Computer-Netzwerke - Grundlagen, Funktionsweise, Anwendung
von: Harald Zisler
Galileo Press, 2013
ISBN: 9783836220071
Sprache: Deutsch
406 Seiten, Download: 14069 KB
Format: PDF, auch als Online-Lesen
Impressum | 5 | ||
Geleitwort des Fachgutachters | 16 | ||
Vorwort | 18 | ||
Kapitel 1 Grundlagen moderner Netzwerke | 20 | ||
1.1 Definition und Eigenschaften von Netzwerken | 21 | ||
1.2 Die Netzwerkprotokollfamilie TCP/IP | 23 | ||
1.3 OSI-Schichtenmodell und TCP/IP-Referenzmodell | 24 | ||
1.4 Räumliche Abgrenzung von Netzwerken | 28 | ||
1.5 Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs) | 28 | ||
1.6 Prüfungsfragen | 29 | ||
Kapitel 2 Netzwerktechnik | 30 | ||
2.1 Elektrische Netzwerkverbindungen und -standards | 31 | ||
2.2 Lichtwellenleiter, Kabel und Verbinder | 59 | ||
2.3 Datenübertragung per Funktechnik | 75 | ||
2.4 Technische Anbindung von Rechnern und Netzen | 79 | ||
2.5 Weitere Netzwerkkomponenten | 79 | ||
2.6 Zugriffsverfahren | 80 | ||
2.7 Prüfungsfragen | 80 | ||
Kapitel 3 Adressierung im Netzwerk – Theorie | 82 | ||
3.1 Physikalische Adresse (MAC-Adresse) | 82 | ||
3.2 Ethernet-Pakete (Ethernet-Frames) | 84 | ||
3.3 Zusammenführung von MAC- und IP-Adresse | 85 | ||
3.4 IP-Adressen | 90 | ||
3.5 IPv4-Adressen | 91 | ||
3.6 IPv6-Adressen | 102 | ||
3.7 Internetprotokoll | 114 | ||
3.8 Prüfungsfragen | 119 | ||
Kapitel 4 MAC- und IP-Adressen in der Praxis | 120 | ||
4.1 MAC-Adressen | 120 | ||
4.2 IP-Adressen setzen | 124 | ||
4.3 Verwendung von Rechnernamen | 144 | ||
4.4 Überprüfung der Erreichbarkeit und Namensauflösung von Hosts | 158 | ||
4.5 Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene | 164 | ||
4.6 Switches – Verbindungsknoten ohne Kollisionen | 166 | ||
4.7 Routing – Netzwerkgrenzen überschreiten | 185 | ||
4.8 Multicast-Routing | 194 | ||
4.9 Praxisübungen | 195 | ||
Kapitel 5 Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen | 198 | ||
5.1 ICMP-Pakete (IPv4) | 199 | ||
5.2 ICMPv6-Pakete | 200 | ||
Kapitel 6 Datentransport mit TCP und UDP | 204 | ||
6.1 Transmission Control Protocol (TCP) | 204 | ||
6.2 User Datagram Protocol (UDP) | 210 | ||
6.3 Nutzung von Services mittels Ports und Sockets | 212 | ||
6.4 Die Firewall | 219 | ||
6.5 Der Proxyserver | 226 | ||
6.6 Port and Address Translation (PAT), Network Address Translation (NAT) | 229 | ||
6.7 Praxis | 231 | ||
6.8 Prüfungsfragen | 234 | ||
Kapitel 7 Kommunikation und Sitzung | 236 | ||
7.1 SMB/CIFS (Datei-, Druck- und Nachrichtendienste) | 236 | ||
7.2 Network-File-System (NFS) | 250 | ||
7.3 HTTP für die Informationen im Internet | 254 | ||
7.4 Mail-Transport | 262 | ||
7.5 Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS) | 272 | ||
7.6 Praxisübungen | 274 | ||
Kapitel 8 Standards für den Datenaustausch | 276 | ||
Kapitel 9 Netzwerkanwendungen | 282 | ||
9.1 Datenübertragung | 282 | ||
9.2 SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung | 289 | ||
9.3 Aufbau eines SSH-Tunnels | 291 | ||
9.4 Fernsitzungen | 292 | ||
Kapitel 10 Netzwerkpraxis | 302 | ||
10.1 Planung von Netzwerken | 302 | ||
10.2 Netzwerke mit Kupferkabeln | 309 | ||
10.3 Netzwerke mit Glasfaserkabeln | 313 | ||
10.4 Geräte für Netzwerkverbindungen und -dienste | 316 | ||
10.5 Einbindung externer Netzwerkteilnehmer | 325 | ||
10.6 Sicherheit | 326 | ||
10.7 Prüf- und Diagnoseprogramme für Netzwerke | 345 | ||
Anhang | 360 | ||
A Fehlertafeln | 362 | ||
B Auflösungen Prüfungsfragen | 370 | ||
C Netzwerkbegriffe kurz erklärt | 376 | ||
Index | 392 | ||
Die Serviceseiten | 408 | ||
Lob und Tadel | 408 | ||
Zusatzmaterialien | 408 | ||
Technische Probleme | 408 | ||
Über uns und unser Programm | 409 | ||
Rechtliche Hinweise | 410 | ||
Copyright-Vermerk | 410 | ||
Ihre Rechte als Nutzer | 410 | ||
Digitales Wasserzeichen | 411 | ||
Markenschutz | 411 | ||
Haftungsausschluss | 411 | ||
Über den Autor | 412 |