Wolfgang Riggert
Ralf Lübben
Rechnernetze
Ein einführendes Lehrbuch
6., aktualisierte und erweiterte Auflage
Ihr Plus – digitale Zusatzinhalte!
Auf unserem Download-Portal finden Sie zu diesem Titel kostenloses Zusatzmaterial.
Geben Sie auf plus.hanser-fachbuch.de einfach diesen Code ein:
plus-61dfp-kl5k2
Alle in diesem Buch enthaltenen Informationen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt geprüft und getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor(en, Herausgeber) und Verlag übernehmen infolgedessen keine Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Weise aus der Benutzung dieser Informationen – oder Teilen davon – entsteht.
Ebenso wenig übernehmen Autor(en, Herausgeber) und Verlag die Gewähr dafür, dass die beschriebenen Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.
Bibliografische Information der Deutschen Nationalbibliothek:
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Dieses Werk ist urheberrechtlich geschützt.
Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) – auch nicht für Zwecke der Unterrichtsgestaltung – reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden.
© 2020 Carl Hanser Verlag München
Internet: www.hanser-fachbuch.de
Lektorat: Frank Katzenmayer
Herstellung: Anne Kurth
Covergestaltung: Max Kostopoulos
Coverkonzept: Marc Müller-Bremer, www.rebranding.de, München
Titelbild: © istockphoto.com/Ani_Ka
Print-ISBN 978-3-446-46309-7
E-Book-ISBN 978-3-446-46369-1
Epub-ISBN 978-3-446-46673-9
Vorwort zur 6. Auflage |
Trends wie die zunehmende Globalisierung, der digitale Wandel oder die Nachhaltigkeit in allen Bereichen der Wirtschaftstätigkeit betreffen auch immer die Netzwerke als Basisinfrastruktur. So zeigt die Globalisierung, dass die Verbindungen zwischen Systemen, Menschen, Geschäftsprozessen und Orten nicht nur verteilter, sondern auch zunehmend komplexer werden und dadurch die Bedeutung der Netzwerke steigen, sowie ihre Architektur und Sicherheit herausfordern. Die Digitalisierung setzt Netzwerke voraus, die flexibel auf neue Herausforderungen reagieren und sich innovativen Dienstleistungen und Prozessen anpassen. Begleitet wird die steigende Automatisierung durch zeitsensitive und ausführungskritische Aspekte, die eine zuverlässige und zeitgerechte Zustellung der übertragenen Daten sicherstellen müssen. Aus diesen Erkenntnissen resultiert die Einschätzung, dass bis 2023 mehr als 60% der Unternehmen Netzwerke als den Kern ihrer digitalen Strategie einschätzen [PiSK19]. Die technologischen Trends, die diese Entwicklung unterstützen, konzentrieren sich auf fünf Bereiche:
IoT (Internet of Things): Anwendungen nutzen zunehmend die Daten von Sensoren, die als Microservices nahe an den erfassenden Devices entstehen. Damit ergeben sich nicht nur Anforderungen an die Sicherheit, sondern auch Fragen des Datentransports.
Künstliche Intelligenz: Um das Potenzial zu erschließen, bedarf es Rechenleistung zur Entscheidungsunterstützung vor Ort. Dies bringt neue Gesichtspunkte der Verteilung automatisierter Systeme mit sich.
Mobilität: Nutzer sind es heutzutage gewohnt, alle benötigten Dienste und Applikationen auf jedem Gerät unabhängig vom Ort zu nutzen. Hierzu sind Wireless-Verbindungen notwendig, die Skalierbarkeit, Sicherheit und ausreichende Kapazität zur Verfügung stellen.
Sicherheit: Durch die zunehmende Digitalisierung der Wirtschaft erhöhen sich die Angriffsflächen für Hacker. Das Netzwerk muss daher Bedrohungen frühzeitig erkennen und darauf angemessen reagieren.
Datenverkehr: Durch die weiter wachsende Nutzung von Videodaten und das Auftauchen von Virtual und Augmented Reality steigt der Austausch von Daten, die besondere Anforderungen an die Qualität der Übertragung stellen.
Vor diesem Hintergrund greift die neue Auflage Gesichtspunkte wie Sicherheit, QoS (Quality of Service) und aktuelle Wireless-Technologien auf. Damit sollen aktuelle Entwicklungen antizipiert und dem Lehrenden/Lernenden ein zukunftsorientiertes Lehrbuch angeboten werden. Wir – das Autorenteam – hoffen, dass uns dieser Anspruch gelingt.
Ergänzendes Material zum Buch steht unter dem Link plus.hanser-fachbuch.de zur Verfügung. Online ist auf HanserPlus umfangreiches Zusatzmaterial erhältlich: Quizzes, Linksammlungen und die Lösungen zu den Aufgaben.
Titelei
Impressum
Inhalt
Vorwort zur 6. Auflage
1 Netzwerkgrundlagen und -architektur
1.1 Basiselemente eines Netzwerkes
1.2 Netzwerkkategorien
1.3 Netzwerkarchitekturen
1.4 Netzzugang und Pakettransport
1.5 ISO/OSI-Referenzmodell
1.6 Zusammenfassung
1.7 Wissensüberprüfung
2 Übertragungsmethoden und -medien
2.1 Übertragungsverfahren – Signalisierung
2.2 Strukturierte Verkabelung
2.3 Glasfaserverkabelung
2.3.1 Historie
2.3.2 Kabelaufbau
2.3.3 Arbeitsweise
2.3.4 Eingesetzte Technik
2.3.5 Qualitätsparameter
2.3.6 Glasfaserprofile
2.3.7 Glasfaserkabelarten
2.3.8 Steckverbindungen
2.3.9 Bewertung
2.4 Twisted-Pair-Verkabelung
2.4.1 Qualitätsparameter
2.4.2 EIA/TIA-568-Standard
2.4.3 ISO/IEC-Standard 11801 und EN 50173
2.4.4 Bewertung
2.5 Zusammenfassung
2.6 Wissensüberprüfung
3 Ethernet-Technologie
3.1 Historie
3.2 Paketaufbau
3.3 Zugriffsverfahren: CSMA/CD
3.4 Signalverlauf
3.5 Standards
3.6 Fehlerquellen
3.7 Verfahrensbewertung
3.8 Zusammenfassung
3.9 Wissensüberprüfung
4 Ethernet-Standards
4.1 Die nahe Vergangenheit: Fast-Ethernet
4.1.1 Vorteile
4.1.2 Bestandteile
4.1.3 Varianten
4.1.4 Auto-Negotiation-Technologie
4.1.5 Topologie
4.1.6 Migration von Standard- zu Fast-Ethernet
4.2 Die Gegenwart: Gigabit-Ethernet
4.2.1 Physikalische Grundlagen
4.2.2 Varianten
4.2.3 Besonderheiten
4.3 Gegenwart und Zukunft: 10-GbE und höher
4.3.1 Eigenschaften
4.3.2 Vorteile
4.4 Technologische Trends
4.5 Zusammenfassung
4.6 Wissensüberprüfung
5 IP-Protokollfamilie
5.1 IP – Internet Protocol
5.1.1 Fragmentierung
5.1.2 Routing-Optionen
5.1.3 Routing
5.2 ARP – Address Resolution Protocol
5.3 ICMP – Internet Control Message Protocol
5.4 Dynamic Host Configuration Protocol & Domain Name System
5.4.1 Dynamic Host Configuration Protocol
5.4.2 Domain Name System
5.5 Zusammenfassung
5.6 Wissensüberprüfung
6 IP-Adressierung
6.1 IP-Adressstruktur
6.1.1 Class A-Adressen
6.1.2 Class B-Adressen
6.1.3 Class C-Adressen
6.1.4 IP-Adressinterpretation
6.1.5 IP-Adressen mit besonderer Bedeutung
6.2 Subnetzbildung
6.3 VLSM – Variabel lange Subnetzmasken
6.3.1 Grenzen der Subnetzbildung
6.3.2 VLSM – Voraussetzungen
6.4 Private Adressvergabe oder Network Address Translation
6.5 CIDR – Classless-Inter-Domain-Routing
6.6 Verwaltungsfunktionen auf IP-Basis
6.7 Zusammenfassung
6.8 Übungen
6.9 Wissensüberprüfung
7 IPv6
7.1 Historie
7.2 Entwurfsziele
7.3 Technische Betrachtung
7.4 Die wichtigsten Merkmale
7.4.1 Header
7.4.2 Headererweiterungen
7.4.3 Adressformat
7.4.4 Adressmanagement
7.4.5 Begleitprotokolle
7.5 Migrationswege
7.5.1 Tunneling
7.5.2 Dual-IP-Stack
7.6 Mobile IPv6
7.6.1 Kommunikationsablauf
7.6.2 Technischer Hintergrund
7.7 Überlegungen zur Sicherheit
7.8 Zusammenfassung
7.9 Übungen
7.10 Wissensüberprüfung
8 TCP/UDP-Protokoll
8.1 TCP im Detail
8.1.1 Besonderheiten
8.1.2 Merkmale
8.1.3 Verbindungsmanagement
8.1.4 Fehlervermeidungsmechanismen
8.2 UDP – User Datagram Protocol
8.3 Überlegungen zur Sicherheit
8.4 QoS – Quality-of-Service
8.4.1 Klassifikation
8.4.2 Congestion Avoidence
8.4.3 Congestion Management
8.5 Netzneutralität
8.6 Zusammenfassung
8.7 Wissensüberprüfung
9 Layer 2 – Geräte, Protokolle und Konzepte
9.1 Switches
9.1.1 Eigenschaften
9.1.2 Arbeitsweise
9.1.3 Switching-Verfahren
9.1.4 Erweiterungsmöglichkeiten
9.1.5 Kapazitätssteigerung
9.1.6 Switch-Architekturen
9.2 Spanning-Tree
9.3 Virtuelle LANs
9.3.1 VLAN-Typen
9.3.2 Trunk
9.3.3 VLAN-Management
9.3.4 Link-Aggregation, Spanning-Tree und VLAN
9.4 Überlegungen zur Sicherheit
9.4.1 Angriffsziel: STP-Bridge
9.4.2 Angriffsziel: STP-Parameter
9.4.3 Angriffsziel: MAC-Tabelle
9.5 Zusammenfassung
9.6 Übungen
9.7 Wissensüberprüfung
10 Layer 3 – Geräte, Protokolle und Konzepte
10.1 Router
10.1.1 Bedeutung
10.1.2 Routing-Ablauf
10.1.3 Routing-Methoden
10.1.4 Unterschiede zwischen Routern und Switches
10.2 Routing
10.2.1 Bedeutung
10.2.2 Routing-Protokolle – allgemeine Klassifizierung
10.3 Routing-Protokolle
10.3.1 RIP – Routing Information Protocol
10.3.2 OSPF – Open Shortest Path First
10.4 Routing-Probleme
10.5 Einsatzaspekte von Switches und Routern
10.6 Überlegungen zur Sicherheit
10.7 Zusammenfassung
10.8 Wissensüberprüfung
11 Verwaltung von Netzwerken
11.1 Netzwerkmanagement
11.1.1 Netzwerkstatistiken
11.1.2 FCAPS-Modell
11.1.3 SNMP
11.1.4 syslog
11.2 Überlegungen zur Sicherheit
11.2.1 Allgemeine Bedrohungen
11.2.2 Fehleranalyse
11.2.3 Übungen
11.3 Zusammenfassung
11.4 Wissensüberprüfung
12 Wireless Local Area Networks
12.1 IEEE 802.11-Standards
12.2 Wireless-Architekturen
12.3 Modulationsverfahren und Kanäle
12.4 Zugriffsmethoden: CSMA/CA
12.5 Rahmentypen
12.6 Anmeldeverfahren
12.7 Sicherheit
12.8 Zusammenfassung
12.9 Wissensüberprüfung
13 Literatur
1 | Netzwerkgrundlagen und -architektur |