O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

TCP/IP – Grundlagen und Praxis, 2nd Edition

Book Description

Die TCP/IP-Protokollfamilie bildet den Standard in lokalen Netzwerken und im weltumspannenden Internet. Ihre verschiedenen Komponenten werden in diesem Buch erläutert. Schwerpunktthemen sind u.a.: Funktion von Netzwerken; Bridging, Switching/Routing; Protokolle; Adressierung im Netzwerk; Namensauflösung; Routing-Protokolle; kabellose Netzwerke (WLAN, Bluetooth usw.); Implementierung in Betriebssystemen; Sicherheit (IPsec, VPN, SSL); IPv6.Neben der Erläuterung wesentlicher Grundlagen beschreiben die Autoren auch praktische Aspekte, die für die tägliche Arbeit von Relevanz sind.

Table of Contents

  1. Vorwort
  2. Vorwort zur ersten Auflage
  3. Inhaltsverzeichnis
  4. 1 Netzwerke
  5. 1.1 Netzwerkstandards
  6. 1.1.1 OSI als Grundlage
  7. Schicht 1 – Physical Layer
  8. Schicht 2 – Data Link Layer
  9. Schicht 3 – Network Layer
  10. Schicht 4 – Transport Layer
  11. Schicht 5 – Session Layer
  12. Schicht 6 – Presentation Layer
  13. Schicht 7 – Application Layer
  14. 1.1.2 IEEE-Normen
  15. IEEE 802.1
  16. IEEE 802.1Q
  17. IEEE 802.2
  18. IEEE 802.3
  19. IEEE 802.3ab
  20. IEEE 802.3ac
  21. IEEE 802.3an
  22. IEEE 802.3z
  23. IEEE 802.4
  24. IEEE 802.5
  25. IEEE 802.6
  26. IEEE 802.7
  27. IEEE 802.8
  28. IEEE 802.9
  29. IEEE 802.9a
  30. IEEE 802.10
  31. IEEE 802.11
  32. IEEE 802.12
  33. IEEE 802.14
  34. IEEE 802.15
  35. IEEE 802.16
  36. 1.1.3 Sonstige Standards
  37. 1.2 Netzwerkvarianten
  38. 1.2.1 Ethernet
  39. Fast Ethernet
  40. Gigabit Ethernet
  41. 100VG-AnyLAN
  42. 1.2.2 Token Ring
  43. Prinzip und Zugriffsverfahren
  44. High Speed Token Ring (HSTR)
  45. 1.2.3 Fiber Distributed Data Interface (FDDI)
  46. 1.2.4 Integrated Services Digital Network (ISDN)
  47. 1.2.5 Digital Subscriber Line (xDSL)
  48. 1.2.6 Asynchronous Transfer Mode (ATM)
  49. 1.2.7 Wireless LAN (WLAN)
  50. WLAN-Standards
  51. Komponenten
  52. WLAN-Charakteristik
  53. Sicherheitsaspekte
  54. 1.2.8 Bluetooth
  55. 1.3 Netzwerkkomponenten
  56. 1.3.1 Repeater
  57. 1.3.2 Brücke
  58. Funktionsweise
  59. Bridging-Verfahren
  60. 1.3.3 Switch
  61. Switching-Verfahren
  62. Switching-Typen
  63. Virtuelle LANs (VLAN)
  64. 1.3.4 Gateway
  65. 1.3.5 Router
  66. 2 TCP/IP – Grundlagen
  67. 2.1 Wesen eines Protokolls
  68. 2.1.1 Versuch einer Erklärung
  69. 2.1.2 Verbindungsorientierte und verbindungslose Protokolle
  70. 2.2 Low-Layer-Protokolle
  71. 2.2.1 Protokolle der Datensicherungsschicht (Layer 2)
  72. 2.2.2 Media Access Control (MAC)
  73. 2.2.3 Logical Link Control (LLC)
  74. 2.2.4 Service Access Point (SAP)
  75. 2.2.5 Subnetwork Access Protocol (SNAP)
  76. 2.3 Protokolle der Netzwerkschicht (Layer 3)
  77. 2.3.1 Internet Protocol (IP)
  78. 2.3.2 Internet Control Message Protocol (ICMP)
  79. 2.3.3 Address Resolution Protocol (ARP)
  80. 2.3.4 Reverse Address Resolution Protocol (RARP)
  81. 2.3.5 Routing-Protokolle
  82. 2.4 Protokolle der Transportschicht (Layer 4)
  83. 2.4.1 Transmission Control Protocol (TCP)
  84. Verbindungsmanagement
  85. Datenflusssteuerung und Windowing
  86. Retransmission
  87. 2.4.2 User Datagram Protocol (UDP)
  88. 2.5 Protokolle der Anwendungsschicht (Layer 5–7)
  89. 2.6 Sonstige Protokolle
  90. 2.6.1 X.25
  91. 2.6.2 Frame Relay
  92. 2.6.3 Serial Line Internet Protocol (SLIP)
  93. 2.6.4 Point-to-Point Protocol (PPP)
  94. 2.6.5 Point-to-Point Tunneling Protocol (PPTP)
  95. 2.6.6 PPP over Ethernet (PPPoE)
  96. 2.6.7 Layer 2 Tunneling Protocol (L2TP)
  97. 2.6.8 MPLS (Multi Protocol Label Switching)
  98. 3 Adressierung im IP-Netzwerk
  99. 3.1 Adresskonzept
  100. 3.1.1 Adressierungsverfahren
  101. 3.1.2 Adressregistrierung
  102. 3.1.3 Adressaufbau und Adressklassen
  103. 3.2 Subnetzadressierung
  104. 3.2.1 Prinzip
  105. 3.2.2 Typen der Subnetzmaske
  106. 3.2.3 Design der Subnetzmaske
  107. 3.2.4 Verwendung privater IP-Adressen
  108. 3.2.5 Internetdomain und Subnetz
  109. 3.3 Dynamische Adressvergabe
  110. 3.3.1 Bootstrap Protocol (BootP)
  111. 3.3.2 Dynamic Host Configuration Protocol (DHCP)
  112. Einführung
  113. Einsatzweck
  114. Merkmale und Format
  115. Protokollspezifikationen
  116. Funktionsweise
  117. 3.3.3 DHCP im Windows-Netzwerk
  118. 4 Routing
  119. 4.1 Grundlagen
  120. 4.1.1 Aufgaben und Funktion
  121. 4.1.2 Anforderungen
  122. 4.1.3 Funktionsweise
  123. 4.1.4 Router-Architektur
  124. Network Layer
  125. Direct Routing
  126. Indirect Routing
  127. Default Routing
  128. 4.1.5 Routing-Verfahren
  129. Statisches Routing
  130. Dynamisches Routing
  131. 4.1.6 Routing-Algorithmus
  132. 4.1.7 Einsatzkriterien für Router
  133. Fragmentierung
  134. Error Handling
  135. Filtering
  136. Broadcast-Reduzierung
  137. 4.2 Routing-Protokolle
  138. Routebare Protokolle
  139. Routing-Protokolle
  140. 4.2.1 Routing Information Protocol (RIP)
  141. Leistungsmerkmale
  142. Bewertung
  143. Implementierung
  144. 4.2.2 RIP-Version 2
  145. 4.2.3 Open Shortest Path First (OSPF)
  146. Netzwerkstruktur
  147. Netzwerktypen
  148. Arbeitsweise
  149. Topologie-Datenbasis
  150. Parametrisierung
  151. Datagramme
  152. OSPF Weiterentwicklung
  153. 4.2.4 HELLO
  154. 4.2.5 Interior Gateway Routing Protocol (IGRP)
  155. 4.2.6 Enhanced IGRP
  156. 4.2.7 Intermediate System – Intermediate System (IS-IS)
  157. End System to Intermediate System Protocol (ES-IS)
  158. 4.2.8 Border Gateway Protocol (BGP)
  159. 4.3 Betrieb und Wartung
  160. 4.3.1 Router-Initialisierung
  161. 4.3.2 Out-Of-Band Access
  162. 4.3.3 Hardwarediagnose
  163. 4.3.4 Router-Steuerung
  164. 4.3.5 Sicherheitsaspekte
  165. 5 Namensauflösung
  166. 5.1 Prinzip der Namensauflösung
  167. 5.1.1 Symbolische Namen
  168. 5.1.2 Namenshierarchie
  169. 5.1.3 Funktionsweise
  170. 5.2 Verfahren zur Namensauflösung
  171. 5.2.1 Host-Datei
  172. Windows-Host-Datei
  173. UNIX-Host-Datei
  174. Merkmale einer Host-Datei
  175. 5.2.2 WINS
  176. 5.2.3 Domain Name System
  177. 5.3 Domain Name System
  178. 5.3.1 Aufgaben und Funktionen
  179. 5.3.2 Auflösung von Namen
  180. 5.3.3 DNS-Struktur
  181. 5.3.4 DNS-Anfragen
  182. 5.3.5 Umgekehrte Auflösung
  183. 5.3.6 Standard Resource Records
  184. 5.3.7 DNS-Message
  185. 5.3.8 Dynamic DNS (DDNS)
  186. 5.3.9 Zusammenspiel von DNS und Active Directory
  187. Active Directory Service (ADS)
  188. DNS-Integration
  189. Vorteile und Nachteile
  190. 5.3.10 Auswahl der Betriebssystemplattform
  191. 5.3.11 Fazit
  192. 5.4 Namensauflösung in der Praxis
  193. 5.4.1 Vorgaben und Funktionsweise
  194. 5.4.2 DNS mit Windows-Servern
  195. 5.4.3 DNS-Konfiguration unter Linux
  196. Ressourcendateien
  197. Resource Records
  198. Logging
  199. 5.4.4 Client-Konfiguration
  200. 5.4.5 DNS-Datenfluss
  201. 6 Protokolle und Dienste
  202. 6.1 TELNET
  203. 6.1.1 Network Virtual Terminal
  204. 6.1.2 Negotiated Options
  205. 6.1.3 Zugriffsschutz
  206. 6.1.4 Kommunikation und Protokollierung
  207. 6.1.5 TELNET-Anweisungen
  208. 6.1.6 TELNET auf einem Windows-Client
  209. 6.1.7 Sonderfall: TELNET 3270 (tn3270)
  210. 6.2 Dateiübertragung mit FTP
  211. 6.2.1 Funktion
  212. 6.2.2 FTP-Sitzungsprotokoll
  213. Syntax
  214. 6.2.3 FTP-Befehlsübersicht
  215. 6.2.4 FTP-Meldungen
  216. 6.2.5 Anonymus FTP
  217. 6.2.6 Trivial File Transfer Protocol (TFTP)
  218. 6.2.7 Sicheres FTP
  219. 6.3 HTTP
  220. 6.3.1 Eigenschaften
  221. 6.3.2 Adressierung
  222. 6.3.3 HTTP-Message
  223. 6.3.4 HTTP-Request
  224. 6.3.5 HTTP-Response
  225. 6.3.6 Statuscodes
  226. 6.3.7 Methoden
  227. 6.3.8 MIME-Datentypen
  228. HTTP/NG und HTTP 2.0
  229. 6.4 E-Mail
  230. 6.4.1 Simple Mail Transfer Protocol (SMTP)
  231. 6.4.2 Post Office Protocol 3 (POP3)
  232. POP3-Kommandos
  233. Verbindungsverlauf
  234. 6.4.3 Internet Message Access Protocol 4 (IMAP4)
  235. 6.4.4 E-Mail-Einsatz in der Praxis
  236. Sendmail-Konfiguration
  237. Einrichtung der Mail-Konten
  238. MX-Record
  239. Einrichtung des POP3-Dienstes
  240. Konfiguration eines Mail-Clients
  241. Mail-Logdatei
  242. 6.5 Unified Communications (UC)
  243. 6.5.1 Presence Manager
  244. 6.5.2 Instant Messaging (IM)
  245. 6.5.3 Conferencing
  246. 6.5.4 Telephony
  247. 6.5.5 Application Integration
  248. 6.5.6 Mobility
  249. 6.5.7 CTI und Call Control
  250. 6.5.8 Federation
  251. 6.6 Lightweight Directory Access Protocol (LDAP)
  252. 6.6.1 Konzeption
  253. 6.6.2 Application Programming Interface (API)
  254. 6.7 NFS
  255. 6.7.1 Remote Procedure Calls (Layer 5)
  256. RPC-Request
  257. RPC-Response
  258. 6.7.2 External Data Representation (XDR)
  259. 6.7.3 Prozeduren und Anweisungen
  260. 6.7.4 Network Information Services (NIS) – YELLOW PAGES
  261. 6.8 Kerberos
  262. 6.9 Simple Network Management Protocol (SNMP)
  263. 6.9.1 SNMP und CMOT – zwei Entwicklungsrichtungen
  264. 6.9.2 SNMP-Architektur
  265. 6.9.3 SNMP-Komponenten
  266. 6.9.4 Structure and Identification of Management Information (SMI)
  267. 6.9.5 Management Information Base (MIB)
  268. MIB-I
  269. MIB-II
  270. Private-MIB
  271. MIB-Adressierung
  272. 6.9.6 SNMP-Anweisungen
  273. 6.9.7 SNMP-Message-Format
  274. 6.9.8 SNMP-Sicherheit
  275. 6.9.9 SNMP-Nachfolger
  276. SNMPv2
  277. SNMPv3
  278. 7 TCP/IP und Betriebssysteme
  279. 7.1 TCP/IP unter Windows
  280. 7.1.1 Windows als Desktop-System
  281. 7.1.2 Windows als Serversystem
  282. 7.2 TCP/IP beim Apple Macintosh
  283. 7.3 TCP/IP unter Linux
  284. 7.3.1 Netzwerkverbindung testen und konfigurieren
  285. 7.3.2 Konfiguration des Name Resolver
  286. /etc/resolv.conf
  287. /etc/host.conf
  288. /etc/hosts
  289. 7.3.3 Loopback Interface
  290. 7.3.4 Routing im Linux-Netzwerk
  291. 7.3.5 Netzwerkdienste
  292. 8 Sicherheit im IP-Netzwerk
  293. 8.1 Interne Sicherheit
  294. 8.1.1 Hardwaresicherheit
  295. 8.1.2 UNIX-Zugriffsrechte
  296. Standard-UNIX-Rechte
  297. SVTX (Sticky Bit)
  298. SUID (Set User Id) und SGID (Set Group Id)
  299. ACL (Access Control List)
  300. 8.1.3 Windows-Zugriffsrechte
  301. 8.1.4 Benutzerauthentifizierung
  302. 8.1.5 Die R-Kommandos
  303. rlogin
  304. rsh
  305. rcp
  306. 8.1.6 Remote Execution (rexec)
  307. 8.2 Externe Sicherheit
  308. 8.2.1 Öffnung isolierter Netzwerke
  309. 8.2.2 Das LAN/WAN-Sicherheitsrisiko
  310. 8.3 Organisatorische Sicherheit
  311. 8.3.1 Data Leakage
  312. 8.3.2 Nutzung potenziell gefährlicher Applikationen
  313. 8.3.3 Prozessnetzwerke und ihr Schutz
  314. 8.4 Angriffe aus dem Internet
  315. 8.4.1 »Hacker« und »Cracker«
  316. 8.4.2 Scanning-Methoden
  317. Methode 1: ICMP-Requests
  318. Methode 2: Port-Scanning
  319. Methode 3: Betriebssystemanalyse
  320. 8.4.3 Denial of Service Attack
  321. Verteilte DoSA
  322. SYN-Flooding
  323. Ping of Death
  324. 8.4.4 DNS-Sicherheitsprobleme
  325. Eingeschränkte Zonentransfers
  326. DNS-Spoofing
  327. 8.4.5 Schwachstellen des Betriebssystems
  328. Windows 95/98/SE
  329. Windows NT
  330. UNIX
  331. 8.5 Aufbau eines Sicherheitssystems
  332. 8.5.1 Grundschutzhandbuch für IT-Sicherheit des BSI
  333. IT-Sicherheitsmanagement
  334. Anwendung des IT-Grundschutzhandbuches
  335. IT-Grundschutz übergeordneter Komponenten
  336. Infrastruktur
  337. Nicht vernetzte Systeme
  338. Vernetzte Systeme
  339. Datenübertragungseinrichtungen
  340. Telekommunikation
  341. Sonstige IT-Komponenten
  342. 8.6 Das Drei-Komponenten-System
  343. 8.6.1 Firewall-System
  344. Begriffe und Definitionen
  345. Firewall-Typen
  346. 8.6.2 Content Security System
  347. 8.6.3 Intrusion Detection System und Intrusion Response System
  348. IDS-Analyseverfahren
  349. IDS-/IRS-Architektur
  350. Rechtliche Situation
  351. 8.7 Public Key Infrastructure (PKI)
  352. 8.7.1 Authentifizierung
  353. 8.7.2 Verschlüsselung
  354. Verfahren
  355. E-Mail-Verschlüsselung
  356. Protokollverschlüsselung
  357. 8.7.3 Zertifikate
  358. Trust Center
  359. Web of Trusts
  360. 8.7.4 Signaturen
  361. Das deutsche Signaturgesetz
  362. EU-Richtlinie zu elektronischen Signaturen
  363. 8.8 Virtual Private Network (VPN)
  364. 8.8.1 Grundlagen
  365. 8.8.2 Beispielkonfiguration
  366. 8.9 Sicherheitsprotokoll IPsec
  367. 8.9.1 IPsec-Merkmale
  368. 8.9.2 IP- und IPsec-Paketformat
  369. 8.9.3 Transport- und Tunnelmodus
  370. Transportmodus
  371. Tunnelmodus
  372. 8.9.4 IPsec-Protokolle AH und ESP
  373. 8.9.5 Internet Key Exchange (IKE)
  374. ISAKMP
  375. OAKLEY Key Determination Protocol
  376. IKE-Modi
  377. 8.9.6 IPsec-RFCs
  378. 9 TCP/IP im Internet
  379. 9.1 Was ist das Internet?
  380. 9.2 Aufbau des Internets
  381. 9.2.1 TCP/IP als Grundlage
  382. 9.2.2 Dienste im Internet
  383. 9.3 Sicherheit im Internet
  384. 9.3.1 Sicherheitslücken
  385. 9.3.2 Bedrohung durch Viren
  386. 9.3.3 Hacking und Cracking
  387. 9.3.4 Risikoabschätzung und -schutz
  388. 9.4 Suche im WWW
  389. 9.4.1 Suche nach Dateien
  390. 9.4.2 Einsatz von Suchmaschinen
  391. 9.5 Geschwindigkeit und Bandbreite
  392. 9.6 Internet der Dinge
  393. 10 Weiterentwicklungen
  394. 10.1 Gründe für eine Neuentwicklung
  395. 10.2 Lösungsansätze
  396. 10.2.1 Lösungen auf Basis von IPv6
  397. 10.2.2 ROAD-Arbeitsgruppe
  398. SIPP
  399. PIP
  400. IP over IP
  401. TUBA
  402. 10.3 IPv6-Leistungsmerkmale
  403. 10.3.1 Erweiterung des Adressraums
  404. 10.3.2 Abbildung von Hierarchien
  405. 10.3.3 IP-Header-Struktur
  406. 10.3.4 Priorisierung
  407. 10.3.5 Sicherheit
  408. 10.3.6 Vereinfachte Konfiguration
  409. 10.3.7 Multicasting
  410. 10.4 IP-Header der Version 6
  411. 10.5 Stand der Einführung von IPv6
  412. 10.5.1 Test-Netzwerk
  413. 10.5.2 Adressen in der Konvergenzphase
  414. 10.6 NAT, CIDR und RSIP als Alternativen
  415. 10.6.1 Network Address Translation (NAT)
  416. 10.6.2 Classless Inter Domain Routing (CIDR)
  417. 10.6.3 RSIP
  418. 10.7 Fazit
  419. 11 Troubleshooting in IP-Netzwerken
  420. 11.1 Analysemöglichkeiten
  421. 11.1.1 Der Netzwerk-Trace
  422. 11.1.2 Netzwerkstatistik
  423. 11.1.3 Remote Network Monitoring (RMON)
  424. Konzeption
  425. Die RMON-MIB
  426. 11.1.4 Analyse in Switched LANs
  427. 11.2 Verbindungstest mit PING
  428. 11.2.1 Selbsttest
  429. 11.2.2 Test anderer Endgeräte
  430. 11.2.3 Praktische Vorgehensweise im Fehlerfall
  431. 11.3 Informationen per NETSTAT
  432. 11.4 ROUTE zur Wegewahl
  433. 11.5 Wegeermittlung per TRACEROUTE
  434. 11.6 Knotenadressen per ARP
  435. 11.7 Aktuelle Konfiguration
  436. 11.8 NSLOOKUP zur Nameserver-Suche
  437. A Anhang
  438. A.1 Geschichtliches
  439. A.1.1 ARPANET – Die Anfänge
  440. A.1.2 Entwicklung zum Internet
  441. A.1.3 Request for Comment (RFC)
  442. A.2 Literatur und Quellenverzeichnis
  443. Stichwortverzeichnis