Zisler | Computer-Netzwerke | E-Book | sack.de
E-Book

E-Book, Deutsch, 456 Seiten

Reihe: Rheinwerk Computing

Zisler Computer-Netzwerke

Grundlagen, Funktionsweise, Anwendung
8. Auflage 2025
ISBN: 978-3-367-10709-4
Verlag: Rheinwerk
Format: EPUB
Kopierschutz: 0 - No protection

Grundlagen, Funktionsweise, Anwendung

E-Book, Deutsch, 456 Seiten

Reihe: Rheinwerk Computing

ISBN: 978-3-367-10709-4
Verlag: Rheinwerk
Format: EPUB
Kopierschutz: 0 - No protection



Computer-Netzwerke sind überall. Für Ihren Beruf oder Ihre Ausbildung brauchen Sie daher ein solides Fundament zu modernen Netzwerk-Themen. Mit diesem Buch lernen Sie die Schichten des OSI-Modells kennen und machen sich mit den Protokollen und Techniken moderner Netze vertraut. Mit seiner langjährigen Erfahrung gibt Ihnen unser Autor Harald Zisler zahlreiche nützliche Tipps für die Praxis und hilft Ihnen, den Aufbau und die Funktionsweise moderner Rechnernetze zu verstehen.

Aus dem Inhalt:

  • TCP/IP, MAC-Adressen
  • IPv4- und IPv6-Adressen
  • Internetprotokolle: TCP, UDP, QUIK
  • DHCP und Routing
  • Adressierung im Netzwerk
  • Virtuelle Netze (VLAN)
  • Datei-, Druck- und Nachrichtendienste
  • PAT/NAT
  • SMB/CIFS, NFS, HTTP, SMTP
  • NFS, SSH, SFTP, SCP, VoIP
  • Lichtwellenleiter, Kabel und Verbinder
  • Funktechnik, WLAN, PLC
  • Switches, Bridges, Hubs
  • Router, Netzwerkkarten
  • Netzwerkspeicher
  • Firewall und Proxyserver
  • Planung und Aufbau


Die Fachpresse zur Vorauflage:
IT Administrator: »Das Buch ist ein Muss im Regal für alle, die etwas mit IT-Netzwerken zu tun haben.«

c't: »Das mit zahlreichen Abbildungen und Übungsaufgaben angereicherte Werk bietet sich als hilfreicher Begleiter bei Selbststudium und Ausbildung an, insbesondere für Netzwerk-Admins und Softwareentwickler.«

Zisler Computer-Netzwerke jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1.  Grundlagen moderner Netzwerke ... 19  1.1 ... Definition und Eigenschaften von Netzwerken ... 20  1.2 ... Die Netzwerkprotokollfamilie TCP/IP ... 22  1.3 ... OSI-Schichtenmodell und TCP/IP-Referenzmodell ... 23  1.4 ... Räumliche Abgrenzung von Netzwerken ... 26  1.5 ... Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs) ... 27  1.6 ... Prüfungsfragen ... 28  2.  Netzwerktechnik ... 29  2.1 ... Elektrische Netzwerkverbindungen und -standards ... 30  2.2 ... Lichtwellenleiter, Kabel und Verbinder ... 60  2.3 ... Datenübertragung per Funktechnik ... 80  2.4 ... Technische Anbindung von Rechnern und Netzen ... 85  2.5 ... Weitere Netzwerkkomponenten ... 85  2.6 ... Zugriffsverfahren ... 86  2.7 ... Prüfungsfragen ... 87  3.  Adressierung im Netzwerk -- Theorie ... 89  3.1 ... Physikalische Adresse (MAC-Adresse) ... 89  3.2 ... Ethernet-Pakete (Ethernet-Frames) ... 91  3.3 ... Zusammenführung von MAC- und IP-Adresse ... 92  3.4 ... IP-Adressen ... 97  3.5 ... IPv4-Adressen ... 98  3.6 ... IPv6-Adressen ... 110  3.7 ... Internetprotokoll ... 121  3.8 ... Prüfungsfragen ... 125  4.  MAC- und IP-Adressen in der Praxis ... 127  4.1 ... MAC-Adressen ... 127  4.2 ... IP-Adressen setzen ... 130  4.3 ... Verwendung von Rechnernamen ... 149  4.4 ... Überprüfung der Erreichbarkeit und Namensauflösung von Hosts ... 163  4.5 ... Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene ... 177  4.6 ... Switches -- Verbindungsknoten ohne Kollisionen ... 179  4.7 ... Routing -- Netzwerkgrenzen überschreiten ... 197  4.8 ... Multicast-Routing ... 206  4.9 ... Praxisübungen ... 206  5.  Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen ... 209  5.1 ... ICMP-Pakete (IPv4) ... 210  5.2 ... ICMPv6-Pakete ... 211  6.  Datentransport mit TCP und UDP ... 215  6.1 ... Transmission Control Protocol (TCP) ... 215  6.2 ... User Datagram Protocol (UDP) ... 221  6.3 ... QUIC ... 222  6.4 ... Nutzung von Services mittels Ports und Sockets ... 223  6.5 ... Die Firewall ... 230  6.6 ... Der Proxyserver ... 236  6.7 ... Port and Address Translation (PAT), Network Address Translation (NAT) ... 239  6.8 ... Praxis ... 241  6.9 ... Prüfungsfragen ... 244  7.  Kommunikation und Sitzung ... 247  7.1 ... SMB/CIFS (Datei-, Druck- und Nachrichtendienste) ... 247  7.2 ... Network File System (NFS) ... 260  7.3 ... HTTP für die Informationen im Internet ... 264  7.4 ... Mail-Transport ... 274  7.5 ... Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS) ... 283  7.6 ... Praxisübungen ... 286  8.  Netzwerkanwendungen ... 289  8.1 ... Datenübertragung ... 289  8.2 ... SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung ... 299  8.3 ... Aufbau eines SSH-Tunnels ... 301  8.4 ... Fernsitzungen ... 302  8.5 ... Telefonie-Anwendungen über Netzwerke (VoIP) ... 313  9.  Netzwerkpraxis ... 321  9.1 ... Planung von Netzwerken ... 321  9.2 ... Netzwerke mit Kupferkabeln ... 328  9.3 ... Netzwerke mit Glasfaserkabeln ... 332  9.4 ... Geräte für Netzwerkverbindungen und -dienste ... 336  9.5 ... Einbindung externer Netzwerkteilnehmer ... 372  9.6 ... Sicherheit ... 373  9.7 ... Prüf- und Diagnoseprogramme für Netzwerke ... 394  Anhang ... 413  A ... Fehlertafeln ... 413  B ... Auflösungen zu den Prüfungsfragen ... 421  C ... Netzwerkbegriffe kurz erklärt ... 427  Index ... 441


1.3    OSI-Schichtenmodell und TCP/IP-Referenzmodell


Schichtenmodelle erklären anschaulich das Zusammenspiel von Hardware, Netzwerkprotokollen und Anwendungen. Sie helfen Ihnen, auch scheinbar komplizierte Vorgänge leichter zu verstehen. Unabhängig von tatsächlich existierenden Hard- und Softwareprodukten finden Sie die einzelnen Instanzen und deren Verknüpfungen untereinander übersichtlich dargestellt. Die Modelle helfen Ihnen, Ihre Netzwerke zu planen, aufzubauen und zu unterhalten.

Es ist aber nicht so, dass in einem Schichtenmodell (und in der Realität) die Schichten der gleichen Ebene miteinander kommunizieren! Der Weg der Information läuft von oben nach unten zum Übertragungsmedium und von dort aus wieder von unten nach oben (Abbildung 1.2).

Abbildung 1.2     Virtuelle (gestrichelte, waagrechte Linien) und die reale Kommunikation im OSI-Schichtenmodell

Grundsätzlich gilt für alle Netzwerk-Schichtenmodelle


  • Eine Ebene in einem Schichtenmodell stellt ihre Dienste der darüberliegenden Ebene zur Verfügung.

  • Eine Ebene eines Schichtenmodells nimmt die Dienste der unter ihr liegenden Ebene in Anspruch.

  • Schnittstellen bilden den Übergang zwischen den einzelnen Schichten.

  • Innerhalb einer Schicht kommen Protokolle zum Einsatz. Diese ermöglichen die Kommunikation innerhalb dieser Ebene.

  • Eine Veränderung in einer niedrigeren Schicht bewirkt keine Änderung in den darüberliegenden Ebenen (z. B. zieht der Wechsel einer Netzwerkkarte keine Neuinstallation eines Webservers nach sich).

  • Eine Veränderung in einer höheren Ebene bewirkt keine Änderung in den darunterliegenden Ebenen (z. B. benötigt ein Software-Update für einen Webserver keine neue Netzwerkkarte).

  • Die Schichtenmodelle stellen die verschiedenen Funktionsebenen einheitlich dar.

  • Bei der täglichen Arbeit hilft Ihnen ein Schichtenmodell bei der Beschreibung von Problemen beim Betrieb von Netzwerken.

  • Bei der Beschaffung von Netzwerkkomponenten greifen die Anbieter in ihren Produktbeschreibungen ebenfalls auf Begriffe aus Schichtenmodellen (meist OSI) zurück. Schon aus diesem Grund sollten Sie damit vertraut sein.

  • Sie können mit einem Schichtenmodell komplizierte Vorgänge verständlicher darstellen.

Das OSI-Schichtenmodell (Open Systems Interconnection Model; ISO 7498-1, DIN ISO 7498) wurde von der International Organization for Standardization (ISO) bereits 1984 als Modell für die Kommunikation zwischen Rechnern entworfen. Es besteht aus sieben in sich abgeschlossenen Schichten (Tabelle 1.2).

Layer/Ebene

Bezeichnung

Betrifft

VII

Anwendungsschicht/
Application Layer

Interaktion mit Anwendungen, die Netzwerkzugriff benötigen, Server-Client-Anwendungen

VI

Darstellungsschicht/
Presentation Layer

standardisierte Codierungs-, Konvertierungs- und Kompressionsverfahren, z. B. MPEG, TIFF, GIF, ASCII

V

Kommunikationsschicht/ Session Layer

Anforderung von Sitzungen und Datenströmen, Zweiwegekommunikation von Anwendungen verschiedener Endgeräte, z. B. SMB-Protokoll für Druck und Verbindung zu Windows-Freigaben

IV

Transportschicht/
Transport Layer

Flusskontrolle, verbindungslose und verbindungsorientierte Dienste, Kommunikationskontrolle, Verbindungsauf- und -abbau, Kommunikation zwischen Netzwerk und Anwendung, TCP- und UDP-Protokoll

III

Vermittlungsschicht/
Network Layer

Routing, logische Adressierung, IP-Protokoll, Quality of Service

II

Sicherungsschicht/
Data Link Layer

Flusssteuerung, Datenübertragung, Zugriffssteuerung, Fehlererkennung, MAC-Adressen

I

physikalische Schicht/
Physical Layer

Kupfer- und Glasfaserkabel, Signalformen, Wellenlängen bei optischer Übertragung, Funkfrequenzen für WLAN, Richtfunk, UMTS usw. und kabelgebundene Übertragung im LAN, MAN oder WAN

Tabelle 1.2     OSI-Schichtenmodell

Für die TCP/IP-Protokollfamilie existiert ein eigenes Referenzmodell. Dessen Aufbau ist weitaus weniger detailliert als der des OSI-Schichtenmodells und orientiert sich vielmehr an der Zusammenarbeit innerhalb der TCP/IP-Protokollfamilie (Tabelle 1.3).

TCP/IP-Schicht

Enthält

Entspricht
OSI-Schicht

Anwendungsschicht/
Application Layer

FTP, HTTP, POP, SMTP, SSH, TELNET, NFS-MOUNT, DNS …

V bis VII

Transportschicht/
Transport Layer

TCP, UDP, SCTP

IV

Internetschicht/
Internet Layer

Internetprotokoll (IPv4, IPv6)

III

Netzzugangsschicht/
Link Layer, Host to Network

Techniken für Punkt-zu-Punkt-Datenübertragungen (z. B. PPP)

I und II

Tabelle 1.3     TCP/IP-Referenzmodell im Vergleich mit dem OSI-Schichtenmodell

Das...



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.