Wolfgang Riggert
Ralf Lübben

Rechnernetze

Ein einführendes Lehrbuch

6., aktualisierte und erweiterte Auflage

Ihr Plus – digitale Zusatzinhalte!

Auf unserem Download-Portal finden Sie zu diesem Titel kostenloses Zusatzmaterial.

Geben Sie auf plus.hanser-fachbuch.de einfach diesen Code ein:

plus-61dfp-kl5k2

Autoren:
Prof. Dr. Wolfgang Riggert, Hochschule Flensburg
Prof. Dr.-Ing. Ralf Lübben, Hochschule Flensburg

Herausgeber:
Prof. Dr. Christian Märtin, Hochschule Augsburg

Alle in diesem Buch enthaltenen Informationen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt geprüft und getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor(en, Herausgeber) und Verlag übernehmen infolgedessen keine Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Weise aus der Benutzung dieser Informationen – oder Teilen davon – entsteht.
Ebenso wenig übernehmen Autor(en, Herausgeber) und Verlag die Gewähr dafür, dass die beschriebenen Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

Bibliografische Information der Deutschen Nationalbibliothek:
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Dieses Werk ist urheberrechtlich geschützt.
Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) – auch nicht für Zwecke der Unterrichtsgestaltung – reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.

Print-ISBN         978-3-446-46309-7
E-Book-ISBN    978-3-446-46369-1
Epub-ISBN        978-3-446-46673-9

Vorwort zur 6. Auflage

Trends wie die zunehmende Globalisierung, der digitale Wandel oder die Nachhaltigkeit in allen Bereichen der Wirtschaftstätigkeit betreffen auch immer die Netzwerke als Basisinfrastruktur. So zeigt die Globalisierung, dass die Verbindungen zwischen Systemen, Menschen, Geschäftsprozessen und Orten nicht nur verteilter, sondern auch zunehmend komplexer werden und dadurch die Bedeutung der Netzwerke steigen, sowie ihre Architektur und Sicherheit herausfordern. Die Digitalisierung setzt Netzwerke voraus, die flexibel auf neue Herausforderungen reagieren und sich innovativen Dienstleistungen und Prozessen anpassen. Begleitet wird die steigende Automatisierung durch zeitsensitive und ausführungskritische Aspekte, die eine zuverlässige und zeitgerechte Zustellung der übertragenen Daten sicherstellen müssen. Aus diesen Erkenntnissen resultiert die Einschätzung, dass bis 2023 mehr als 60% der Unternehmen Netzwerke als den Kern ihrer digitalen Strategie einschätzen [PiSK19]. Die technologischen Trends, die diese Entwicklung unterstützen, konzentrieren sich auf fünf Bereiche:

       IoT (Internet of Things): Anwendungen nutzen zunehmend die Daten von Sensoren, die als Microservices nahe an den erfassenden Devices entstehen. Damit ergeben sich nicht nur Anforderungen an die Sicherheit, sondern auch Fragen des Datentransports.

       Künstliche Intelligenz: Um das Potenzial zu erschließen, bedarf es Rechenleistung zur Entscheidungsunterstützung vor Ort. Dies bringt neue Gesichtspunkte der Verteilung automatisierter Systeme mit sich.

       Mobilität: Nutzer sind es heutzutage gewohnt, alle benötigten Dienste und Applikationen auf jedem Gerät unabhängig vom Ort zu nutzen. Hierzu sind Wireless-Verbindungen notwendig, die Skalierbarkeit, Sicherheit und ausreichende Kapazität zur Verfügung stellen.

       Sicherheit: Durch die zunehmende Digitalisierung der Wirtschaft erhöhen sich die Angriffsflächen für Hacker. Das Netzwerk muss daher Bedrohungen frühzeitig erkennen und darauf angemessen reagieren.

       Datenverkehr: Durch die weiter wachsende Nutzung von Videodaten und das Auftauchen von Virtual und Augmented Reality steigt der Austausch von Daten, die besondere Anforderungen an die Qualität der Übertragung stellen.

Vor diesem Hintergrund greift die neue Auflage Gesichtspunkte wie Sicherheit, QoS (Quality of Service) und aktuelle Wireless-Technologien auf. Damit sollen aktuelle Entwicklungen antizipiert und dem Lehrenden/Lernenden ein zukunftsorientiertes Lehrbuch angeboten werden. Wir – das Autorenteam – hoffen, dass uns dieser Anspruch gelingt.

Ergänzendes Material zum Buch steht unter dem Link plus.hanser-fachbuch.de zur Verfügung. Online ist auf HanserPlus umfangreiches Zusatzmaterial erhältlich: Quizzes, Linksammlungen und die Lösungen zu den Aufgaben.

Inhalt

Titelei

Impressum

Inhalt

Vorwort zur 6. Auflage

1 Netzwerkgrundlagen und -architektur

1.1 Basiselemente eines Netzwerkes

1.2 Netzwerkkategorien

1.3 Netzwerkarchitekturen

1.4 Netzzugang und Pakettransport

1.5 ISO/OSI-Referenzmodell

1.6 Zusammenfassung

1.7 Wissensüberprüfung

2 Übertragungsmethoden und -medien

2.1 Übertragungsverfahren – Signalisierung

2.2 Strukturierte Verkabelung

2.3 Glasfaserverkabelung

2.3.1 Historie

2.3.2 Kabelaufbau

2.3.3 Arbeitsweise

2.3.4 Eingesetzte Technik

2.3.5 Qualitätsparameter

2.3.6 Glasfaserprofile

2.3.7 Glasfaserkabelarten

2.3.8 Steckverbindungen

2.3.9 Bewertung

2.4 Twisted-Pair-Verkabelung

2.4.1 Qualitätsparameter

2.4.2 EIA/TIA-568-Standard

2.4.3 ISO/IEC-Standard 11801 und EN 50173

2.4.4 Bewertung

2.5 Zusammenfassung

2.6 Wissensüberprüfung

3 Ethernet-Technologie

3.1 Historie

3.2 Paketaufbau

3.3 Zugriffsverfahren: CSMA/CD

3.4 Signalverlauf

3.5 Standards

3.6 Fehlerquellen

3.7 Verfahrensbewertung

3.8 Zusammenfassung

3.9 Wissensüberprüfung

4 Ethernet-Standards

4.1 Die nahe Vergangenheit: Fast-Ethernet

4.1.1 Vorteile

4.1.2 Bestandteile

4.1.3 Varianten

4.1.4 Auto-Negotiation-Technologie

4.1.5 Topologie

4.1.6 Migration von Standard- zu Fast-Ethernet

4.2 Die Gegenwart: Gigabit-Ethernet

4.2.1 Physikalische Grundlagen

4.2.2 Varianten

4.2.3 Besonderheiten

4.3 Gegenwart und Zukunft: 10-GbE und höher

4.3.1 Eigenschaften

4.3.2 Vorteile

4.4 Technologische Trends

4.5 Zusammenfassung

4.6 Wissensüberprüfung

5 IP-Protokollfamilie

5.1 IP – Internet Protocol

5.1.1 Fragmentierung

5.1.2 Routing-Optionen

5.1.3 Routing

5.2 ARP – Address Resolution Protocol

5.3 ICMP – Internet Control Message Protocol

5.4 Dynamic Host Configuration Protocol & Domain Name System

5.4.1 Dynamic Host Configuration Protocol

5.4.2 Domain Name System

5.5 Zusammenfassung

5.6 Wissensüberprüfung

6 IP-Adressierung

6.1 IP-Adressstruktur

6.1.1 Class A-Adressen

6.1.2 Class B-Adressen

6.1.3 Class C-Adressen

6.1.4 IP-Adressinterpretation

6.1.5 IP-Adressen mit besonderer Bedeutung

6.2 Subnetzbildung

6.3 VLSM – Variabel lange Subnetzmasken

6.3.1 Grenzen der Subnetzbildung

6.3.2 VLSM – Voraussetzungen

6.4 Private Adressvergabe oder Network Address Translation

6.5 CIDR – Classless-Inter-Domain-Routing

6.6 Verwaltungsfunktionen auf IP-Basis

6.7 Zusammenfassung

6.8 Übungen

6.9 Wissensüberprüfung

7 IPv6

7.1 Historie

7.2 Entwurfsziele

7.3 Technische Betrachtung

7.4 Die wichtigsten Merkmale

7.4.1 Header

7.4.2 Headererweiterungen

7.4.3 Adressformat

7.4.4 Adressmanagement

7.4.5 Begleitprotokolle

7.5 Migrationswege

7.5.1 Tunneling

7.5.2 Dual-IP-Stack

7.6 Mobile IPv6

7.6.1 Kommunikationsablauf

7.6.2 Technischer Hintergrund

7.7 Überlegungen zur Sicherheit

7.8 Zusammenfassung

7.9 Übungen

7.10 Wissensüberprüfung

8 TCP/UDP-Protokoll

8.1 TCP im Detail

8.1.1 Besonderheiten

8.1.2 Merkmale

8.1.3 Verbindungsmanagement

8.1.4 Fehlervermeidungsmechanismen

8.2 UDP – User Datagram Protocol

8.3 Überlegungen zur Sicherheit

8.4 QoS – Quality-of-Service

8.4.1 Klassifikation

8.4.2 Congestion Avoidence

8.4.3 Congestion Management

8.5 Netzneutralität

8.6 Zusammenfassung

8.7 Wissensüberprüfung

9 Layer 2 – Geräte, Protokolle und Konzepte

9.1 Switches

9.1.1 Eigenschaften

9.1.2 Arbeitsweise

9.1.3 Switching-Verfahren

9.1.4 Erweiterungsmöglichkeiten

9.1.5 Kapazitätssteigerung

9.1.6 Switch-Architekturen

9.2 Spanning-Tree

9.3 Virtuelle LANs

9.3.1 VLAN-Typen

9.3.2 Trunk

9.3.3 VLAN-Management

9.3.4 Link-Aggregation, Spanning-Tree und VLAN

9.4 Überlegungen zur Sicherheit

9.4.1 Angriffsziel: STP-Bridge

9.4.2 Angriffsziel: STP-Parameter

9.4.3 Angriffsziel: MAC-Tabelle

9.5 Zusammenfassung

9.6 Übungen

9.7 Wissensüberprüfung

10 Layer 3 – Geräte, Protokolle und Konzepte

10.1 Router

10.1.1 Bedeutung

10.1.2 Routing-Ablauf

10.1.3 Routing-Methoden

10.1.4 Unterschiede zwischen Routern und Switches

10.2 Routing

10.2.1 Bedeutung

10.2.2 Routing-Protokolle – allgemeine Klassifizierung

10.3 Routing-Protokolle

10.3.1 RIP – Routing Information Protocol

10.3.2 OSPF – Open Shortest Path First

10.4 Routing-Probleme

10.5 Einsatzaspekte von Switches und Routern

10.6 Überlegungen zur Sicherheit

10.7 Zusammenfassung

10.8 Wissensüberprüfung

11 Verwaltung von Netzwerken

11.1 Netzwerkmanagement

11.1.1 Netzwerkstatistiken

11.1.2 FCAPS-Modell

11.1.3 SNMP

11.1.4 syslog

11.2 Überlegungen zur Sicherheit

11.2.1 Allgemeine Bedrohungen

11.2.2 Fehleranalyse

11.2.3 Übungen

11.3 Zusammenfassung

11.4 Wissensüberprüfung

12 Wireless Local Area Networks

12.1 IEEE 802.11-Standards

12.2 Wireless-Architekturen

12.3 Modulationsverfahren und Kanäle

12.4 Zugriffsmethoden: CSMA/CA

12.5 Rahmentypen

12.6 Anmeldeverfahren

12.7 Sicherheit

12.8 Zusammenfassung

12.9 Wissensüberprüfung

13 Literatur

1 Netzwerkgrundlagen und -architektur