O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

TCP/IP – Grundlagen und Praxis

Book Description

  • Neuauflage des eingeführten Standardwerks- Grundlegende Einführung in die Internet-Protokolle- aktualiserte Themen: xDSL, Wireless LAN (WLAN) und Bluetooth; DHCP, die HTTP-Kommunikation sowie neuere Protokolle wie LDAP (Lightweight Directory Access Protocol) oder IMAP4 - Für Schulungen und FHs

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. Inhaltsverzeichnis
  5. Vorwort
  6. 1 Netzwerke
    1. 1.1 Netzwerkstandards
      1. 1.1.1 OSI als Grundlage
      2. 1.1.2 IEEE-Normen
      3. 1.1.3 Sonstige Standards
    2. 1.2 Netzwerkvarianten
      1. 1.2.1 Ethernet
      2. 1.2.2 Token Ring
      3. 1.2.3 Fiber Distributed Data Interface (FDDI)
      4. 1.2.4 Integrated Services Digital Network (ISDN)
      5. 1.2.5 Digital Subscriber Line (xDSL)
      6. 1.2.6 Asynchronous Transfer Mode (ATM)
      7. 1.2.7 Wireless LAN (WLAN)
      8. 1.2.8 Bluetooth
    3. 1.3 Netzwerkkomponenten
      1. 1.3.1 Repeater
      2. 1.3.2 Brücke
      3. 1.3.3 Switch
      4. 1.3.4 Gateway
      5. 1.3.5 Router
  7. 2 TCP/IP – Grundlagen
    1. 2.1 Wesen eines Protokolls
      1. 2.1.1 Versuch einer Erklärung
      2. 2.1.2 Verbindungsorientierte und verbindungslose Protokolle
    2. 2.2 Low-Layer-Protokolle
      1. 2.2.1 Protokolle der Datensicherungsschicht (Layer 2)
      2. 2.2.2 Media Access Control (MAC)
      3. 2.2.3 Logical Link Control (LLC)
      4. 2.2.4 Service Access Point (SAP)
      5. 2.2.5 Subnetwork Access Protocol (SNAP)
    3. 2.3 Protokolle der Netzwerkschicht (Layer 3)
      1. 2.3.1 Internet Protocol (IP)
      2. 2.3.2 Internet Control Message Protocol (ICMP)
      3. 2.3.3 Address Resolution Protocol (ARP)
      4. 2.3.4 Reverse Address Resolution Protocol (RARP)
      5. 2.3.5 Routing-Protokolle
    4. 2.4 Protokolle der Transportschicht (Layer 4)
      1. 2.4.1 Transmission Control Protocol (TCP)
      2. 2.4.2 User Datagram Protocol (UDP)
    5. 2.5 Protokolle der Anwendungsschicht (Layer 5–7)
    6. 2.6 Sonstige Protokolle
      1. 2.6.1 X.25
      2. 2.6.2 Frame Relay
      3. 2.6.3 Serial Line Internet Protocol (SLIP)
      4. 2.6.4 Point-to-Point Protocol (PPP)
      5. 2.6.5 Point-to-Point Tunneling Protocol (PPTP)
      6. 2.6.6 PPP over Ethernet (PPPoE)
      7. 2.6.7 Layer 2 Tunneling Protocol (L2TP)
  8. 3 Adressierung im IP-Netzwerk
    1. 3.1 Adresskonzept
      1. 3.1.1 Adressierungsverfahren
      2. 3.1.2 Adressregistrierung
      3. 3.1.3 Adressaufbau und Adressklassen
    2. 3.2 Subnetzadressierung
      1. 3.2.1 Prinzip
      2. 3.2.2 Typen der Subnetzmaske
      3. 3.2.3 Design der Subnetzmaske
      4. 3.2.4 Verwendung privater IP-Adressen
      5. 3.2.5 Internetdomain und Subnetz
    3. 3.3 Dynamische Adressvergabe
      1. 3.3.1 Bootstrap Protocol (BootP)
      2. 3.3.2 Dynamic Host Configuration Protocol (DHCP)
      3. 3.3.3 DHCP im Windows-Netzwerk
  9. 4 Routing
    1. 4.1 Grundlagen
      1. 4.1.1 Aufgaben und Funktion
      2. 4.1.2 Anforderungen
      3. 4.1.3 Funktionsweise
      4. 4.1.4 Router-Architektur
      5. 4.1.5 Routing-Verfahren
      6. 4.1.6 Routing-Algorithmus
      7. 4.1.7 Einsatzkriterien für Router
    2. 4.2 Routing-Protokolle
      1. 4.2.1 Routing Information Protocol (RIP)
      2. 4.2.2 RIP-Version
      3. 4.2.3 Open Shortest Path First (OSPF)
      4. 4.2.4 HELLO
      5. 4.2.5 Interior Gateway Routing Protocol (IGRP)
      6. 4.2.6 Enhanced IGRP
      7. 4.2.7 Intermediate System – Intermediate System (IS-IS)
      8. 4.2.8 Border Gateway Protocol (BGP)
    3. 4.3 Betrieb und Wartung
      1. 4.3.1 Router-Initialisierung
      2. 4.3.2 Out-Of-Band-Access
      3. 4.3.3 Hardware-Diagnose
      4. 4.3.4 Router-Steuerung
      5. 4.3.5 Sicherheitsaspekte
  10. 5 Namensauflösung
    1. 5.1 Prinzip der Namensauflösung
      1. 5.1.1 Symbolische Namen
      2. 5.1.2 Namenshierarchie
      3. 5.1.3 Funktionsweise
    2. 5.2 Verfahren zur Namensauflösung
      1. 5.2.1 Host-Datei
      2. 5.2.2 WINS
      3. 5.2.3 Domain Name System
    3. 5.3 Domain Name System
      1. 5.3.1 Aufgaben und Funktionen
      2. 5.3.2 Auflösung von Namen
      3. 5.3.3 DNS-Struktur
      4. 5.3.4 DNS-Anfragen
      5. 5.3.5 Umgekehrte Auflösung
      6. 5.3.6 Standard Resource Records
      7. 5.3.7 DNS-Message
      8. 5.3.8 Dynamic DNS (DDNS)
      9. 5.3.9 Zusammenspiel von DNS und Active Directory
      10. 5.3.10 Auswahl der Betriebssystemplattform
      11. 5.3.11 Fazit
    4. 5.4 Namensauflösung in der Praxis
      1. 5.4.1 Vorgaben und Funktionsweise
      2. 5.4.2 DNS mit Windows-Servern
      3. 5.4.3 DNS-Konfiguration unter Linux
      4. 5.4.4 Client-Konfiguration
      5. 5.4.5 DNS-Datenfluss
  11. 6 Protokolle und Dienste
    1. 6.1 Exkurs: Client-Server-Konzept
    2. 6.2 TELNET
      1. 6.2.1 Network Virtual Terminal
      2. 6.2.2 Negotiated Options
      3. 6.2.3 Zugriffsschutz
      4. 6.2.4 Kommunikation und Protokollierung
      5. 6.2.5 TELNET-Anweisungen
      6. 6.2.6 TELNET auf einem Windows-Client
      7. 6.2.7 Sonderfall: TELNET 3270 (tn3270)
    3. 6.3 Dateiübertragung mit FTP
      1. 6.3.1 Funktion
      2. 6.3.2 FTP-Sitzungsprotokoll
      3. 6.3.3 FTP-Befehlsübersicht
      4. 6.3.4 FTP-Meldungen
      5. 6.3.5 Anonymus FTP
      6. 6.3.6 Trivial File Transfer Protocol (TFTP)
    4. 6.4 HTTP
      1. 6.4.1 Eigenschaften
      2. 6.4.2 Adressierung
      3. 6.4.3 HTTP-Message
      4. 6.4.4 HTTP-Request
      5. 6.4.5 HTTP-Response
      6. 6.4.6 Statuscodes
      7. 6.4.7 Methoden
      8. 6.4.8 MIME-Datentypen
      9. 6.4.9 Einsatz eines Web-Servers
    5. 6.5 E-Mail
      1. 6.5.1 Simple Mail Transfer Protocol (SMTP)
      2. 6.5.2 Post Office Protocol 3 (POP3)
      3. 6.5.3 Internet Message Access Protocol 4 (IMAP4)
      4. 6.5.4 E-Mail-Einsatz in der Praxis
    6. 6.6 Voice over IP
    7. 6.7 Chat
    8. 6.8 Newsgroups
    9. 6.9 Lightweight Directory Access Protocol (LDAP)
      1. 6.9.1 Konzeption
      2. 6.9.2 Application Programming Interface (API)
    10. 6.10 NFS
      1. 6.10.1 Remote Procedure Calls (Layer 5)
      2. 6.10.2 External Data Representation (XDR)
      3. 6.10.3 Prozeduren und Anweisungen
      4. 6.10.4 Network Information Services (NIS) – YELLOW PAGES
    11. 6.11 Kerberos
    12. 6.12 Simple Network Management Protocol (SNMP)
      1. 6.12.1 SNMP und CMOT – zwei Entwicklungsrichtungen
      2. 6.12.2 SNMP-Architektur
      3. 6.12.3 SNMP-Komponenten
      4. 6.12.4 Structure and Identification of Management Information (SMI)
      5. 6.12.5 Management Information Base (MIB)
      6. 6.12.6 SNMP-Anweisungen
      7. 6.12.7 SNMP-Message-Format
      8. 6.12.8 SNMP-Sicherheit
      9. 6.12.9 SNMP-Nachfolger
  12. 7 TCP/IP und Betriebssysteme
    1. 7.1 TCP/IP unter Windows
      1. 7.1.1 Windows als Desktop-System
      2. 7.1.2 Windows als Server-System
    2. 7.2 TCP/IP beim Apple Macintosh
    3. 7.3 TCP/IP unter Linux
      1. 7.3.1 Netzwerkverbindung testen und konfigurieren
      2. 7.3.2 Konfiguration des Name Resolver
      3. 7.3.3 Loopback Interface
      4. 7.3.4 Routing im Linux-Netzwerk
      5. 7.3.5 Netzwerkdienste
  13. 8 Sicherheit im IP-Netzwerk
    1. 8.1 Interne Sicherheit
      1. 8.1.1 Hardware-Sicherheit
      2. 8.1.2 UNIX-Zugriffsrechte
      3. 8.1.3 Windows-Zugriffsrechte
      4. 8.1.4 Benutzerauthentifizierung
      5. 8.1.5 Die R-Kommandos
      6. 8.1.6 Remote Execution (rexec)
    2. 8.2 Externe Sicherheit
      1. 8.2.1 Öffnung isolierter Netzwerke
      2. 8.2.2 Das LAN/WAN-Sicherheitsrisiko
    3. 8.3 Organisatorische Sicherheit
      1. 8.3.1 Data Leakage
      2. 8.3.2 Nutzung potenziell gefährlicher Applikationen
      3. 8.3.3 Prozessnetzwerke und ihr Schutz
    4. 8.4 Angriffe aus dem Internet
      1. 8.4.1 »Hacker« und »Cracker«
      2. 8.4.2 Scanning-Methoden
      3. 8.4.3 Denial of Service Attack
      4. 8.4.4 DNS-Sicherheitsprobleme
      5. 8.4.5 Schwachstellen des Betriebssystems
    5. 8.5 Aufbau eines Sicherheitssystems
      1. 8.5.1 Grundschutzhandbuch für IT-Sicherheit des BSI
    6. 8.6 Das Drei-Komponenten-System
      1. 8.6.1 Firewall-System
      2. 8.6.2 Content Security System
      3. 8.6.3 Intrusion Detection System und Intrusion Response System
    7. 8.7 Public Key Infrastructure (PKI)
      1. 8.7.1 Authentifizierung
      2. 8.7.2 Verschlüsselung
      3. 8.7.3 Zertifikate
      4. 8.7.4 Signaturen
    8. 8.8 Virtual Private Network (VPN)
      1. 8.8.1 Grundlagen
      2. 8.8.2 Beispielkonfiguration
    9. 8.9 Sicherheitsprotokoll IPsec
      1. 8.9.1 IPsec-Merkmale
      2. 8.9.2 IP- und IPsec-Paketformat
      3. 8.9.3 Transport- und Tunnelmodus
      4. 8.9.4 IPsec-Protokolle AH und ESP
      5. 8.9.5 Internet Key Exchange (IKE)
      6. 8.9.6 IPsec-RFCs
  14. 9 TCP/IP im Internet
    1. 9.1 Was ist das Internet?
    2. 9.2 Aufbau des Internets
      1. 9.2.1 TCP/IP als Grundlage
      2. 9.2.2 Dienste im Internet
    3. 9.3 Internet-Sicherheit
      1. 9.3.1 Sicherheitslücken
      2. 9.3.2 Bedrohung durch Viren
      3. 9.3.3 Hacking und Cracking
      4. 9.3.4 Risikoabschätzung und -schutz
    4. 9.4 Suche im WWW
      1. 9.4.1 Suche nach Dateien
      2. 9.4.2 Einsatz von Suchmaschinen
    5. 9.5 Geschwindigkeit und Bandbreite
  15. 10 Weiterentwicklungen
    1. 10.1 Gründe für eine Neuentwicklung
    2. 10.2 Lösungsansätze
      1. 10.2.1 Lösungen auf Basis von IPv6
      2. 10.2.2 ROAD-Arbeitsgruppe
    3. 10.3 IPv6-Leistungsmerkmale
      1. 10.3.1 Erweiterung des Adressraums
      2. 10.3.2 Abbildung von Hierarchien
      3. 10.3.3 IP-Header-Struktur
      4. 10.3.4 Priorisierung
      5. 10.3.5 Sicherheit
      6. 10.3.6 Vereinfachte Konfiguration
      7. 10.3.7 Multicasting
    4. 10.4 IP-Header der Version 6
    5. 10.5 Stand der Einführung von IPv6
      1. 10.5.1 Test-Netzwerk
      2. 10.5.2 Adressen in der Konvergenzphase
    6. 10.6 NAT, CIDR und RSIP als Alternativen
      1. 10.6.1 Network Address Translation (NAT)
      2. 10.6.2 Classless Inter Domain Routing (CIDR)
      3. 10.6.3 RSIP
    7. 10.7 Fazit
  16. 11 Troubleshooting in IP-Netzwerken
    1. 11.1 Analysemöglichkeiten
      1. 11.1.1 Der Netzwerk-Trace
      2. 11.1.2 Netzwerkstatistik
      3. 11.1.3 Remote Network Monitoring (RMON)
      4. 11.1.4 Analyse in Switched LANs
    2. 11.2 Verbindungstest mit PING
      1. 11.2.1 Selbsttest
      2. 11.2.2 Test anderer Endgeräte
      3. 11.2.3 Praktische Vorgehensweise im Fehlerfall
    3. 11.3 Informationen per NETSTAT
    4. 11.4 ROUTE zur Wegewahl
    5. 11.5 Wegeermittlung per TRACEROUTE
    6. 11.6 Knotenadressen per ARP
    7. 11.7 Aktuelle Konfiguration mit IFCONFIG
    8. 11.8 NSLOOKUP zur Nameserver-Suche
  17. A Anhang
    1. A.1 Geschichtliches
      1. A.1.1 ARPANET – Die Anfänge
      2. A.1.2 Entwicklung zum Internet
      3. A.1.3 Request For Comment (RFC)
    2. A.2 Literatur und Quellenverzeichnis
  18. Stichwortverzeichnis