PC-Netzwerke - LAN und WLAN planen und einrichten, inkl. Virtualisierung, Cloud Computing, IPv6, VoIP - Netzwerke mit Windows, Linux und Mac
von: Martin Linten, Axel Schemberg, Kai Surendorf
Galileo Press, 2012
ISBN: 9783836218993
Sprache: Deutsch
705 Seiten, Download: 30444 KB
Format: PDF, auch als Online-Lesen
Mehr zum Inhalt
PC-Netzwerke - LAN und WLAN planen und einrichten, inkl. Virtualisierung, Cloud Computing, IPv6, VoIP - Netzwerke mit Windows, Linux und Mac
1 Einleitung | 26 | ||
1.1 Aufbau des Buches | 26 | ||
1.2 Formatierungen und Auszeichnungen | 27 | ||
1.3 Die DVD zum Buch | 29 | ||
2 Schnelleinstieg: Für Praktiker | 32 | ||
2.1 Planung: Welche Komponenten benötigen Sie? | 32 | ||
2.2 Einkaufen | 37 | ||
2.3 Hardware ein- und aufbauen | 38 | ||
2.4 IP konfigurieren | 40 | ||
2.5 Funktionstest | 41 | ||
TEIL I Grundwissen Netzwerke | 42 | ||
3 Grundlagen der Kommunikation | 44 | ||
3.1 Kommunikation im Alltag | 44 | ||
3.2 Kommunikation zwischen Computern | 45 | ||
3.3 Was ist nun ein Netzwerk? | 46 | ||
4 Netzwerktopologien | 48 | ||
4.1 Bustopologie | 48 | ||
4.2 Ringtopologie | 49 | ||
4.3 Sterntopologie | 49 | ||
5 Kommunikationsmodelle | 52 | ||
5.1 DoD-Modell | 53 | ||
5.2 ISO/OSI-Modell | 54 | ||
5.3 Ablauf der Kommunikation | 55 | ||
TEIL II Lokale Netze | 60 | ||
6 Ethernet | 62 | ||
6.1 Ursprung des Ethernet | 62 | ||
6.2 Fast-Ethernet | 64 | ||
6.3 Gigabit-Ethernet | 66 | ||
6.4 10-Gigabit-Ethernet | 67 | ||
6.5 IEEE 802.3ba – 40- und 100-Gigabit-Ethernet | 68 | ||
6.6 Hub | 69 | ||
6.7 Switch | 70 | ||
6.8 Ausblick | 72 | ||
7 Wireless LAN | 74 | ||
7.1 IEEE 802.11 | 75 | ||
7.2 IEEE 802.11b | 79 | ||
7.3 IEEE 802.11a/h | 79 | ||
7.4 IEEE 802.11g | 80 | ||
7.5 IEEE 802.11n | 83 | ||
7.6 IEEE 802.11ac | 84 | ||
7.7 IEEE 802.11ad | 84 | ||
7.8 IEEE 802.11e | 85 | ||
7.9 Wi-Fi Alliance | 85 | ||
7.10 Beschleunigertechniken | 86 | ||
7.11 Sicherheit von WLANs | 89 | ||
7.12 Hot Spot | 89 | ||
7.13 Ausblick | 89 | ||
8 Netzwerk ohne neue Kabel | 92 | ||
8.1 Daten über Stromkabel | 92 | ||
8.2 Powerline Telecommunication | 95 | ||
8.3 Sicherheit | 96 | ||
TEIL III Weitverkehrsnetze | 98 | ||
9 Kabelinternetzugang | 100 | ||
9.1 Aufbau | 101 | ||
9.2 Marktsituation | 101 | ||
10 DSL | 104 | ||
10.1 ADSL | 106 | ||
10.2 SDSL | 109 | ||
10.3 VDSL | 110 | ||
10.4 VDSL2 | 110 | ||
10.5 TV über das Telefonkabel | 111 | ||
10.6 Ausblick | 111 | ||
11 Kabelloser Internetzugang | 114 | ||
11.1 GPRS | 115 | ||
11.2 EDGE | 115 | ||
11.3 UMTS | 115 | ||
11.4 LTE | 116 | ||
11.5 WiMAX | 116 | ||
TEIL IV Höhere Protokollschichten | 118 | ||
12 Das Internetprotokoll | 120 | ||
12.1 Routing | 124 | ||
12.2 Private IP-Adressen | 127 | ||
12.3 Network Address Translation | 128 | ||
12.4 IP-Version 6 | 130 | ||
13 Address Resolution Protocol | 136 | ||
14 Internet Control Message Protocol | 138 | ||
15 Transmission Control Protocol | 140 | ||
16 User Datagram Protocol | 142 | ||
17 DHCP | 144 | ||
17.1 Die einzelnen Pakete | 146 | ||
17.2 Der DHCP-Ablauf | 148 | ||
18 Namensauflösung | 150 | ||
18.1 Die hosts-Datei | 150 | ||
18.2 WINS | 151 | ||
18.3 DNS | 151 | ||
19 Simple Network Management Protocol | 154 | ||
20 Zeroconf | 156 | ||
20.1 Windows | 156 | ||
20.2 OS X | 158 | ||
20.3 Avahi unter Linux | 159 | ||
21 Universal Plug and Play | 162 | ||
TEIL V Praxiswissen | 164 | ||
22 Netzwerkkabel | 166 | ||
22.1 Kategorien | 167 | ||
22.2 Linkklassen | 167 | ||
22.3 Schirmung | 168 | ||
22.4 Netzwerkstecker anbringen | 169 | ||
22.5 Kabeltest | 172 | ||
22.6 Patchpanel und Netzwerkdosen anschließen | 173 | ||
22.7 Belegung von ISDN | 176 | ||
22.8 Cross-Kabel | 176 | ||
23 Netzwerkkarten | 178 | ||
23.1 Kaufhilfe für kabelgebundene Netzwerkkarten | 178 | ||
23.2 PCI- und PCIe-Netzwerkkarten | 180 | ||
23.3 Netzwerkkarte einbauen | 183 | ||
23.4 PCMCIA-/Cardbus-Netzwerkkarten | 185 | ||
23.5 USB-Adapter | 188 | ||
23.6 Sonderfunktionen | 191 | ||
24 Switches | 194 | ||
24.1 Marktübersicht | 194 | ||
24.2 Switches im Netzwerk integrieren | 202 | ||
25 Windows einrichten | 204 | ||
25.1 Windows 8 | 204 | ||
25.2 Windows 7 | 211 | ||
25.3 Windows Vista | 221 | ||
25.4 Windows XP | 237 | ||
25.5 Windows in verschiedenen Netzwerken | 246 | ||
25.6 Drucker- und Dateifreigaben | 247 | ||
26 Linux einrichten | 262 | ||
26.1 Dokumentation | 263 | ||
26.2 Administration | 264 | ||
26.3 Netzwerkkarte unter SUSE einrichten | 265 | ||
26.4 SUSE-Firewall | 270 | ||
26.5 WLAN unter Linux | 272 | ||
26.6 WLAN unter SUSE einrichten | 272 | ||
27 OS X einrichten | 276 | ||
27.1 Netzwerkumgebungen | 276 | ||
27.2 Schnittstellen verwalten | 278 | ||
27.3 Schnittstellen konfigurieren | 279 | ||
27.4 WLAN-Karte konfigurieren | 281 | ||
27.5 Die Firewalls von OS X | 284 | ||
27.6 networksetup am Terminal | 287 | ||
27.7 Freigaben für Windows unter OS X | 288 | ||
28 Troubleshooting | 292 | ||
28.1 Problemursachen finden | 293 | ||
28.2 Fehlersuche Schritt für Schritt | 295 | ||
28.3 Checkliste | 298 | ||
28.4 Windows-Bordmittel | 300 | ||
28.5 Linux-Bordmittel | 309 | ||
28.6 Bordmittel von OS X | 320 | ||
29 Zusatzprogramme | 324 | ||
29.1 Wireshark | 324 | ||
29.2 Zusatzprogramme für Windows | 328 | ||
29.3 Zusatzprogramme für Linux | 334 | ||
30 Netzwerkgeschwindigkeit ermitteln | 336 | ||
30.1 Performancemessung mit NetIO | 336 | ||
30.2 Performancemessung mit Iperf | 338 | ||
30.3 Netzwerkgeschwindigkeit mit FTP | 340 | ||
30.4 Intel NAS Performance Toolkit | 341 | ||
30.5 Ergebnisse Performancemessung | 343 | ||
31 Fernadministration und Zusammen-arbeit | 346 | ||
31.1 Telnet | 347 | ||
31.2 Secure Shell (SSH) | 349 | ||
31.3 X11, das grafische System unter Linux | 355 | ||
31.4 TeamViewer | 360 | ||
31.5 Zusammenarbeit im Internet – Kollaboration | 362 | ||
31.6 Virtual Network Computing (VNC) | 366 | ||
31.7 Remotedesktop | 372 | ||
31.8 Remoteunterstützung | 376 | ||
32 Sicherheit im LAN und im Internet | 380 | ||
32.1 Mögliche Sicherheitsprobleme | 381 | ||
32.2 Angriffsarten: Übersicht | 386 | ||
32.3 ARP-Missbrauch | 387 | ||
32.4 Sicherheitslösungen im Überblick | 390 | ||
33 Programme zur Netzwerksicherheit | 396 | ||
33.1 Firewalls für Windows | 396 | ||
33.2 IPTables, Firewall für Linux | 398 | ||
33.3 Firewalls testen | 398 | ||
34 WLAN und Sicherheit | 400 | ||
34.1 Sicherheitsverfahren | 400 | ||
34.2 WPA in der Praxis | 406 | ||
34.3 Wi-Fi Protected Setup | 408 | ||
34.4 WLAN-Sicherheit analysieren | 409 | ||
35 Verschlüsselung | 414 | ||
35.1 Symmetrische Verschlüsselung | 414 | ||
35.2 Asymmetrische Verschlüsselung | 415 | ||
35.3 Hybride Verschlüsselung | 415 | ||
35.4 Signaturen | 416 | ||
35.5 (Un-)Sicherheitsfaktoren der Verschlüsselung | 416 | ||
35.6 GNU Privacy Guard (GnuPG) | 417 | ||
35.7 E-Mails mit GnuPG und Enigmail verschlüsseln | 425 | ||
35.8 GPGTools für OS X | 429 | ||
35.9 Virtual Private Network | 431 | ||
36 Internetzugang | 444 | ||
36.1 Hardware-Router | 445 | ||
36.2 Der Software-Router fli4l | 453 | ||
36.3 fli4l und OpenVPN | 467 | ||
36.4 Proxy | 472 | ||
37 DynDNS-Dienste | 474 | ||
37.1 Anbieter | 474 | ||
37.2 Aktualisierung | 475 | ||
38 Netzwerkspeicher | 478 | ||
38.1 Windows Home Server | 479 | ||
38.2 FreeNAS, Openfiler & Co. | 482 | ||
38.3 Router mit externer USB-Platte | 483 | ||
38.4 Hardware-NAS | 485 | ||
39 Virtualisierung | 490 | ||
39.1 Hardware-Voraussetzungen | 491 | ||
39.2 VMware Server | 493 | ||
39.3 Oracle VM VirtualBox | 497 | ||
39.4 VMware Player | 500 | ||
39.5 Anpassungen des Gastbetriebssystems | 503 | ||
39.6 Tuning | 503 | ||
40 Virtuelle Appliances | 504 | ||
40.1 IP-Adressen der virtuellen Maschinen | 504 | ||
40.2 Openfiler Appliance als Datenspeicher | 505 | ||
40.3 Squid Proxy Appliance | 517 | ||
40.4 Personal Backup Appliance | 524 | ||
40.5 Trixbox Asterisk Appliance | 528 | ||
41 siegfried3 – ein vielseitiger Server | 534 | ||
41.1 Motivation – oder: Warum ausgerechnet Linux? | 534 | ||
41.2 Aufgaben Ihres Netzwerkservers | 536 | ||
41.3 Einbinden der virtuellen Maschine | 537 | ||
41.4 Webmin | 537 | ||
41.5 DHCP-Server | 538 | ||
41.6 Samba als Fileserver | 544 | ||
41.7 Drucken im Netzwerk | 557 | ||
41.8 Mailserver | 562 | ||
41.9 PHProjekt Groupware-Server | 576 | ||
41.10 MLDonkey: Tauschbörsentalente | 579 | ||
41.11 Time-Server | 582 | ||
42 Netzwerk-Backup | 588 | ||
42.1 Wozu Backup? | 588 | ||
42.2 Backup | 589 | ||
42.3 Restore | 590 | ||
42.4 Disaster Recovery | 590 | ||
42.5 Areca Backup | 591 | ||
42.6 Windows-Bordmittel | 594 | ||
42.7 OS X Time Machine | 598 | ||
42.8 Cloud Backup | 600 | ||
43 Streaming Media | 602 | ||
43.1 Protokolle und Codecs | 603 | ||
43.2 Streaming-Hardware | 607 | ||
43.3 Streaming-Software | 610 | ||
44 Voice over IP | 616 | ||
44.1 Grundlagen zu VoIP | 618 | ||
44.2 Skype: Einfacher geht es nicht | 630 | ||
44.3 SIP-Provider im Internet | 634 | ||
44.4 Softphone: PhonerLite | 636 | ||
44.5 Fritz!Box Fon | 639 | ||
44.6 VoIP-Hardware | 641 | ||
45 Cloud-Computing | 646 | ||
45.1 Infrastrukturen | 647 | ||
45.2 Everything as a Service | 648 | ||
45.3 Beispiele aus der Cloud | 649 | ||
A Linux-Werkzeuge | 656 | ||
A.1 Vorbemerkung | 656 | ||
A.2 Grundbefehle | 658 | ||
A.3 Der Editor Vi | 666 | ||
A.4 Shell-Skripte | 669 | ||
B ASCII-Tabelle | 672 | ||
C Glossar | 674 |