Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
1 Grundlagen moderner Netzwerke
19
1.1 Definition und Eigenschaften von Netzwerken
20
1.2 Die Netzwerkprotokollfamilie TCP/IP
22
1.3 OSI-Schichtenmodell und TCP/IP-Referenzmodell
23
1.4 Räumliche Abgrenzung von Netzwerken
26
1.5 Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs)
27
1.6 Prüfungsfragen
28
2 Netzwerktechnik
29
2.1 Elektrische Netzwerkverbindungen und -standards
30
2.1.1 Netzwerke mit Koaxialkabeln
32
2.1.2 Netze mit Twisted-Pair-Kabeln
34
2.1.3 Aufbau, Bezeichnung und Kategorien von Twisted-Pair-Kabeln
36
2.1.4 Stecker- und Kabelbelegungen
40
2.1.5 Anschlusskomponenten für Twisted-Pair-Kabel
44
2.1.6 Herstellung von Kabelverbindungen mit der Schneid-Klemmtechnik (LSA)
46
2.1.7 Montage von RJ45-Steckern
49
2.1.8 Prüfen von Kabeln und Kabelverbindungen
53
2.1.9 Kennzeichnen, Suchen und Finden von Kabelverbindungen
57
2.1.10 Power over Ethernet (PoE)
59
2.2 Lichtwellenleiter, Kabel und Verbinder
60
2.2.1 Übersicht über die Netzwerkstandards mit Glasfaserkabel
62
2.2.2 Aufbau und Funktion von Glasfaserkabeln
65
2.2.3 Dauerhafte Glasfaserverbindungen
70
2.2.4 Steckverbindungen für Lichtwellenleiter
70
2.2.5 Unterschiedliche Formen der Ferrulen am Steckerende
75
2.2.6 Umgang mit der LWL-Technik
76
2.2.7 Aufbau eines einfachen Leitungs- und Kabeltesters
79
2.2.8 Prüfen von LWL-Kabeln und -Verbindungen
79
2.3 Datenübertragung per Funktechnik
80
2.3.1 WLAN (Wireless LAN, Wi-Fi)
80
2.3.2 Datenübertragung über öffentliche Funknetze
83
2.3.3 Powerline Communication (PLC)
84
2.4 Technische Anbindung von Rechnern und Netzen
85
2.5 Weitere Netzwerkkomponenten
85
2.6 Zugriffsverfahren
86
2.6.1 CSMA/CD, Kollisionserkennung
86
2.6.2 CSMA/CA, Kollisionsvermeidung
86
2.7 Prüfungsfragen
87
3 Adressierung im Netzwerk – Theorie
89
3.1 Physikalische Adresse (MAC-Adresse)
89
3.2 Ethernet-Pakete (Ethernet-Frames)
91
3.3 Zusammenführung von MAC- und IP-Adresse
92
3.3.1 Address Resolution Protocol (ARP), IPv4
92
3.3.2 Neighbor Discovery Protocol (NDP), IPv6
94
3.4 IP-Adressen
97
3.5 IPv4-Adressen
98
3.5.1 Netzwerkklassen im IPv4
99
3.5.2 Netz- und Subnetzmaske, Unterteilung von Netzen
100
3.5.3 Berechnungen
103
3.5.4 Private Adressen des IPv4
106
3.5.5 Zeroconf – konfigurationsfreie Vernetzung von Rechnern
106
3.5.6 Localnet und Localhost
108
3.5.7 Weitere reservierte Adressen
109
3.6 IPv6-Adressen
110
3.6.1 Adresstypen des IPv6
112
3.6.2 IPv6-Loopback-Adresse
115
3.6.3 Unspezifizierte Adresse
116
3.6.4 IPv4- in IPv6-Adressen und umgekehrt
116
3.6.5 Tunnel-Adressen
117
3.6.6 Kryptografisch erzeugte Adressen (CGA)
118
3.6.7 Lokale Adressen
119
3.6.8 Übersicht der Präfixe von IPv6-Adressen
119
3.6.9 Adresswahl und -benutzung
120
3.7 Internetprotokoll
121
3.7.1 Der IPv4-Header
122
3.7.2 Der IPv6-Header
124
3.8 Prüfungsfragen
125
3.8.1 Berechnungen
125
3.8.2 IP-Adressen
126
4 MAC- und IP-Adressen in der Praxis
127
4.1 MAC-Adressen
127
4.1.1 Ermitteln der MAC-Adresse
127
4.1.2 Ändern der MAC-Adresse
129
4.1.3 Manuelles Setzen und Ändern von MAC-Adressen mittels »arp«
130
4.1.4 ARP-Spoofing erkennen
130
4.2 IP-Adressen setzen
130
4.2.1 Netzwerkkonfiguration von PCs
132
4.2.2 IP-Adresskonfiguration von weiteren Netzwerkgeräten
140
4.2.3 Zentrale IP-Adressverwaltung mit dem DHCP-Server
142
4.2.4 Zeroconf
149
4.3 Verwendung von Rechnernamen
149
4.3.1 Der Urtyp: Adressauflösung in der »hosts«-Datei
150
4.3.2 Der Domain Name Server (DNS) und seine Konfiguration
151
4.3.3 Einstellungen beim Client
161
4.4 Überprüfung der Erreichbarkeit und Namensauflösung von Hosts
163
4.4.1 Prüfung der Erreichbarkeit und Namensauflösung mit »ping« bzw. »ping6«
163
4.4.2 Werkzeuge für Nameserver-Abfragen (»nslookup«, »host«, »dig«)
165
4.4.3 Mitschnitte von DNS-Abfragen mit Netzwerkdiagnoseprogrammen
168
4.4.4 DNS-Caching, DNS und Sicherheitsprobleme
170
4.4.5 DNSSEC und verschlüsselte Übertragung
171
4.4.6 Einstellungen für mehr Sicherheit bei DNS-Abfragen
175
4.5 Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene
177
4.5.1 Bridges – Verbinden von Netzwerkteilen
178
4.5.2 Hubs – die Sammelschiene für TP-Netze
178
4.6 Switches – Verbindungsknoten ohne Kollisionen
179
4.6.1 Funktionalität
179
4.6.2 Schleifen – Attentat oder Redundanz?
180
4.6.3 Verbindungen zwischen Switches (Link Aggregation, Port Trunking, Channel Bundling)
183
4.6.4 Virtuelle Netze (VLAN)
184
4.6.5 Switch und Sicherheit
186
4.6.6 Geräteauswahl
188
4.6.7 Anzeigen und Anschlüsse am Switch
189
4.6.8 Konfiguration eines Switchs allgemein
190
4.6.9 Spanning Tree am Switch aktivieren
191
4.6.10 VLAN-Konfiguration von Switches
192
4.6.11 Konfiguration von Rechnern für tagged VLANs
194
4.7 Routing – Netzwerkgrenzen überschreiten
197
4.7.1 Gemeinsame Nutzung einer IP-Adresse mit PAT
200
4.7.2 Festlegen des Standard-Gateways
200
4.7.3 Routing-Tabelle abfragen (»netstat«)
201
4.7.4 Routenverfolgung mit »traceroute«
202
4.7.5 Route manuell hinzufügen (»route add«)
203
4.7.6 Route löschen (»route«)
205
4.8 Multicast-Routing
206
4.9 Praxisübungen
206
4.9.1 Glasfasern
207
4.9.2 TP-Verkabelung
207
4.9.3 Switches
207
4.9.4 MAC- und IP-Adressen
207
4.9.5 Namensauflösung
207
4.9.6 Routing
208
4.9.7 Sicherheit im lokalen Netz
208
5 Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen
209
5.1 ICMP-Pakete (IPv4)
210
5.2 ICMPv6-Pakete
211
6 Datentransport mit TCP und UDP
215
6.1 Transmission Control Protocol (TCP)
215
6.1.1 Das TCP-Paket
216
6.1.2 TCP: Verbindungsaufbau
218
6.1.3 TCP: Transportkontrolle
219
6.1.4 TCP: Verbindungsabbau
220
6.2 User Datagram Protocol (UDP)
221
6.2.1 UDP: Der UDP-Datagram-Header
221
6.3 QUIC
222
6.4 Nutzung von Services mittels Ports und Sockets
223
6.4.1 Sockets und deren Schreibweise
224
6.4.2 Übersicht über die Port-Nummern
225
6.4.3 Ports und Sicherheit
227
6.5 Die Firewall
230
6.5.1 Integration der Firewall in das Netzwerk
231
6.5.2 Regeln definieren
233
6.6 Der Proxyserver
236
6.6.1 Lokaler Proxyserver
237
6.6.2 Proxyserver als eigenständiger Netzwerkteilnehmer
238
6.6.3 Squid, ein Proxyserver
239
6.7 Port and Address Translation (PAT), Network Address Translation (NAT)
239
6.8 Praxis
241
6.8.1 Verbindungsaufbau zu einem Dienst mit geänderter Port-Nummer
241
6.8.2 Durchführen von Portscans zum Austesten von Sicherheitsproblemen
242
6.8.3 Schließen von Ports
244
6.9 Prüfungsfragen
244
6.9.1 TCP-Protokoll
245
6.9.2 Ports und Sockets
245
6.9.3 Firewall
245
7 Kommunikation und Sitzung
247
7.1 SMB/CIFS (Datei-, Druck- und Nachrichtendienste)
247
7.1.1 Grundlagen
248
7.1.2 Freigaben von Verzeichnissen und Druckern unter Windows
248
7.1.3 »nmbd« und »smbd« unter Linux/FreeBSD
250
7.1.4 Die Samba-Konfigurationsdatei »smb.conf«
250
7.1.5 Testen der Konfiguration
254
7.1.6 Aufnehmen und Bearbeiten von Samba-Benutzern
254
7.1.7 Starten, Stoppen und Neustart der Samba-Daemons
255
7.1.8 Netzlaufwerk unter Windows verbinden
255
7.1.9 Client-Zugriffe unter Linux/FreeBSD
256
7.1.10 Zugriffskontrolle mit »smbstatus«
259
7.1.11 Die »net«-Befehle für die Windows-Batchprogrammierung
259
7.2 Network File System (NFS)
260
7.2.1 Konfiguration des NFS-Servers
261
7.2.2 Konfiguration des NFS-Clients
263
7.3 HTTP für die Informationen im Internet
264
7.3.1 Grundlagen des HTTP-Protokolls
265
7.3.2 Serverprogramme
271
7.3.3 Client-Programme
271
7.3.4 Webbrowser und Sicherheit
273
7.4 Mail-Transport
274
7.4.1 Grundlagen des SMTP/ESMTP-Protokolls
274
7.4.2 Konfigurationshinweise
278
7.4.3 Anhänge von E-Mails, MIME, S/MIME
279
7.5 Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS)
283
7.5.1 Secure Shell (SSH)
284
7.5.2 SSL und TLS
285
7.6 Praxisübungen
286
7.6.1 Konfiguration des Samba-Servers
286
7.6.2 NFS-Server
287
7.6.3 HTTP, Sicherheit
287
7.6.4 E-Mail
287
8 Netzwerkanwendungen
289
8.1 Datenübertragung
289
8.1.1 File Transfer Protocol (FTP), Server
289
8.1.2 File Transfer Protocol (FTP), Clients
290
8.1.3 Benutzerkommandos für FTP- und SFTP-Sitzungen
291
8.1.4 Datentransfer mit »netread« und »netwrite«
293
8.1.5 Verschlüsselte Datentransfers und Kommandoausgaben mit »cryptcat«
296
8.1.6 Secure Copy (scp), Ersatz für Remote Copy (rcp)
297
8.1.7 SSHFS: entfernte Verzeichnisse lokal nutzen
298
8.2 SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung
299
8.3 Aufbau eines SSH-Tunnels
301
8.4 Fernsitzungen
302
8.4.1 Telnet
302
8.4.2 Secure Shell (SSH), nur Textdarstellung
303
8.4.3 Display-Umleitung für X11-Sitzungen
304
8.4.4 SSH zur Display-Umleitung für X11
304
8.4.5 Virtual Network Computing (VNC)
306
8.4.6 X2Go (Server und Client)
308
8.4.7 Remote Desktop Protocol (RDP)
313
8.5 Telefonie-Anwendungen über Netzwerke (VoIP)
313
8.5.1 Grundlagen
313
8.5.2 Endeinrichtungen und ihre Konfiguration
317
8.5.3 Besonderheiten der Netzwerkinfrastruktur für VoIP
318
8.5.4 Sonderfall Fax: T38
319
8.5.5 Sicherheit
319
8.5.6 Anwendungsbeispiel: »Gegensprechanlage« im LAN mittels VoIP
320
9 Netzwerkpraxis
321
9.1 Planung von Netzwerken
321
9.1.1 Bedarf ermitteln
321
9.1.2 Ermitteln des Ist-Zustands
323
9.1.3 Berücksichtigung räumlicher und baulicher Verhältnisse
324
9.1.4 Investitionssicherheit
325
9.1.5 Ausfallsicherheiten vorsehen
325
9.1.6 Zentrales oder verteiltes Switching
326
9.2 Netzwerke mit Kupferkabeln
328
9.2.1 Kabel (Cat. 5 und Cat. 7)
329
9.2.2 Anforderungen an Kabeltrassen und Installationskanäle
329
9.2.3 Dosen und Patchfelder
330
9.3 Netzwerke mit Glasfaserkabeln
332
9.3.1 Kabeltrassen für LWL-Kabel
333
9.3.2 Dosen und Patchfelder
334
9.3.3 Medienkonverter
334
9.3.4 LWL-Multiplexer
335
9.4 Geräte für Netzwerkverbindungen und -dienste
336
9.4.1 Netzwerkkarten
336
9.4.2 WLAN-Router und -Sticks
336
9.4.3 Router
337
9.4.4 Switches
355
9.4.5 Printserver
358
9.4.6 Netzwerkspeicher (NAS)
366
9.4.7 Modems für den Netzzugang
367
9.5 Einbindung externer Netzwerkteilnehmer
372
9.6 Sicherheit
373
9.6.1 Abschottung wichtiger Rechner
374
9.6.2 Netzwerkverbindung mit einem Virtual Private Network (VPN)
376
9.6.3 WLAN sicher konfigurieren
382
9.6.4 SSH-Tunnel mit PuTTy aufbauen
383
9.6.5 Sichere Konfiguration von Printservern
386
9.6.6 Sicherer E-Mail-Verkehr
389
9.6.7 Sicherer Internetzugang mit IPv6
390
9.6.8 Mit Portknocking Brute Force-Angriffe vermeiden
391
9.7 Prüf- und Diagnoseprogramme für Netzwerke
394
9.7.1 Rechtliche Hinweise
394
9.7.2 Verbindungen mit »netstat« anzeigen
394
9.7.3 Hosts und Ports mit »nmap« finden
396
9.7.4 MAC-Adressen-Inventur: netdiscover
398
9.7.5 Datenverkehr protokollieren (Wireshark, tcpdump)
400
9.7.6 Netzaktivitäten mit »darkstat« messen
402
9.7.7 Netzlast mit »fping« erzeugen
404
9.7.8 Weitere Einsatzmöglichkeiten von »fping«
404
9.7.9 Die Erreichbarkeit von Hosts mit »ping« bzw. »ping6« prüfen
407
9.7.10 »cryptcat«: im Dienste der Sicherheit
408
9.7.11 Weitere Systemabfragen auf Linux-Systemen
410
Index
441