Book description
Die TCP/IP-Protokollfamilie bildet den Standard in lokalen Netzwerken und im weltumspannenden Internet. Ihre verschiedenen Komponenten werden in diesem Buch erläutert. Schwerpunktthemen sind u.a.: Funktion von Netzwerken; Bridging, Switching/Routing; Protokolle; Adressierung im Netzwerk; Namensauflösung; Routing-Protokolle; kabellose Netzwerke (WLAN, Bluetooth usw.); Implementierung in Betriebssystemen; Sicherheit (IPsec, VPN, SSL); IPv6.Neben der Erläuterung wesentlicher Grundlagen beschreiben die Autoren auch praktische Aspekte, die für die tägliche Arbeit von Relevanz sind.
Table of contents
- Vorwort
- Vorwort zur ersten Auflage
- Inhaltsverzeichnis
- 1 Netzwerke
- 1.1 Netzwerkstandards
- 1.1.1 OSI als Grundlage
- Schicht 1 – Physical Layer
- Schicht 2 – Data Link Layer
- Schicht 3 – Network Layer
- Schicht 4 – Transport Layer
- Schicht 5 – Session Layer
- Schicht 6 – Presentation Layer
- Schicht 7 – Application Layer
- 1.1.2 IEEE-Normen
- IEEE 802.1
- IEEE 802.1Q
- IEEE 802.2
- IEEE 802.3
- IEEE 802.3ab
- IEEE 802.3ac
- IEEE 802.3an
- IEEE 802.3z
- IEEE 802.4
- IEEE 802.5
- IEEE 802.6
- IEEE 802.7
- IEEE 802.8
- IEEE 802.9
- IEEE 802.9a
- IEEE 802.10
- IEEE 802.11
- IEEE 802.12
- IEEE 802.14
- IEEE 802.15
- IEEE 802.16
- 1.1.3 Sonstige Standards
- 1.2 Netzwerkvarianten
- 1.2.1 Ethernet
- Fast Ethernet
- Gigabit Ethernet
- 100VG-AnyLAN
- 1.2.2 Token Ring
- Prinzip und Zugriffsverfahren
- High Speed Token Ring (HSTR)
- 1.2.3 Fiber Distributed Data Interface (FDDI)
- 1.2.4 Integrated Services Digital Network (ISDN)
- 1.2.5 Digital Subscriber Line (xDSL)
- 1.2.6 Asynchronous Transfer Mode (ATM)
- 1.2.7 Wireless LAN (WLAN)
- WLAN-Standards
- Komponenten
- WLAN-Charakteristik
- Sicherheitsaspekte
- 1.2.8 Bluetooth
- 1.3 Netzwerkkomponenten
- 1.3.1 Repeater
- 1.3.2 Brücke
- Funktionsweise
- Bridging-Verfahren
- 1.3.3 Switch
- Switching-Verfahren
- Switching-Typen
- Virtuelle LANs (VLAN)
- 1.3.4 Gateway
- 1.3.5 Router
- 2 TCP/IP – Grundlagen
- 2.1 Wesen eines Protokolls
- 2.1.1 Versuch einer Erklärung
- 2.1.2 Verbindungsorientierte und verbindungslose Protokolle
- 2.2 Low-Layer-Protokolle
- 2.2.1 Protokolle der Datensicherungsschicht (Layer 2)
- 2.2.2 Media Access Control (MAC)
- 2.2.3 Logical Link Control (LLC)
- 2.2.4 Service Access Point (SAP)
- 2.2.5 Subnetwork Access Protocol (SNAP)
- 2.3 Protokolle der Netzwerkschicht (Layer 3)
- 2.3.1 Internet Protocol (IP)
- 2.3.2 Internet Control Message Protocol (ICMP)
- 2.3.3 Address Resolution Protocol (ARP)
- 2.3.4 Reverse Address Resolution Protocol (RARP)
- 2.3.5 Routing-Protokolle
- 2.4 Protokolle der Transportschicht (Layer 4)
- 2.4.1 Transmission Control Protocol (TCP)
- Verbindungsmanagement
- Datenflusssteuerung und Windowing
- Retransmission
- 2.4.2 User Datagram Protocol (UDP)
- 2.5 Protokolle der Anwendungsschicht (Layer 5–7)
- 2.6 Sonstige Protokolle
- 2.6.1 X.25
- 2.6.2 Frame Relay
- 2.6.3 Serial Line Internet Protocol (SLIP)
- 2.6.4 Point-to-Point Protocol (PPP)
- 2.6.5 Point-to-Point Tunneling Protocol (PPTP)
- 2.6.6 PPP over Ethernet (PPPoE)
- 2.6.7 Layer 2 Tunneling Protocol (L2TP)
- 2.6.8 MPLS (Multi Protocol Label Switching)
- 3 Adressierung im IP-Netzwerk
- 3.1 Adresskonzept
- 3.1.1 Adressierungsverfahren
- 3.1.2 Adressregistrierung
- 3.1.3 Adressaufbau und Adressklassen
- 3.2 Subnetzadressierung
- 3.2.1 Prinzip
- 3.2.2 Typen der Subnetzmaske
- 3.2.3 Design der Subnetzmaske
- 3.2.4 Verwendung privater IP-Adressen
- 3.2.5 Internetdomain und Subnetz
- 3.3 Dynamische Adressvergabe
- 3.3.1 Bootstrap Protocol (BootP)
- 3.3.2 Dynamic Host Configuration Protocol (DHCP)
- Einführung
- Einsatzweck
- Merkmale und Format
- Protokollspezifikationen
- Funktionsweise
- 3.3.3 DHCP im Windows-Netzwerk
- 4 Routing
- 4.1 Grundlagen
- 4.1.1 Aufgaben und Funktion
- 4.1.2 Anforderungen
- 4.1.3 Funktionsweise
- 4.1.4 Router-Architektur
- Network Layer
- Direct Routing
- Indirect Routing
- Default Routing
- 4.1.5 Routing-Verfahren
- Statisches Routing
- Dynamisches Routing
- 4.1.6 Routing-Algorithmus
- 4.1.7 Einsatzkriterien für Router
- Fragmentierung
- Error Handling
- Filtering
- Broadcast-Reduzierung
- 4.2 Routing-Protokolle
- Routebare Protokolle
- Routing-Protokolle
- 4.2.1 Routing Information Protocol (RIP)
- Leistungsmerkmale
- Bewertung
- Implementierung
- 4.2.2 RIP-Version 2
- 4.2.3 Open Shortest Path First (OSPF)
- Netzwerkstruktur
- Netzwerktypen
- Arbeitsweise
- Topologie-Datenbasis
- Parametrisierung
- Datagramme
- OSPF Weiterentwicklung
- 4.2.4 HELLO
- 4.2.5 Interior Gateway Routing Protocol (IGRP)
- 4.2.6 Enhanced IGRP
- 4.2.7 Intermediate System – Intermediate System (IS-IS)
- End System to Intermediate System Protocol (ES-IS)
- 4.2.8 Border Gateway Protocol (BGP)
- 4.3 Betrieb und Wartung
- 4.3.1 Router-Initialisierung
- 4.3.2 Out-Of-Band Access
- 4.3.3 Hardwarediagnose
- 4.3.4 Router-Steuerung
- 4.3.5 Sicherheitsaspekte
- 5 Namensauflösung
- 5.1 Prinzip der Namensauflösung
- 5.1.1 Symbolische Namen
- 5.1.2 Namenshierarchie
- 5.1.3 Funktionsweise
- 5.2 Verfahren zur Namensauflösung
- 5.2.1 Host-Datei
- Windows-Host-Datei
- UNIX-Host-Datei
- Merkmale einer Host-Datei
- 5.2.2 WINS
- 5.2.3 Domain Name System
- 5.3 Domain Name System
- 5.3.1 Aufgaben und Funktionen
- 5.3.2 Auflösung von Namen
- 5.3.3 DNS-Struktur
- 5.3.4 DNS-Anfragen
- 5.3.5 Umgekehrte Auflösung
- 5.3.6 Standard Resource Records
- 5.3.7 DNS-Message
- 5.3.8 Dynamic DNS (DDNS)
- 5.3.9 Zusammenspiel von DNS und Active Directory
- Active Directory Service (ADS)
- DNS-Integration
- Vorteile und Nachteile
- 5.3.10 Auswahl der Betriebssystemplattform
- 5.3.11 Fazit
- 5.4 Namensauflösung in der Praxis
- 5.4.1 Vorgaben und Funktionsweise
- 5.4.2 DNS mit Windows-Servern
- 5.4.3 DNS-Konfiguration unter Linux
- Ressourcendateien
- Resource Records
- Logging
- 5.4.4 Client-Konfiguration
- 5.4.5 DNS-Datenfluss
- 6 Protokolle und Dienste
- 6.1 TELNET
- 6.1.1 Network Virtual Terminal
- 6.1.2 Negotiated Options
- 6.1.3 Zugriffsschutz
- 6.1.4 Kommunikation und Protokollierung
- 6.1.5 TELNET-Anweisungen
- 6.1.6 TELNET auf einem Windows-Client
- 6.1.7 Sonderfall: TELNET 3270 (tn3270)
- 6.2 Dateiübertragung mit FTP
- 6.2.1 Funktion
- 6.2.2 FTP-Sitzungsprotokoll
- Syntax
- 6.2.3 FTP-Befehlsübersicht
- 6.2.4 FTP-Meldungen
- 6.2.5 Anonymus FTP
- 6.2.6 Trivial File Transfer Protocol (TFTP)
- 6.2.7 Sicheres FTP
- 6.3 HTTP
- 6.3.1 Eigenschaften
- 6.3.2 Adressierung
- 6.3.3 HTTP-Message
- 6.3.4 HTTP-Request
- 6.3.5 HTTP-Response
- 6.3.6 Statuscodes
- 6.3.7 Methoden
- 6.3.8 MIME-Datentypen
- HTTP/NG und HTTP 2.0
- 6.4 E-Mail
- 6.4.1 Simple Mail Transfer Protocol (SMTP)
- 6.4.2 Post Office Protocol 3 (POP3)
- POP3-Kommandos
- Verbindungsverlauf
- 6.4.3 Internet Message Access Protocol 4 (IMAP4)
- 6.4.4 E-Mail-Einsatz in der Praxis
- Sendmail-Konfiguration
- Einrichtung der Mail-Konten
- MX-Record
- Einrichtung des POP3-Dienstes
- Konfiguration eines Mail-Clients
- Mail-Logdatei
- 6.5 Unified Communications (UC)
- 6.5.1 Presence Manager
- 6.5.2 Instant Messaging (IM)
- 6.5.3 Conferencing
- 6.5.4 Telephony
- 6.5.5 Application Integration
- 6.5.6 Mobility
- 6.5.7 CTI und Call Control
- 6.5.8 Federation
- 6.6 Lightweight Directory Access Protocol (LDAP)
- 6.6.1 Konzeption
- 6.6.2 Application Programming Interface (API)
- 6.7 NFS
- 6.7.1 Remote Procedure Calls (Layer 5)
- RPC-Request
- RPC-Response
- 6.7.2 External Data Representation (XDR)
- 6.7.3 Prozeduren und Anweisungen
- 6.7.4 Network Information Services (NIS) – YELLOW PAGES
- 6.8 Kerberos
- 6.9 Simple Network Management Protocol (SNMP)
- 6.9.1 SNMP und CMOT – zwei Entwicklungsrichtungen
- 6.9.2 SNMP-Architektur
- 6.9.3 SNMP-Komponenten
- 6.9.4 Structure and Identification of Management Information (SMI)
- 6.9.5 Management Information Base (MIB)
- MIB-I
- MIB-II
- Private-MIB
- MIB-Adressierung
- 6.9.6 SNMP-Anweisungen
- 6.9.7 SNMP-Message-Format
- 6.9.8 SNMP-Sicherheit
- 6.9.9 SNMP-Nachfolger
- SNMPv2
- SNMPv3
- 7 TCP/IP und Betriebssysteme
- 7.1 TCP/IP unter Windows
- 7.1.1 Windows als Desktop-System
- 7.1.2 Windows als Serversystem
- 7.2 TCP/IP beim Apple Macintosh
- 7.3 TCP/IP unter Linux
- 7.3.1 Netzwerkverbindung testen und konfigurieren
- 7.3.2 Konfiguration des Name Resolver
- /etc/resolv.conf
- /etc/host.conf
- /etc/hosts
- 7.3.3 Loopback Interface
- 7.3.4 Routing im Linux-Netzwerk
- 7.3.5 Netzwerkdienste
- 8 Sicherheit im IP-Netzwerk
- 8.1 Interne Sicherheit
- 8.1.1 Hardwaresicherheit
- 8.1.2 UNIX-Zugriffsrechte
- Standard-UNIX-Rechte
- SVTX (Sticky Bit)
- SUID (Set User Id) und SGID (Set Group Id)
- ACL (Access Control List)
- 8.1.3 Windows-Zugriffsrechte
- 8.1.4 Benutzerauthentifizierung
- 8.1.5 Die R-Kommandos
- rlogin
- rsh
- rcp
- 8.1.6 Remote Execution (rexec)
- 8.2 Externe Sicherheit
- 8.2.1 Öffnung isolierter Netzwerke
- 8.2.2 Das LAN/WAN-Sicherheitsrisiko
- 8.3 Organisatorische Sicherheit
- 8.3.1 Data Leakage
- 8.3.2 Nutzung potenziell gefährlicher Applikationen
- 8.3.3 Prozessnetzwerke und ihr Schutz
- 8.4 Angriffe aus dem Internet
- 8.4.1 »Hacker« und »Cracker«
- 8.4.2 Scanning-Methoden
- Methode 1: ICMP-Requests
- Methode 2: Port-Scanning
- Methode 3: Betriebssystemanalyse
- 8.4.3 Denial of Service Attack
- Verteilte DoSA
- SYN-Flooding
- Ping of Death
- 8.4.4 DNS-Sicherheitsprobleme
- Eingeschränkte Zonentransfers
- DNS-Spoofing
- 8.4.5 Schwachstellen des Betriebssystems
- Windows 95/98/SE
- Windows NT
- UNIX
- 8.5 Aufbau eines Sicherheitssystems
- 8.5.1 Grundschutzhandbuch für IT-Sicherheit des BSI
- IT-Sicherheitsmanagement
- Anwendung des IT-Grundschutzhandbuches
- IT-Grundschutz übergeordneter Komponenten
- Infrastruktur
- Nicht vernetzte Systeme
- Vernetzte Systeme
- Datenübertragungseinrichtungen
- Telekommunikation
- Sonstige IT-Komponenten
- 8.6 Das Drei-Komponenten-System
- 8.6.1 Firewall-System
- Begriffe und Definitionen
- Firewall-Typen
- 8.6.2 Content Security System
- 8.6.3 Intrusion Detection System und Intrusion Response System
- IDS-Analyseverfahren
- IDS-/IRS-Architektur
- Rechtliche Situation
- 8.7 Public Key Infrastructure (PKI)
- 8.7.1 Authentifizierung
- 8.7.2 Verschlüsselung
- Verfahren
- E-Mail-Verschlüsselung
- Protokollverschlüsselung
- 8.7.3 Zertifikate
- Trust Center
- Web of Trusts
- 8.7.4 Signaturen
- Das deutsche Signaturgesetz
- EU-Richtlinie zu elektronischen Signaturen
- 8.8 Virtual Private Network (VPN)
- 8.8.1 Grundlagen
- 8.8.2 Beispielkonfiguration
- 8.9 Sicherheitsprotokoll IPsec
- 8.9.1 IPsec-Merkmale
- 8.9.2 IP- und IPsec-Paketformat
- 8.9.3 Transport- und Tunnelmodus
- Transportmodus
- Tunnelmodus
- 8.9.4 IPsec-Protokolle AH und ESP
- 8.9.5 Internet Key Exchange (IKE)
- ISAKMP
- OAKLEY Key Determination Protocol
- IKE-Modi
- 8.9.6 IPsec-RFCs
- 9 TCP/IP im Internet
- 9.1 Was ist das Internet?
- 9.2 Aufbau des Internets
- 9.2.1 TCP/IP als Grundlage
- 9.2.2 Dienste im Internet
- 9.3 Sicherheit im Internet
- 9.3.1 Sicherheitslücken
- 9.3.2 Bedrohung durch Viren
- 9.3.3 Hacking und Cracking
- 9.3.4 Risikoabschätzung und -schutz
- 9.4 Suche im WWW
- 9.4.1 Suche nach Dateien
- 9.4.2 Einsatz von Suchmaschinen
- 9.5 Geschwindigkeit und Bandbreite
- 9.6 Internet der Dinge
- 10 Weiterentwicklungen
- 10.1 Gründe für eine Neuentwicklung
- 10.2 Lösungsansätze
- 10.2.1 Lösungen auf Basis von IPv6
- 10.2.2 ROAD-Arbeitsgruppe
- SIPP
- PIP
- IP over IP
- TUBA
- 10.3 IPv6-Leistungsmerkmale
- 10.3.1 Erweiterung des Adressraums
- 10.3.2 Abbildung von Hierarchien
- 10.3.3 IP-Header-Struktur
- 10.3.4 Priorisierung
- 10.3.5 Sicherheit
- 10.3.6 Vereinfachte Konfiguration
- 10.3.7 Multicasting
- 10.4 IP-Header der Version 6
- 10.5 Stand der Einführung von IPv6
- 10.5.1 Test-Netzwerk
- 10.5.2 Adressen in der Konvergenzphase
- 10.6 NAT, CIDR und RSIP als Alternativen
- 10.6.1 Network Address Translation (NAT)
- 10.6.2 Classless Inter Domain Routing (CIDR)
- 10.6.3 RSIP
- 10.7 Fazit
- 11 Troubleshooting in IP-Netzwerken
- 11.1 Analysemöglichkeiten
- 11.1.1 Der Netzwerk-Trace
- 11.1.2 Netzwerkstatistik
- 11.1.3 Remote Network Monitoring (RMON)
- Konzeption
- Die RMON-MIB
- 11.1.4 Analyse in Switched LANs
- 11.2 Verbindungstest mit PING
- 11.2.1 Selbsttest
- 11.2.2 Test anderer Endgeräte
- 11.2.3 Praktische Vorgehensweise im Fehlerfall
- 11.3 Informationen per NETSTAT
- 11.4 ROUTE zur Wegewahl
- 11.5 Wegeermittlung per TRACEROUTE
- 11.6 Knotenadressen per ARP
- 11.7 Aktuelle Konfiguration
- 11.8 NSLOOKUP zur Nameserver-Suche
- A Anhang
- A.1 Geschichtliches
- A.1.1 ARPANET – Die Anfänge
- A.1.2 Entwicklung zum Internet
- A.1.3 Request for Comment (RFC)
- A.2 Literatur und Quellenverzeichnis
- Stichwortverzeichnis
Product information
- Title: TCP/IP – Grundlagen und Praxis, 2nd Edition
- Author(s):
- Release date: December 2013
- Publisher(s): dpunkt
- ISBN: 97833944099026
You might also like
book
TCP/IP – Grundlagen und Praxis, 3rd Edition
TCP/IP ist der Standard für die Kommunikation in Netzwerken – sowohl im lokalen Bereich als auch …
book
TCP/IP – Grundlagen und Praxis
Neuauflage des eingeführten Standardwerks- Grundlegende Einführung in die Internet-Protokolle- aktualiserte Themen: xDSL, Wireless LAN (WLAN) und …
book
Basiswissen für Softwarearchitekten, 4th Edition
Softwarearchitektur bildet einen wesentlichen Erfolgsfaktor für Softwareprojekte. Sie stellt im Sinne einer systematischen Konstruktion sicher, dass …
book
CompTIA A+, 5. Auflage
Grundlegend überarbeitetes Standardwerk zu den neuen CompTIA A+-Prüfungen Umfangreiches Wissen zu Hardware, Netzwerk, ICT-Support, Betriebssysteme und …