.1
UEBERSICHT
UEBER
DIE
NETZWERKSTANDARDS
MIT
GLASFASERKABEL
...................
61
2.2.2
AUFBAU
UND
FUNKTION VON
GLASFASERKABELN
............................................
63
2.2.3
DAUERHAFTE
GLASFASERVERBINDUNGEN
.......................................................
67
2.2.4
LICHTWELLENLEITER-STECKVERBINDUNGEN
.....................................................
68
5
INHALT
2.2.5
UMGANG
MIT
DER
LWL-TECHNIK
.....................................................................
72
2.2.6
AUFBAU
EINES
EINFACHEN
LEITUNGS
UND
KABELTESTERS
..............................
75
2.2.7
PRUEFEN
VON
LWL-KABELN
UND-VERBINDUNGEN
...........................................
76
2.3
DATENUEBERTRAGUNG
PER
FUNKTECHNIK
...............................................................
76
2.3.1
WLAN
(WIRELESS
LAN,
WI-FI)
...................................................................
77
2.3.2
DATENUEBERTRAGUNG
UEBER
OEFFENTLICHE
FUNKNETZE
......................................
79
2.3.3
POWERLINE
COMMUNICATION
(PLC)
.............................................................
80
2.4
TECHNISCHE
ANBINDUNG
VON
RECHNERN
UND
NETZEN
........................................
81
2.5
WEITERE
NETZWERKKOMPONENTEN
....................................................................
81
2.6
ZUGRIFFSVERFAHREN
............................................................................................
82
2.6.1
CSMA/CD,
KOLLISIONSERKENNUNG
...............................................................
82
2.6.2
CSMA/CA,
KOLLISIONSVERMEIDUNG
.............................................................
82
2.7
PRUEFUNGSFRAGEN
................................................................................................
83
3
ADRESSIERUNG
IM
NETZWERK-THEORIE
85
3.1
PHYSIKALISCHE
ADRESSE
(MAC-ADRESSE)
...........................................................
85
3.2
ETHERNET-PAKETE
(ETHERNET-FRAMES)
...............................................................
87
3.3
ZUSAMMENFUEHRUNG
VON
MAC-UND
IP-ADRESSE
.............................................
88
3.3.1
ADDRESS
RESOLUTION
PROTOCOL
(ARP),
IPV4
.................................................
88
3.3.2
NEIGHBOR
DISCOVERY
PROTOCOL
(NDP),
IPV6
...............................................
90
3.4
IP-ADRESSEN
.....................................................................................................
93
3.5
IPV4-ADRESSEN
.................................................................................................
94
3.5.1
NETZWERKKLASSEN
IM
IPV4
........................................................................
94
3.5.2
NETZ-UND
SUBNETZMASKE,
UNTERTEILUNG
VON
NETZEN
..............................
95
3.5.3
BERECHNUNGEN
..........................................................................................
99
3.5.4
PRIVATE
ADRESSEN
DES
IPV4
........................................................................
102
3.5.5
ZEROCONF-KONFIGURATIONSFREIE
VERNETZUNG
VON
RECHNERN
...................
102
3.5.6
LOCA
INET
UND
LOCAL
HOST
.............................................................................
103
3.5.7
WEITERE
RESERVIERTE
ADRESSEN
..................................................................
104
3.6
IPV6-ADRESSEN
.................................................................................................
105
3.6.1
ADRESSTYPEN
DES
IPV6
...............................................................................
107
3.6.2
IPV6-LOOPBACK-ADRESSE
............................................................................
110
3.6.3
UNSPEZIFIZIERTE
ADRESSE
...........................................................................
111
3.6.4
IPV4
IN
IPV6-ADRESSEN
UND
UMGEKEHRT
..................................................
111
6
INHALT
3.6.5
TUNNEL-ADRESSEN
......................................................................................
112
3.6.6
KRYPTOGRAFISCH
ERZEUGTE
ADRESSEN
(CGA)
................................................
114
3.6.7
LOKALE
ADRESSEN
........................................................................................
114
3.6.8
UEBERSICHT
DER
PRAEFIXE
VON
IPV6-ADRESSEN
................................................
115
3.6.9
ADRESSWAHL
UND-BENUTZUNG
...................................................................
115
3.7
INTERNETPROTOKOLL
............................................................................................
116
3.7.1
DER
IPV4-HEADER
.......................................................................................
117
3.7.2
DER
IPV6-HEADER
.......................................................................................
119
3.8
PRUEFUNGSFRAGEN...............................................................................................
121
3.8.1
BERECHNUNGEN
.........................................................................................
121
3.8.2
IP-ADRESSEN
..............................................................................................
121
4
MAC
UND
IP-ADRESSEN
IN
DER
PRAXIS
123
4.1
MAC-ADRESSEN
................................................................................................
123
4.1.1
ERMITTELN
DER
MAC-ADRESSE
...................................................................
123
4.1.2
AENDERN
DER
MAC-ADRESSE
........................................................................
125
4.1.3
MANUELLES
SETZEN
UND
AENDERN VON
MAC-ADRESSEN
MITTELS
ARP
.........
126
4.1.4
ARP-SPOOFING
ERKENNEN
........................
126
4.2
IP-ADRESSEN
SETZEN
.........................................................................................
126
4.2.1
NETZWERKKONFIGURATION
VON
PCS
..............................................................
128
4.2.2
IP-ADRESSKONFIGURATION
VON
WEITEREN
NETZWERKGERAETEN
.......................
136
4.2.3
ZENTRALE
IP-ADRESSVERWALTUNG
MIT
DEM
DHCP-SERVER
...........................
138
4.2.4
ZEROCONF
...................................................................................................
145
4.3
VERWENDUNG
VON
RECHNERNAMEN
.................................................................
145
4.3.1
DER
URTYP:
ADRESSAUFLOESUNG
IN
DER
HOSTS-DATEI
..................................
146
4.3.2
DER
DOMAIN
NAME
SERVER
(DNS)
UND
SEINE
KONFIGURATION
....................
147
4.3.3
EINSTELLUNGEN
BEIM
CLIENT
.......................................................................
157
4.4
UEBERPRUEFUNG
DER
ERREICHBARKEIT
UND
NAMENSAUFLOESUNG
VON
HOSTS
.............
159
4.4.1
PRUEFUNG
DER
ERREICHBARKEIT
UND
NAMENSAUFLOESUNG
MIT
PING
BZW.
PING6
...................................................................................................
159
4.4.2
WERKZEUGE
FUER
NAMESERVER-ABFRAGEN
(NSLOOKUP,
HOST,
DIG)
.....
161
4.4.3
MITSCHNITTE
VON
DNS-ABFRAGEN
MIT
NETZWERKDIAGNOSEPROGRAMMEN
...
164
4.5
ZENTRALE
NETZWERKGERAETE
AUF
SICHERUNGS
UND
VERMITTLUNGSEBENE
............
166
4.5.1
BRIDGES-VERBINDEN
VON
NETZWERKTEILEN
...............................................
166
4.5.2
HUBS-DIE
SAMMELSCHIENE
FUER
TP-NETZE
...............................................
167
7
INHALT
4.6
SWITCHES-VERBINDUNGSKNOTEN
OHNE
KOLLISIONEN
.........................................
168
4.6.1
FUNKTIONALITAET
..........................................................................................
168
4.6.2
SCHLEIFEN-ATTENTAT
ODER
REDUNDANZ?
..................................................
169
4.6.3
VERBINDUNGEN
ZWISCHEN
SWITCHES
(LINK
AGGREGATION,
PORTTRUNKING,
CHANNEL
BUNDLING)
..................................................................................
171
4.6.4
VIRTUELLE
NETZE
(VLAN)
..............................................................................
173
4.6.5
SWITCH
UND
SICHERHEIT
...............................................................................
175
4.6.6
GERAETEAUSWAHL
..........................................................................................
177
4.6.7
ANZEIGEN
UND
ANSCHLUESSE
AM
SWITCH
.....................................................
178
4.6.8
KONFIGURATION
EINES
SWITCHS
ALLGEMEIN
...................................................
180
4.6.9
SPANNINGTREE
AM
SWITCH
AKTIVIEREN
.......................................................
180
4.6.10
VLAN-KONFIGURATION
VON
SWITCHES
...........................................................
181
4.6.11
KONFIGURATION
VON
RECHNERN
FUER
TAGGED
VLANS
........................................
183
4.7
ROUTING-NETZWERKGRENZEN
UEBERSCHREITEN
...................................................
186
4.7.1
GEMEINSAME
NUTZUNG
EINER
IP-ADRESSE
MIT
PAT
.....................................
189
4.7.2
FESTLEGEN
DES
STANDARD-GATEWAYS
...........................................................
189
4.7.3
ROUTING-TABELLE
ABFRAGEN
(NETSTAT)
......................................................
190
4.7.4
ROUTENVERFOLGUNG
MIT
TRACEROUTE
........................................................
191
4.7.5
ROUTE
MANUELL
HINZUFUEGEN
(ROUTE
ADD)
...............................................
192
4.7.6
ROUTE
LOESCHEN
(ROUTE)
............................................................................
194
4.8
MULTICAST-ROUTING
...........................................................................................
195
4.9
PRAXISUEBUNGEN
.................................................................................................
196
4.9.1
GLASFASERN
.................................................................................................
196
4.9.2
TP-VERKABELUNG
........................................................................................
196
4.9.3
SWITCHES
....................................................................................................
196
4.9.4
MAC
UND
IP-ADRESSEN
..............................................................................
197
4.9.5
NAMENSAUFLOESUNG
....................................................................................
197
4.9.6
ROUTING
......................................................................................................
197
4.9.7
SICHERHEIT
IM
LOKALEN
NETZ
.......................................................................
197
5
STEUER
UND
FEHLERCODES
MIT
ICMP
UND
ICMPV6
UEBERTRAGEN
199
5.1
ICMP-PAKETE
(IPV4)
..........................................................................................
200
5.2
ICMPV6-PAKETE
................................................................................................
201
8
INHALT
6
DATENTRANSPORT
MIT
TCP
UND
UDP
205
6.1
TRANSMISSION
CONTROL
PROTOCOL
(TCP)
.............................................................
205
6.1.1
DAS
TCP-PAKET
..........................................................................................
206
6.1.2
TCP:
VERBINDUNGSAUFBAU
........................................................................
208
6.1.3
TCP:
TRANSPORTKONTROLLE
..........................................................................
209
6.1.4
TCP:
VERBINDUNGSABBAU
..........................................................................
210
6.2
USER
DATAGRAM
PROTOCOL
(UDP)
.......................................................................
211
6.2.1
UDP:
DER
UDP-DATAGRAM-HEADER
............................................................
212
6.3
QUIC
................................................................................................................
213
6.4
NUTZUNG
VON
SERVICES
MITTELS
PORTS
UND
SOCKETS...........................................
213
6.4.1
SOCKETS
UND
DEREN
SCHREIBWEISE
.............................................................
215
6.4.2
UEBERSICHT
UEBER
DIE
PORT-NUMMERN
..........................................................
215
6.4.3
PORTS
UND
SICHERHEIT
.................................................................................
217
6.5
DIE
FIREWALL
......................................................................................................
220
6.5.1
INTEGRATION
DER
FIREWALL
IN
DAS
NETZWERK
................................................
221
6.5.2
REGELN
DEFINIEREN
.....................................................................................
223
6.6
DER
PROXYSERVER..............................................................
226
6.6.1
LOKALER
PROXYSERVER
..................................................................................
227
6.6.2
PROXYSERVER
ALS
EIGENSTAENDIGER
NETZWERKTEILNEHMER
............................
228
6.6.3
SQUID,
EIN
PROXYSERVER
..............................................................................
229
6.7
PORT
AND
ADDRESS
TRANSLATION
(PAT),
NETWORK
ADDRESS
TRANSLATION
(NAT)
....
229
6.8
PRAXIS
...............................................................................................................
231
6.8.1
VERBINDUNGSAUFBAU
ZU
EINEM
DIENST
MIT
GEAENDERTER
PORT-NUMMER
....
231
6.8.2
DURCHFUEHREN
VON
PORTSCANS
ZUM
AUSTESTEN VON
SICHERHEITSPROBLEMEN
232
6.8.3
SCHLIESSEN
VON
PORTS
.................................................................................
234
6.9
PRUEFUNGSFRAGEN...............................................................................................
235
6.9.1
TCP-PROTOKOLL
...........................................................................................
235
6.9.2
PORTS
UND
SOCKETS
....................................................................................
235
6.9.3
FIREWALL
....................................................................................................
235
7
KOMMUNIKATION
UND
SITZUNG
237
7.1
SMB/CIFS
(DATEI-,
DRUCK
UND
NACHRICHTENDIENSTE)
.....................................
237
7.1.1
GRUNDLAGEN
.............................................................................................
238
9
INHALT
7.1.2
FREIGABENVON
VERZEICHNISSEN
UND
DRUCKERN
UNTER
WINDOWS
..............
238
7.1.3
NMBD
UND
SMBD
UNTER
LINUX/FREEBSD
............................................
239
7.1.4
DIE
SAMBA-KONFIGURATIONSDATEI
SMB.CONF
.........................................
240
7.1.5
TESTEN
DER
KONFIGURATION
........................................................................
243
7.1.6
AUFNEHMEN
UND
BEARBEITEN
VON
SAMBA-BENUTZERN
..............................
244
7.1.7
STARTEN,
STOPPEN
UND
NEUSTART
DER
SAMBA-DAEMONS
............................
245
7.1.8
NETZLAUFWERK
VERBINDEN
(WINDOWS
7,
8/8.1
UND
10)
.............................
245
7.1.9
CLIENT-ZUGRIFFE
UNTER
LINUX/FREEBSD
......................................................
246
7.1.10
ZUGRIFFSKONTROLLE
MIT
SMBSTATUS
.........................................................
249
7.1.11
DIE
NET-BEFEHLE
FUER
DIE
WINDOWS-BATCHPROGRAMMIERUNG
.................
250
7.2
NETWORK
FILE
SYSTEM
(NFS)
..............................................................................
251
7.2.1
KONFIGURATION
DES
NFS-SERVERS
................................................................
251
7.2.2
KONFIGURATION
DES
NFS-CLIENTS
................................................................
254
7.3
HTTP
FUER
DIE
INFORMATIONEN
IM
INTERNET
........................................................
255
7.3.1
GRUNDLAGEN
DES
HTTP-PROTOKOLLS
............................................................
255
7.3.2
SERVERPROGRAMME
....................................................................................
261
7.3.3
CLIENT-PROGRAMME
...................................................................................
262
7.3.4
WEBBROWSERUNDSICHERHEIT
....................................................................
263
7.4
MAIL-TRANSPORT
................................................................................................
264
7.4.1
GRUNDLAGEN
DES
.......................................................................................
264
7.4.2
KONFIGURATIONSHINWEISE
..........................................................................
268
7.4.3
ANHAENGE
VON
E-MAILS,
MIME,
5/MIME
.....................................................
270
7.5
SECURE
SHELL
(SSH)
UND
SECURE
SOCKET
LAYER
(SSL),
TRANSPORT
LAYER
SECURITY
(TLS)
.......................................................................
274
7.5.1
SECURE
SHELL
(SSH)
...................................................................................
274
7.5.2
SSL
UND
TLS
...............................................................................................
275
7.6
PRAXISUEBUNGEN
.................................................................................................
276
7.6.1
KONFIGURATION
DES
SAMBA-SERVERS
...........................................................
276
7.6.2
NFS-SERVER
................................................................................................
277
7.6.3
HTTP,
SICHERHEIT
.......................................................................................
277
7.6.4
E-MAIL
.......................................................................................................
277
8
STANDARDSFUER
DEN
DATENAUSTAUSCH
279
10
INHALT
9
NETZWERKANWENDUNGEN
285
9.1
DATENUEBERTRAGUNG
........................................................................................
285
9.1.1
FILE
TRANSFER
PROTOCOL
(FTP),
SERVER
.........................................................
285
9.1.2
FILE
TRANSFER
PROTOCOL
(FTP),
CLIENTS
........................................................
286
9.1.3
BENUTZERKOMMANDOS
FUER
FTP-UND
SFTP-SITZUNGEN...............................
288
9.1.4
DATENTRANSFER
MIT
NETREAD
UND
NETWRITE
.........................................
290
9.1.5
VERSCHLUESSELTE
DATENTRANSFERS
UND
KOMMANDOAUSGABEN
MIT
CRYPTCAT
.........................................................................................
292
9.1.6
SECURE
COPY
(SCP),
ERSATZ
FUER
REMOTE
COPY
(RCP)
.....................................
294
9.1.7
SSHFS:
ENTFERNTE
VERZEICHNISSE
LOKAL
NUTZEN
..........................................
294
9.2
SSH,
SFTP
UND
SCP:
SCHLUESSEL
ERZEUGEN
ZUR
ERHOEHUNG
DER
SICHERHEIT
ODER
ZUR
KENNWORTFREIEN
ANMELDUNG
.........................................
296
9.3
AUFBAU
EINES
SSH-TUNNELS
.............................................................................
298
9.4
FERNSITZUNGEN
..................................................................................................
299
9.4.1
TELNET
........................................................................................................
299
9.4.2
SECURE
SHELL
(SSH),
NUR
TEXTDARSTELLUNG
..................................................
299
9.4.3
DISPLAY-UMLEITUNG
FUER
XLL-SITZUNGEN
....................................................
300
9.4.4
SSH
ZUR
DISPLAY-UMLEITUNG
FUER
X11
........................................................
301
9.4.5
VIRTUAL
NETWORK
COMPUTING
(VNC)
..........................................................
302
9.4.6
X2GO
(SERVER
UND
CLIENT)
..........................................................................
304
9.5
TELEFONIE-ANWENDUNGEN
UEBER
NETZWERKE
(VOLP)
..........................................
309
9.5.1
GRUNDLAGEN
..............................................................................................
309
9.5.2
ENDEINRICHTUNGEN
UND
IHRE
KONFIGURATION
.............................................
312
9.5.3
BESONDERHEITEN
DER
NETZWERKINFRASTRUKTUR
FUER
VOLP
..............................
314
9.5.4
SONDERFALL
FAX:
T38
..................................................................................
314
9.5.5
SICHERHEIT
.................................................................................................
315
9.5.6
ANWENDUNGSBEISPIEL:
GEGENSPRECHANLAGE
IM
LAN
MITTELS
VOLP
.......
316
9.5.7
REMOTE
DESKTOP
PROTOCOL
(RDP)
.............................................................
316
10
NETZWERKPRAXIS
319
10.1
PLANUNG
VON
NETZWERKEN
.............................................................................
319
10.1.1
BEDARF
ERMITTELN
......................................................................................
319
10.1.2
ERMITTELN
DES
IST-ZUSTANDS
......................................................................
321
10.1.3
BERUECKSICHTIGUNG
RAEUMLICHER
UND
BAULICHER
VERHAELTNISSE
.....................
322
11
INHALT
10.1.4
INVESTITIONSSICHERHEIT
..............................................................................
323
10.1.5
AUSFALLSICHERHEITEN
VORSEHEN
.................................................................
323
10.1.6
ZENTRALES
ODER
VERTEILTES
SWITCHING
........................................................
324
10.2
NETZWERKE
MIT
KUPFERKABELN
.........................................................................
326
10.2.1
KABEL
(CAT.
5
UND
CAT.
7)
...........................................................................
327
10.2.2
ANFORDERUNGEN
AN
KABELTRASSEN
UND
INSTALLATIONSKANAELE
.....................
327
10.2.3
DOSEN
UND
PATCHFELDER
............................................................................
328
10.3
NETZWERKE
MIT
GLASFASERKABELN
.....................................................................
330
10.3.1
KABELTRASSEN
FUER
LWL-KABEL
....................................................................
331
10.3.2
DOSEN
UND
PATCHFELDER
............................................................................
332
10.3.3
MEDIENKONVERTER
......................................................................................
332
10.3.4
LWL-MULTIPLEXER
......................................................................................
333
10.4
GERAETE
FUER
NETZWERKVERBINDUNGEN
UND-DIENSTE
...........................................
333
10.4.1
NETZWERKKARTEN
.......................................................................................
333
10.4.2
WLAN-ROUTER
UND-STICKS
........................................................................
334
10.4.3
ROUTER
.......................................................................................................
335
10.4.4
SWITCHES
..................................................................................................
353
10.4.5
PRINTSERVER
................................................................................................
356
10.4.6
NETZWERKSPEICHER
(NAS)
.........................................................................
364
10.4.7
MODEMS
FUER
DEN
NETZZUGANG
.................................................................
365
10.5
EINBINDUNG
EXTERNER
NETZWERKTEILNEHMER
...................................................
366
10.6
SICHERHEIT
........................................................................................................
367
10.6.1
ABSCHOTTUNG
WICHTIGER
RECHNER
.............................................................
368
10.6.2
NETZWERKVERBINDUNG
MIT
EINEM
VIRTUAL
PRIVATE
NETWORK
(VPN)
...........
370
10.6.3
WLAN
SICHER
KONFIGURIEREN
.....................................................................
376
10.6.4
SSH-TUNNEL
MIT
PUTTY
AUFBAUEN
............................................................
377
10.6.5
SICHERE
KONFIGURATION
VON
PRINTSERVERN
.................................................
380
10.6.6
SICHERER
E-MAIL-VERKEHR
...........................................................................
383
10.6.7
SICHERER
INTERNETZUGANG
MIT
IPV6
...........................................................
384
10.6.8
MIT
PORTKNOCKING
BRUETE
FORCE-ANGRIFFE
VERMEIDEN
................................
385
10.7
PRUEF-UND
DIAGNOSEPROGRAMME
FUER
NETZWERKE
.............................................
388
10.7.1
RECHTLICHE
HINWEISE
.................................................................................
388
10.7.2
VERBINDUNGEN
MIT
NETSTAT
ANZEIGEN
...................................................
388
10.7.3
HOSTS
UND
PORTS
MIT
NMAP
FINDEN
.......................................................
390
10.7.4
MAC-ADRESSEN-INVENTUR:
NETDISCOVER
.....................................................
393
10.7.5
DATENVERKEHR
PROTOKOLLIEREN
(WIRESHARK,
TCPDUMP)
..............................
394
10.7.6
NETZAKTIVITAETEN
MIT
DARKSTAT
MESSEN
.................................................
396
12
INHALT
10.7.7
NETZLAST
MIT
FPING
ERZEUGEN
..............................................................
398
10.7.8
WEITERE
EINSATZMOEGLICHKEITEN
VON
FPING
..........................................
398
10.7.9
DIE
ERREICHBARKEIT
VON
HOSTS
MIT
PING
BZW.
PING6
PRUEFEN
.............
400
10.7.10
CRYPTCAT:
IM
DIENSTE
DER
SICHERHEIT
..................................................
401
10.7.11
WEITERE
SYSTEMABFRAGEN
AUF
LINUX-SYSTEMEN
......................................
404
ANHANG
407
A
FEHLERTAFELN
....................................................................................................
409
B
AUFLOESUNGEN
ZU
DEN
PRUEFUNGSFRAGEN............................................................
417
C
NETZWERKBEGRIFFE
KURZ
ERKLAERT
.......................................................................
423
INDEX
...................................................................................................................................
441
13
|
adam_txt |
INHALT
GELEITWORT
DES
FACHGUTACHTERS
.
15
VORWORT
.
17
1
GRUNDLAGEN
MODERNER
NETZWERKE
19
1.1
DEFINITION
UND
EIGENSCHAFTEN
VON
NETZWERKEN
.
20
1.2
DIE
NETZWERKPROTOKOLLFAMILIE
TCP/IP
.
22
1.3
OSI-SCHICHTENMODELL
UND
TCP/IP-REFERENZMODELL
.
23
1.4
RAEUMLICHE
ABGRENZUNG
VON
NETZWERKEN
.
27
1.5
REGEL
UND
NACHSCHLAGEWERK
FUER
TCP/IP-NETZE
(RFCS)
.
27
1.6
PRUEFUNGSFRAGEN.
28
2
NETZWERKTECHNIK
29
2.1
ELEKTRISCHE
NETZWERKVERBINDUNGEN
UND
-STANDARDS.
30
2.1.1
NETZWERKE
MIT
KOAXIALKABELN
.
31
2.1.2
NETZE
MIT
TWISTED-PAIR-KABELN
.
34
2.1.3
AUFBAU,
BEZEICHNUNG
UND
KATEGORIEN
VON
TWISTED-PAIR-KABELN
.
36
2.1.4
STECKER
UND
KABELBELEGUNGEN
.
40
2.1.5
ANSCHLUSSKOMPONENTEN
FUER
TWISTED-PAIR-KABEL
.
43
2.1.6
HERSTELLUNG
VON
KABELVERBINDUNGEN
MIT
DER
SCHNEID
KLEMMTECHNIK
(LSA)
.
45
2.1.7
MONTAGE
VON
RJ45-STECKERN
.
48
2.1.8
PRUEFEN
VON
KABELN
UND
KABELVERBINDUNGEN
.
51
2.1.9
KENNZEICHNEN,
SUCHEN
UND
FINDEN
VON
KABELVERBINDUNGEN
.
56
2.1.10
POWER
OVER
ETHERNET
(POE)
.
58
2.2
LICHTWELLENLEITER,
KABEL
UND
VERBINDER
.
59
2.2.1
UEBERSICHT
UEBER
DIE
NETZWERKSTANDARDS
MIT
GLASFASERKABEL
.
61
2.2.2
AUFBAU
UND
FUNKTION VON
GLASFASERKABELN
.
63
2.2.3
DAUERHAFTE
GLASFASERVERBINDUNGEN
.
67
2.2.4
LICHTWELLENLEITER-STECKVERBINDUNGEN
.
68
5
INHALT
2.2.5
UMGANG
MIT
DER
LWL-TECHNIK
.
72
2.2.6
AUFBAU
EINES
EINFACHEN
LEITUNGS
UND
KABELTESTERS
.
75
2.2.7
PRUEFEN
VON
LWL-KABELN
UND-VERBINDUNGEN
.
76
2.3
DATENUEBERTRAGUNG
PER
FUNKTECHNIK
.
76
2.3.1
WLAN
(WIRELESS
LAN,
WI-FI)
.
77
2.3.2
DATENUEBERTRAGUNG
UEBER
OEFFENTLICHE
FUNKNETZE
.
79
2.3.3
POWERLINE
COMMUNICATION
(PLC)
.
80
2.4
TECHNISCHE
ANBINDUNG
VON
RECHNERN
UND
NETZEN
.
81
2.5
WEITERE
NETZWERKKOMPONENTEN
.
81
2.6
ZUGRIFFSVERFAHREN
.
82
2.6.1
CSMA/CD,
KOLLISIONSERKENNUNG
.
82
2.6.2
CSMA/CA,
KOLLISIONSVERMEIDUNG
.
82
2.7
PRUEFUNGSFRAGEN
.
83
3
ADRESSIERUNG
IM
NETZWERK-THEORIE
85
3.1
PHYSIKALISCHE
ADRESSE
(MAC-ADRESSE)
.
85
3.2
ETHERNET-PAKETE
(ETHERNET-FRAMES)
.
87
3.3
ZUSAMMENFUEHRUNG
VON
MAC-UND
IP-ADRESSE
.
88
3.3.1
ADDRESS
RESOLUTION
PROTOCOL
(ARP),
IPV4
.
88
3.3.2
NEIGHBOR
DISCOVERY
PROTOCOL
(NDP),
IPV6
.
90
3.4
IP-ADRESSEN
.
93
3.5
IPV4-ADRESSEN
.
94
3.5.1
NETZWERKKLASSEN
IM
IPV4
.
94
3.5.2
NETZ-UND
SUBNETZMASKE,
UNTERTEILUNG
VON
NETZEN
.
95
3.5.3
BERECHNUNGEN
.
99
3.5.4
PRIVATE
ADRESSEN
DES
IPV4
.
102
3.5.5
ZEROCONF-KONFIGURATIONSFREIE
VERNETZUNG
VON
RECHNERN
.
102
3.5.6
LOCA
INET
UND
LOCAL
HOST
.
103
3.5.7
WEITERE
RESERVIERTE
ADRESSEN
.
104
3.6
IPV6-ADRESSEN
.
105
3.6.1
ADRESSTYPEN
DES
IPV6
.
107
3.6.2
IPV6-LOOPBACK-ADRESSE
.
110
3.6.3
UNSPEZIFIZIERTE
ADRESSE
.
111
3.6.4
IPV4
IN
IPV6-ADRESSEN
UND
UMGEKEHRT
.
111
6
INHALT
3.6.5
TUNNEL-ADRESSEN
.
112
3.6.6
KRYPTOGRAFISCH
ERZEUGTE
ADRESSEN
(CGA)
.
114
3.6.7
LOKALE
ADRESSEN
.
114
3.6.8
UEBERSICHT
DER
PRAEFIXE
VON
IPV6-ADRESSEN
.
115
3.6.9
ADRESSWAHL
UND-BENUTZUNG
.
115
3.7
INTERNETPROTOKOLL
.
116
3.7.1
DER
IPV4-HEADER
.
117
3.7.2
DER
IPV6-HEADER
.
119
3.8
PRUEFUNGSFRAGEN.
121
3.8.1
BERECHNUNGEN
.
121
3.8.2
IP-ADRESSEN
.
121
4
MAC
UND
IP-ADRESSEN
IN
DER
PRAXIS
123
4.1
MAC-ADRESSEN
.
123
4.1.1
ERMITTELN
DER
MAC-ADRESSE
.
123
4.1.2
AENDERN
DER
MAC-ADRESSE
.
125
4.1.3
MANUELLES
SETZEN
UND
AENDERN VON
MAC-ADRESSEN
MITTELS
ARP
.
126
4.1.4
ARP-SPOOFING
ERKENNEN
.
126
4.2
IP-ADRESSEN
SETZEN
.
126
4.2.1
NETZWERKKONFIGURATION
VON
PCS
.
128
4.2.2
IP-ADRESSKONFIGURATION
VON
WEITEREN
NETZWERKGERAETEN
.
136
4.2.3
ZENTRALE
IP-ADRESSVERWALTUNG
MIT
DEM
DHCP-SERVER
.
138
4.2.4
ZEROCONF
.
145
4.3
VERWENDUNG
VON
RECHNERNAMEN
.
145
4.3.1
DER
URTYP:
ADRESSAUFLOESUNG
IN
DER
HOSTS-DATEI
.
146
4.3.2
DER
DOMAIN
NAME
SERVER
(DNS)
UND
SEINE
KONFIGURATION
.
147
4.3.3
EINSTELLUNGEN
BEIM
CLIENT
.
157
4.4
UEBERPRUEFUNG
DER
ERREICHBARKEIT
UND
NAMENSAUFLOESUNG
VON
HOSTS
.
159
4.4.1
PRUEFUNG
DER
ERREICHBARKEIT
UND
NAMENSAUFLOESUNG
MIT
PING
BZW.
PING6
.
159
4.4.2
WERKZEUGE
FUER
NAMESERVER-ABFRAGEN
(NSLOOKUP,
HOST,
DIG)
.
161
4.4.3
MITSCHNITTE
VON
DNS-ABFRAGEN
MIT
NETZWERKDIAGNOSEPROGRAMMEN
.
164
4.5
ZENTRALE
NETZWERKGERAETE
AUF
SICHERUNGS
UND
VERMITTLUNGSEBENE
.
166
4.5.1
BRIDGES-VERBINDEN
VON
NETZWERKTEILEN
.
166
4.5.2
HUBS-DIE
SAMMELSCHIENE
FUER
TP-NETZE
.
167
7
INHALT
4.6
SWITCHES-VERBINDUNGSKNOTEN
OHNE
KOLLISIONEN
.
168
4.6.1
FUNKTIONALITAET
.
168
4.6.2
SCHLEIFEN-ATTENTAT
ODER
REDUNDANZ?
.
169
4.6.3
VERBINDUNGEN
ZWISCHEN
SWITCHES
(LINK
AGGREGATION,
PORTTRUNKING,
CHANNEL
BUNDLING)
.
171
4.6.4
VIRTUELLE
NETZE
(VLAN)
.
173
4.6.5
SWITCH
UND
SICHERHEIT
.
175
4.6.6
GERAETEAUSWAHL
.
177
4.6.7
ANZEIGEN
UND
ANSCHLUESSE
AM
SWITCH
.
178
4.6.8
KONFIGURATION
EINES
SWITCHS
ALLGEMEIN
.
180
4.6.9
SPANNINGTREE
AM
SWITCH
AKTIVIEREN
.
180
4.6.10
VLAN-KONFIGURATION
VON
SWITCHES
.
181
4.6.11
KONFIGURATION
VON
RECHNERN
FUER
TAGGED
VLANS
.
183
4.7
ROUTING-NETZWERKGRENZEN
UEBERSCHREITEN
.
186
4.7.1
GEMEINSAME
NUTZUNG
EINER
IP-ADRESSE
MIT
PAT
.
189
4.7.2
FESTLEGEN
DES
STANDARD-GATEWAYS
.
189
4.7.3
ROUTING-TABELLE
ABFRAGEN
(NETSTAT)
.
190
4.7.4
ROUTENVERFOLGUNG
MIT
TRACEROUTE
.
191
4.7.5
ROUTE
MANUELL
HINZUFUEGEN
(ROUTE
ADD)
.
192
4.7.6
ROUTE
LOESCHEN
(ROUTE)
.
194
4.8
MULTICAST-ROUTING
.
195
4.9
PRAXISUEBUNGEN
.
196
4.9.1
GLASFASERN
.
196
4.9.2
TP-VERKABELUNG
.
196
4.9.3
SWITCHES
.
196
4.9.4
MAC
UND
IP-ADRESSEN
.
197
4.9.5
NAMENSAUFLOESUNG
.
197
4.9.6
ROUTING
.
197
4.9.7
SICHERHEIT
IM
LOKALEN
NETZ
.
197
5
STEUER
UND
FEHLERCODES
MIT
ICMP
UND
ICMPV6
UEBERTRAGEN
199
5.1
ICMP-PAKETE
(IPV4)
.
200
5.2
ICMPV6-PAKETE
.
201
8
INHALT
6
DATENTRANSPORT
MIT
TCP
UND
UDP
205
6.1
TRANSMISSION
CONTROL
PROTOCOL
(TCP)
.
205
6.1.1
DAS
TCP-PAKET
.
206
6.1.2
TCP:
VERBINDUNGSAUFBAU
.
208
6.1.3
TCP:
TRANSPORTKONTROLLE
.
209
6.1.4
TCP:
VERBINDUNGSABBAU
.
210
6.2
USER
DATAGRAM
PROTOCOL
(UDP)
.
211
6.2.1
UDP:
DER
UDP-DATAGRAM-HEADER
.
212
6.3
QUIC
.
213
6.4
NUTZUNG
VON
SERVICES
MITTELS
PORTS
UND
SOCKETS.
213
6.4.1
SOCKETS
UND
DEREN
SCHREIBWEISE
.
215
6.4.2
UEBERSICHT
UEBER
DIE
PORT-NUMMERN
.
215
6.4.3
PORTS
UND
SICHERHEIT
.
217
6.5
DIE
FIREWALL
.
220
6.5.1
INTEGRATION
DER
FIREWALL
IN
DAS
NETZWERK
.
221
6.5.2
REGELN
DEFINIEREN
.
223
6.6
DER
PROXYSERVER.
226
6.6.1
LOKALER
PROXYSERVER
.
227
6.6.2
PROXYSERVER
ALS
EIGENSTAENDIGER
NETZWERKTEILNEHMER
.
228
6.6.3
SQUID,
EIN
PROXYSERVER
.
229
6.7
PORT
AND
ADDRESS
TRANSLATION
(PAT),
NETWORK
ADDRESS
TRANSLATION
(NAT)
.
229
6.8
PRAXIS
.
231
6.8.1
VERBINDUNGSAUFBAU
ZU
EINEM
DIENST
MIT
GEAENDERTER
PORT-NUMMER
.
231
6.8.2
DURCHFUEHREN
VON
PORTSCANS
ZUM
AUSTESTEN VON
SICHERHEITSPROBLEMEN
232
6.8.3
SCHLIESSEN
VON
PORTS
.
234
6.9
PRUEFUNGSFRAGEN.
235
6.9.1
TCP-PROTOKOLL
.
235
6.9.2
PORTS
UND
SOCKETS
.
235
6.9.3
FIREWALL
.
235
7
KOMMUNIKATION
UND
SITZUNG
237
7.1
SMB/CIFS
(DATEI-,
DRUCK
UND
NACHRICHTENDIENSTE)
.
237
7.1.1
GRUNDLAGEN
.
238
9
INHALT
7.1.2
FREIGABENVON
VERZEICHNISSEN
UND
DRUCKERN
UNTER
WINDOWS
.
238
7.1.3
NMBD
UND
SMBD
UNTER
LINUX/FREEBSD
.
239
7.1.4
DIE
SAMBA-KONFIGURATIONSDATEI
SMB.CONF
.
240
7.1.5
TESTEN
DER
KONFIGURATION
.
243
7.1.6
AUFNEHMEN
UND
BEARBEITEN
VON
SAMBA-BENUTZERN
.
244
7.1.7
STARTEN,
STOPPEN
UND
NEUSTART
DER
SAMBA-DAEMONS
.
245
7.1.8
NETZLAUFWERK
VERBINDEN
(WINDOWS
7,
8/8.1
UND
10)
.
245
7.1.9
CLIENT-ZUGRIFFE
UNTER
LINUX/FREEBSD
.
246
7.1.10
ZUGRIFFSKONTROLLE
MIT
SMBSTATUS
.
249
7.1.11
DIE
NET-BEFEHLE
FUER
DIE
WINDOWS-BATCHPROGRAMMIERUNG
.
250
7.2
NETWORK
FILE
SYSTEM
(NFS)
.
251
7.2.1
KONFIGURATION
DES
NFS-SERVERS
.
251
7.2.2
KONFIGURATION
DES
NFS-CLIENTS
.
254
7.3
HTTP
FUER
DIE
INFORMATIONEN
IM
INTERNET
.
255
7.3.1
GRUNDLAGEN
DES
HTTP-PROTOKOLLS
.
255
7.3.2
SERVERPROGRAMME
.
261
7.3.3
CLIENT-PROGRAMME
.
262
7.3.4
WEBBROWSERUNDSICHERHEIT
.
263
7.4
MAIL-TRANSPORT
.
264
7.4.1
GRUNDLAGEN
DES
.
264
7.4.2
KONFIGURATIONSHINWEISE
.
268
7.4.3
ANHAENGE
VON
E-MAILS,
MIME,
5/MIME
.
270
7.5
SECURE
SHELL
(SSH)
UND
SECURE
SOCKET
LAYER
(SSL),
TRANSPORT
LAYER
SECURITY
(TLS)
.
274
7.5.1
SECURE
SHELL
(SSH)
.
274
7.5.2
SSL
UND
TLS
.
275
7.6
PRAXISUEBUNGEN
.
276
7.6.1
KONFIGURATION
DES
SAMBA-SERVERS
.
276
7.6.2
NFS-SERVER
.
277
7.6.3
HTTP,
SICHERHEIT
.
277
7.6.4
E-MAIL
.
277
8
STANDARDSFUER
DEN
DATENAUSTAUSCH
279
10
INHALT
9
NETZWERKANWENDUNGEN
285
9.1
DATENUEBERTRAGUNG
.
285
9.1.1
FILE
TRANSFER
PROTOCOL
(FTP),
SERVER
.
285
9.1.2
FILE
TRANSFER
PROTOCOL
(FTP),
CLIENTS
.
286
9.1.3
BENUTZERKOMMANDOS
FUER
FTP-UND
SFTP-SITZUNGEN.
288
9.1.4
DATENTRANSFER
MIT
NETREAD
UND
NETWRITE
.
290
9.1.5
VERSCHLUESSELTE
DATENTRANSFERS
UND
KOMMANDOAUSGABEN
MIT
CRYPTCAT
.
292
9.1.6
SECURE
COPY
(SCP),
ERSATZ
FUER
REMOTE
COPY
(RCP)
.
294
9.1.7
SSHFS:
ENTFERNTE
VERZEICHNISSE
LOKAL
NUTZEN
.
294
9.2
SSH,
SFTP
UND
SCP:
SCHLUESSEL
ERZEUGEN
ZUR
ERHOEHUNG
DER
SICHERHEIT
ODER
ZUR
KENNWORTFREIEN
ANMELDUNG
.
296
9.3
AUFBAU
EINES
SSH-TUNNELS
.
298
9.4
FERNSITZUNGEN
.
299
9.4.1
TELNET
.
299
9.4.2
SECURE
SHELL
(SSH),
NUR
TEXTDARSTELLUNG
.
299
9.4.3
DISPLAY-UMLEITUNG
FUER
XLL-SITZUNGEN
.
300
9.4.4
SSH
ZUR
DISPLAY-UMLEITUNG
FUER
X11
.
301
9.4.5
VIRTUAL
NETWORK
COMPUTING
(VNC)
.
302
9.4.6
X2GO
(SERVER
UND
CLIENT)
.
304
9.5
TELEFONIE-ANWENDUNGEN
UEBER
NETZWERKE
(VOLP)
.
309
9.5.1
GRUNDLAGEN
.
309
9.5.2
ENDEINRICHTUNGEN
UND
IHRE
KONFIGURATION
.
312
9.5.3
BESONDERHEITEN
DER
NETZWERKINFRASTRUKTUR
FUER
VOLP
.
314
9.5.4
SONDERFALL
FAX:
T38
.
314
9.5.5
SICHERHEIT
.
315
9.5.6
ANWENDUNGSBEISPIEL:
GEGENSPRECHANLAGE
IM
LAN
MITTELS
VOLP
.
316
9.5.7
REMOTE
DESKTOP
PROTOCOL
(RDP)
.
316
10
NETZWERKPRAXIS
319
10.1
PLANUNG
VON
NETZWERKEN
.
319
10.1.1
BEDARF
ERMITTELN
.
319
10.1.2
ERMITTELN
DES
IST-ZUSTANDS
.
321
10.1.3
BERUECKSICHTIGUNG
RAEUMLICHER
UND
BAULICHER
VERHAELTNISSE
.
322
11
INHALT
10.1.4
INVESTITIONSSICHERHEIT
.
323
10.1.5
AUSFALLSICHERHEITEN
VORSEHEN
.
323
10.1.6
ZENTRALES
ODER
VERTEILTES
SWITCHING
.
324
10.2
NETZWERKE
MIT
KUPFERKABELN
.
326
10.2.1
KABEL
(CAT.
5
UND
CAT.
7)
.
327
10.2.2
ANFORDERUNGEN
AN
KABELTRASSEN
UND
INSTALLATIONSKANAELE
.
327
10.2.3
DOSEN
UND
PATCHFELDER
.
328
10.3
NETZWERKE
MIT
GLASFASERKABELN
.
330
10.3.1
KABELTRASSEN
FUER
LWL-KABEL
.
331
10.3.2
DOSEN
UND
PATCHFELDER
.
332
10.3.3
MEDIENKONVERTER
.
332
10.3.4
LWL-MULTIPLEXER
.
333
10.4
GERAETE
FUER
NETZWERKVERBINDUNGEN
UND-DIENSTE
.
333
10.4.1
NETZWERKKARTEN
.
333
10.4.2
WLAN-ROUTER
UND-STICKS
.
334
10.4.3
ROUTER
.
335
10.4.4
SWITCHES
.
353
10.4.5
PRINTSERVER
.
356
10.4.6
NETZWERKSPEICHER
(NAS)
.
364
10.4.7
MODEMS
FUER
DEN
NETZZUGANG
.
365
10.5
EINBINDUNG
EXTERNER
NETZWERKTEILNEHMER
.
366
10.6
SICHERHEIT
.
367
10.6.1
ABSCHOTTUNG
WICHTIGER
RECHNER
.
368
10.6.2
NETZWERKVERBINDUNG
MIT
EINEM
VIRTUAL
PRIVATE
NETWORK
(VPN)
.
370
10.6.3
WLAN
SICHER
KONFIGURIEREN
.
376
10.6.4
SSH-TUNNEL
MIT
PUTTY
AUFBAUEN
.
377
10.6.5
SICHERE
KONFIGURATION
VON
PRINTSERVERN
.
380
10.6.6
SICHERER
E-MAIL-VERKEHR
.
383
10.6.7
SICHERER
INTERNETZUGANG
MIT
IPV6
.
384
10.6.8
MIT
PORTKNOCKING
BRUETE
FORCE-ANGRIFFE
VERMEIDEN
.
385
10.7
PRUEF-UND
DIAGNOSEPROGRAMME
FUER
NETZWERKE
.
388
10.7.1
RECHTLICHE
HINWEISE
.
388
10.7.2
VERBINDUNGEN
MIT
NETSTAT
ANZEIGEN
.
388
10.7.3
HOSTS
UND
PORTS
MIT
NMAP
FINDEN
.
390
10.7.4
MAC-ADRESSEN-INVENTUR:
NETDISCOVER
.
393
10.7.5
DATENVERKEHR
PROTOKOLLIEREN
(WIRESHARK,
TCPDUMP)
.
394
10.7.6
NETZAKTIVITAETEN
MIT
DARKSTAT
MESSEN
.
396
12
INHALT
10.7.7
NETZLAST
MIT
FPING
ERZEUGEN
.
398
10.7.8
WEITERE
EINSATZMOEGLICHKEITEN
VON
FPING
.
398
10.7.9
DIE
ERREICHBARKEIT
VON
HOSTS
MIT
PING
BZW.
PING6
PRUEFEN
.
400
10.7.10
CRYPTCAT:
IM
DIENSTE
DER
SICHERHEIT
.
401
10.7.11
WEITERE
SYSTEMABFRAGEN
AUF
LINUX-SYSTEMEN
.
404
ANHANG
407
A
FEHLERTAFELN
.
409
B
AUFLOESUNGEN
ZU
DEN
PRUEFUNGSFRAGEN.
417
C
NETZWERKBEGRIFFE
KURZ
ERKLAERT
.
423
INDEX
.
441
13 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Zisler, Harald 1964- |
author_GND | (DE-588)121212637 |
author_facet | Zisler, Harald 1964- |
author_role | aut |
author_sort | Zisler, Harald 1964- |
author_variant | h z hz |
building | Verbundindex |
bvnumber | BV048303259 |
classification_rvk | ST 200 ST 205 |
ctrlnum | (OCoLC)1334025863 (DE-599)DNB1253680868 |
dewey-full | 004.6 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.6 |
dewey-search | 004.6 |
dewey-sort | 14.6 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 7., aktualisierte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03424nam a22009018c 4500</leader><controlfield tag="001">BV048303259</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230503 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">220628s2022 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">22,N12</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1253680868</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783836289481</subfield><subfield code="c">Pb.: EUR 29.90 (DE), EUR 30.80 (AT), CHF 38.90 (freier Preis)</subfield><subfield code="9">978-3-8362-8948-1</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3836289482</subfield><subfield code="9">3-8362-8948-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783836289481</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1334025863</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1253680868</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-824</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-Aug7</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-573n</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.6</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 205</subfield><subfield code="0">(DE-625)143613:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Zisler, Harald</subfield><subfield code="d">1964-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)121212637</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computer-Netzwerke</subfield><subfield code="b">Grundlagen, Funktionsweise, Anwendung</subfield><subfield code="c">Harald Zisler</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">7., aktualisierte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Bonn</subfield><subfield code="b">Rheinwerk Computing</subfield><subfield code="c">2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">456 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">23 cm x 17.2 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Rheinwerk Computing</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Auf dem Umschlag: "Für Studium, Ausbildung, Beruf"</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Routing</subfield><subfield code="0">(DE-588)4269073-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Ausbildung Studium Beruf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">OSI</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">LAN WLAN Mesh</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VLAN</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">MAC</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">TCP/IP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IPv4</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IPv6</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Schichten-Modelle</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Router</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Switch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VPN</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cryptcat</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">VoIP</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Print-Server</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netz einrichten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Administration Administrator</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hand-Buch lernen Grundlagen Tipps Workshops Tutorials Wissen Training</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UDP</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Netzwerk</subfield><subfield code="0">(DE-588)4171529-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">TCP/IP</subfield><subfield code="0">(DE-588)4197538-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Routing</subfield><subfield code="0">(DE-588)4269073-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Rheinwerk Verlag</subfield><subfield code="0">(DE-588)1081738405</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=772e839e5c6547379572a9962a5f8fd5&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033683000&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033683000</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20220318</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
id | DE-604.BV048303259 |
illustrated | Illustrated |
index_date | 2024-07-03T20:07:14Z |
indexdate | 2024-07-10T09:34:42Z |
institution | BVB |
institution_GND | (DE-588)1081738405 |
isbn | 9783836289481 3836289482 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033683000 |
oclc_num | 1334025863 |
open_access_boolean | |
owner | DE-824 DE-1050 DE-Aug4 DE-1049 DE-29T DE-Aug7 DE-706 DE-B768 DE-83 DE-523 DE-1051 DE-522 DE-573 DE-20 DE-860 DE-573n |
owner_facet | DE-824 DE-1050 DE-Aug4 DE-1049 DE-29T DE-Aug7 DE-706 DE-B768 DE-83 DE-523 DE-1051 DE-522 DE-573 DE-20 DE-860 DE-573n |
physical | 456 Seiten Illustrationen, Diagramme 23 cm x 17.2 cm |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | Rheinwerk Computing |
record_format | marc |
series2 | Rheinwerk Computing |
spelling | Zisler, Harald 1964- Verfasser (DE-588)121212637 aut Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Harald Zisler 7., aktualisierte Auflage Bonn Rheinwerk Computing 2022 456 Seiten Illustrationen, Diagramme 23 cm x 17.2 cm txt rdacontent n rdamedia nc rdacarrier Rheinwerk Computing Auf dem Umschlag: "Für Studium, Ausbildung, Beruf" TCP/IP (DE-588)4197538-8 gnd rswk-swf Netzwerkverwaltung (DE-588)4314339-8 gnd rswk-swf Netzwerk (DE-588)4171529-9 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Routing (DE-588)4269073-0 gnd rswk-swf Ausbildung Studium Beruf OSI LAN WLAN Mesh VLAN MAC TCP/IP IPv4 IPv6 Schichten-Modelle Router Switch VPN Cryptcat VoIP Print-Server Sicherheit Netz einrichten Administration Administrator Hand-Buch lernen Grundlagen Tipps Workshops Tutorials Wissen Training UDP Rechnernetz (DE-588)4070085-9 s Netzwerk (DE-588)4171529-9 s Netzwerkverwaltung (DE-588)4314339-8 s DE-604 Internet (DE-588)4308416-3 s TCP/IP (DE-588)4197538-8 s Routing (DE-588)4269073-0 s Rheinwerk Verlag (DE-588)1081738405 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=772e839e5c6547379572a9962a5f8fd5&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033683000&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20220318 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Zisler, Harald 1964- Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung TCP/IP (DE-588)4197538-8 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd Netzwerk (DE-588)4171529-9 gnd Internet (DE-588)4308416-3 gnd Rechnernetz (DE-588)4070085-9 gnd Routing (DE-588)4269073-0 gnd |
subject_GND | (DE-588)4197538-8 (DE-588)4314339-8 (DE-588)4171529-9 (DE-588)4308416-3 (DE-588)4070085-9 (DE-588)4269073-0 |
title | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung |
title_auth | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung |
title_exact_search | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung |
title_exact_search_txtP | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung |
title_full | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Harald Zisler |
title_fullStr | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Harald Zisler |
title_full_unstemmed | Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Harald Zisler |
title_short | Computer-Netzwerke |
title_sort | computer netzwerke grundlagen funktionsweise anwendung |
title_sub | Grundlagen, Funktionsweise, Anwendung |
topic | TCP/IP (DE-588)4197538-8 gnd Netzwerkverwaltung (DE-588)4314339-8 gnd Netzwerk (DE-588)4171529-9 gnd Internet (DE-588)4308416-3 gnd Rechnernetz (DE-588)4070085-9 gnd Routing (DE-588)4269073-0 gnd |
topic_facet | TCP/IP Netzwerkverwaltung Netzwerk Internet Rechnernetz Routing |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=772e839e5c6547379572a9962a5f8fd5&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=033683000&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT zislerharald computernetzwerkegrundlagenfunktionsweiseanwendung AT rheinwerkverlag computernetzwerkegrundlagenfunktionsweiseanwendung |