O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Praxiskurs Netzwerkgrundlagen

Book Description

Dieses kompakte Buch richtet sich an Studenten, angehende Netzwerktechniker und Admins, die sich mit den Netzwerkgrundlagen vertraut machen wollen. Es bietet einen soliden Überblick über die verschiedenen Protokolle, ihr Zusammenspiel und behandelt auch Sicherheitsaspekte und Hardware-Fragen. Darüber hinaus hat der Autor Praxisaufgaben zusammengestellt, mit denen Sie überprüfen können, ob Sie alle Konzepte verstanden haben und ob das Erlernte auch sitzt.

Table of Contents

  1. Praxiskurs Netzwerkgrundlagen
  2. Widmung
  3. Vorwort
    1. Zielgruppe
    2. Der Inhalt dieses Buchs
    3. In diesem Buch verwendete Konventionen
    4. Die Benutzung der Codebeispiele
    5. Danksagungen
  4. 1. Netzwerkmodelle
    1. Was ist ein Modell?
    2. Wieso benutzt man ein Modell?
    3. Das OSI-Modell
      1. OSI – jenseits der Ebenen
      2. OSI/ITU-T-Protokolle
    4. Einführung in TCP/IP
      1. TCP/IP und die RFCs
      2. Die praktische Seite von TCP/IP
      3. Kapselung
      4. Adressierung
      5. Geräte
    5. Literatur
    6. Zusammenfassung
    7. Kontrollfragen
    8. Antworten auf die Kontrollfragen
    9. Laborübungen
      1. Übung 1: Untersuchen der Kapselung
      2. Übung 2: Protokollverteilung
      3. Übung 3: Entwickeln eines Protokolls/einer Architektur
  5. 2. Ethernet
    1. Denken Sie an die Modelle
    2. Struktur
      1. Präambel
      2. Quell- und Ziel-MAC-Adressen
      3. Kontrollfeld (Typ)
      4. Datenfeld
      5. Frame Check Sequence
    3. Ethernet Typ II verglichen mit 802.3
    4. MAC-Adressen – eine andere Ansicht
    5. Der Ethernet-Betrieb
    6. Gemeinsam genutzte Medien
    7. Bitübertragungsschicht (physische Schicht)
      1. Verkabelung
    8. Kodierung
      1. 10Base-T
      2. 100Base-T
      3. 1000Base-T
    9. Andere Signalisierungsarten
      1. Link Pulse
      2. Autonegotiation
    10. Topologien
    11. Abschließende Gedanken zu Ethernet
    12. Literatur
    13. Zusammenfassung
    14. Kontrollfragen
    15. Antworten zu den Kontrollfragen
    16. Laborübungen
      1. Übung 1: Einfache Frameanalyse
      2. Übung 2: Kontrollfeldwerte
      3. Übung 3: Adressierung
      4. Übung 4: Zieladressen
      5. Übung 5: Logical Link Control
  6. 3. Internet Protocol
    1. Protokollbeschreibung
    2. Struktur
    3. Adressierung
      1. Eine beispielhafte Hostkonfiguration
    4. Betrieb
    5. Ein bisschen tiefer graben: Welche Adressierung ist passend?
    6. Sicherheitswarnung
    7. Organisationen zum Zuweisen von Adressen und Namen
    8. Standards und RFCs
    9. Zusammenfassung
    10. Kontrollfragen
      1. Antworten auf die Kontrollfragen
    11. Laborübungen
      1. Übung 1: Komponenten einer IP-Adresse ermitteln
      2. Übung 2: Aufzeichnen von IP-Paketen
      3. Übung 3: Header-Prüfsumme
      4. Übung 4: Fragmentierung
      5. Übung 5: Erfassen spezieller Adressen
  7. 4. Address Resolution Protocol
    1. Das Problem
    2. Techniken
    3. Protokollbeschreibung
    4. Struktur
    5. Adressierung in der ARP-Anforderung
    6. Adressierung in der ARP-Antwort
    7. Betrieb
      1. Beispiel 1: Absender und Ziel liegen im selben LAN
      2. Beispiel 2: Absender und Ziel in separaten LANs
    8. Zusätzliche Operationen
      1. Die Rückgabe-ARP
      2. Gratuitous-ARP
    9. Sicherheitswarnung
    10. IPv6
    11. Ein bisschen tiefer graben
    12. Standards und RFCs
    13. Zusammenfassung
    14. Kontrollfragen
    15. Antworten zu den Kontrollfragen
    16. Laborübungen
      1. Übung 1: Ihre IP-Adresse und Ihr Standard-Gateway ermitteln
      2. Übung 2: Untersuchen der ARP-Tabelle
      3. Übung 3: Paketaufzeichnung
      4. Übung 4: Gratuitous-ARP
      5. Übung 5: Wie lange lebt ein ARP-Tabelleneintrag?
  8. 5. Netzwerkausrüstung
    1. Tabellen und Hosts
    2. Hubs oder Repeater
    3. Switches und Bridges
    4. Zugangspunkte (Access Points)
    5. Router
      1. Ein weiteres Gateway
    6. Multilayer-Switches und Heim-Gateways
    7. Sicherheit
    8. Zusammenfassung
    9. Kontrollfragen
    10. Antworten zu den Kontrollfragen
    11. Laborübungen
      1. Übung 1: Vergleich des Verkehrs
      2. Übung 2: Schicht 2 verfolgen
      3. Übung 3: Tabellen
      4. Übung 4: Schicht 3 verfolgen
      5. Übung 5 – Vergleich des Verkehrs
  9. 6. Internet Control Message Protocol
    1. Struktur
    2. Operationen und Typen
      1. Echo Request (Typ 0) und Echo Reply (Typ 8)
        1. Echo-Spaß
      2. Redirect (Typ 5)
      3. Time to Live Exceeded (Typ 11)
      4. Eine Route verfolgen
      5. Destination Unreachable (Type 3)
        1. Betriebssystem gegen ICMP
      6. Router Solicitation (Typ 10) und Router Advertisements (Typ 9)
    3. Ein bisschen tiefer graben – das Einerkomplement
    4. IPv6
    5. Zusammenfassung
    6. Literatur
    7. Kontrollfragen
    8. Antworten zu den Kontrollfragen
    9. Laborübungen
      1. Übung 1: Ping
      2. Übung 2: Tracert
      3. Übung 3: Aufzeichnen von Paketen beim Start
      4. Übung 4: Destination Unreachable vom Betriebssystem
      5. Übung 5: Destination Unreachable vom Router
  10. 7. Subnetting und andere Maskierungskünste
    1. Wie benutzen wir die Maske?
    2. Was ist ein Subnetz?
    3. Subnetzmuster
    4. Subnetz-IP-Adressierung
    5. Eine Kurztechnik
    6. Die Wirkung auf den Adressraum
    7. Theorie gegen Realität
    8. Supernetting
    9. Das Supernetz-Netzwerk
    10. Classless Inter-Domain Routing
    11. CIDR und Aggregationsimplementierung
      1. RFC 4632
    12. Zusammenfassung
    13. RFCs und Literatur
    14. Kontrollfragen
    15. Antworten zu den Kontrollfragen
    16. Laborübungen
      1. Übung 1: Welches ist mein Netzwerk?
      2. Übung 2: Wechseln Sie Ihr Netzwerk
      3. Übung 3: Wie lautet die Adresse, die Sie von Ihrem ISP bekommen haben?
      4. Übung 4: Subnetzrechner
  11. Stichwortverzeichnis
  12. Kolophon
  13. Impressum