CCNA Powertraining

ICND1/CCENT (100-105)

Eric Amberg

Teil V: IP Version 6

In diesem Teil:

Dieser letzte Teil des CCNA-Powertrainings ICND1/CCENT dreht sich nun ausschließlich um die neue Protokollversion von IP – nämlich IPv6. Auch wenn IPv6 bisher noch nicht überall flächendeckend ausgerollt ist, so wird es doch immer wichtiger. Dies drückt sich auch in der Gewichtung im ICND1 und im CCNA aus.

Die meisten haben derzeit noch nicht viel Berührung mit IPv6 gehabt. Bei vielen Netzwerk-Verantwortlichen ist der Respekt vor der neuen Technologie groß – aufgrund des fehlenden Know-hows bzw. der fehlenden Erfahrung mit IPv6 schrecken viele davor zurück, ihre Netzwerke auf IPv6 zu migrieren.

Doch die IPv4-Adressen gehen uns aus! Es ist kaum noch ein Rest da, bald sind alle Adressen aufgebraucht. Und dann? Mit NAT & Co. konnten und können wir uns vielleicht noch eine Weile mit Mühe und Not über Wasser halten – aber im Endeffekt wird IPv6 kommen –, die Frage ist nicht ob, sondern wann. Und derzeit steigt der Anteil von IPv6 am Internet-Traffic laut Google-Statistik nahezu exponentiell. Daher ist die Beschäftigung mit IPv6 eine gute Investition für Sie – nicht nur für die Prüfung, sondern auch für die zukünftige Praxis!

Die Labor-Umgebung

Für die IPv6-Konfiguration benötigen wir zwei Router. Dabei ist es erforderlich, dass das IOS des Routers IPv6-fähig ist. Haben Sie meine Hinweise aus dem dritten Teil berücksichtigt, sollte dies jetzt keine Hürde für Sie darstellen.

Auch hier können Sie natürlich wieder auf Simulations-Software zurückgreifen. Sie sind mittlerweile vermutlich so erfahren im Umgang mit Cisco-Routern und -Switches, dass Sie diese Abstraktionsebene mühelos meistern. Falls Sie jedoch Hardware zur Verfügung haben, nutzen Sie diese! Es ist immer ein anderes Gefühl, mit echten Geräten eine Kommunikation aufzubauen, als mit virtuellen Systemen – jedenfalls geht es nicht nur mir so, sondern auch diversen Teilnehmern meiner Kurse.

Aber letztendlich ist das natürlich Ihre Entscheidung, und falls das Budget nicht vorhanden ist, bleibt Ihnen ohnehin nur der Weg über Simulations-Software.

Die Inhalte von Teil V

IPv6 ist eine eigene, neue Welt! Sie ist nicht oder nur bedingt mit IPv4 kompatibel. Es ist nicht ohne Weiteres möglich, ein IPv4-System mit einem IPv6-System kommunizieren zu lassen. Zum Glück gibt es Migrationstechnologien.

Was ich andeuten möchte, ist die Tatsache, dass IPv6 viel mehr ist als einfach nur längere Adressen, die jetzt im Hexadezimal-Format angegeben werden. Und da es in diesem Rahmen nicht möglich ist, IPv6 umfassend zu erklären, beschränke ich mich auf die wesentlichen Aspekte und schaue nur ab und zu ein wenig über den Tellerrand, sodass sich ein rundes Gesamtbild ergibt.

In Kapitel 24 lernen Sie zunächst die Grundlagen von IPv6. Sie erfahren, welche Arten von Adressen es gibt, was es mit den Extension Headern auf sich hat und welche Migrationstechnologien existieren.

Kapitel 25 führt Sie dann in die Grundkonfiguration von IPv6 ein. Sie lernen einerseits, wie Sie einen Cisco-Router für IPv6 konfigurieren, und andererseits, wie statisches Routing implementiert wird. In diesem Zusammenhang erfahren Sie auch, was es mit Floating Static Routes auf sich hat..

Mit Kapitel 26 kommt dann die Erkenntnis, dass IPv6 nur die halbe Wahrheit ist: Die andere Hälfte ist ICMPv6! Sie lernen, welche essenziellen Funktionen von IPv6 durch ICMPv6 realisiert werden. Hierzu gehören in erster Linie Neighbor Discovery und die Stateless Address Autoconfiguration (SLAAC).

Mit den Informationen der nachfolgenden drei Kapitel haben Sie bei Weitem noch keinen umfassenden Einblick in alle Aspekte von IPv6 erhalten, aber Sie sollten zumindest ein fundiertes Grundlagenwissen aufgebaut haben und zum anderen diesbezüglich fit für die Prüfung sein.

Lernziele von Teil V

Nach Abschluss des fünften Teils dieses Buches werden Sie Folgendes erreicht haben:

Dieser letzte Teil des Buches hat es noch einmal ganz schön in sich! Dies liegt insbesondere daran, dass hier viele neue Technologien und Konzepte vorgestellt werden, die so in der IPv4-Welt noch nicht existierten.

Ich kann Ihnen hierzu nur empfehlen, sich intensiv mit IPv6 auseinanderzusetzen und ein fundiertes Verständnis dafür zu entwickeln, da diese Technologie Sie spätestens mittelfristig auch in der Praxis einholen wird. Ich werde mein Bestes tun, um Ihnen den Einstieg so leicht wie möglich zu machen und das Thema so praxisnah wie möglich präsentieren.

Teil IV: ACL und NAT

In diesem Teil:

Dieser Teil stellt mit nur zwei Kapiteln den kürzesten Abschnitt in diesem Buch dar. Mit den Access Control Lists (ACLs) und der Network Address Translation (NAT) ist es möglich, den IP-Traffic zu steuern und zu manipulieren.

Und auch wenn der Begriff »Access Control List« suggeriert, dass es sich hier nur um eine Zugriffskontrolle handelt, so werden die ACLs in der Cisco-Router-Praxis doch auch in vielen anderen wesentlichen Technologien verwendet, da sie auch den sogenannten Interesting Traffic filtern können.

In diesem Zusammenhang treffen wir die ACLs dann auch bei NAT wieder, wenn es um die Adressübersetzung geht, ohne die das heutige Internet nicht von Millionen und Abermillionen von Systemen bevölkert wäre. Tatsächlich hätten wohl nur die wenigsten von uns einen Internet-Zugang, wenn es NAT nicht gäbe.

Die Labor-Umgebung

Zum einen knüpfen wir bezüglich der Labor-Umgebung direkt an dem bereits bekannten Routing-Lab an. Zum anderen reichen für die praktischen Übungen hier auch zwei Router, teilweise können Sie die Workshops auch mit nur einem Router nachvollziehen.

Natürlich stelle ich Ihnen in jedem Kapitel die jeweilige Labor-Umgebung, die ich selbst nutze, vor und gebe ggf. Hinweise zu Varianten.

Die Inhalte von Teil IV

Bisher haben wir keinerlei Bedingungen für die Kommunikation erhoben – die Router benötigen eine Route zum Ziel und leiten jedes Paket entsprechend bedingungslos weiter. In diesem Teil werden Sie lernen, wie Sie mit ACLs den Traffic steuern können.

In Kapitel 22 erfahren Sie, welche Arten von ACLs es gibt und wie Sie diese einsetzen können. Sie werden verschiedene Varianten und ihre Vor- und Nachteile kennenlernen. Auch den Zugriff auf den Router selbst kontrollieren Sie mit entsprechenden ACLs. Außerdem erfahren Sie, welche Typen von Firewalls es gibt und welche Rolle Firewalls im Unternehmensnetzwerk spielen.

Kapitel 23 erläutert Ihnen im Anschluss, welche NAT-Varianten es gibt und wie Sie NAT einsetzen können, um Adresskonflikte bei sich überlappenden Netzwerk-Adressen zu vermeiden. Außerdem erfahren Sie in diesem Kapitel, wie Sie mittels NAT die Anbindung von Netzwerken mit privaten IP-Adressen an das Internet realisieren.

Lernziele von Teil IV

Nach Abschluss des vierten Teils dieses Buches werden Sie Folgendes erreicht haben:

Auch wenn der Teil IV der kürzeste Abschnitt in diesem Buch ist, müssen Sie mit diversen Prüfungsfragen zu ACLs und NAT rechnen. Aus meiner Erfahrung heraus sind diese Themen darüber hinaus äußerst praxisrelevant und werden Ihnen vermutlich häufig begegnen. Daher sollten Sie sich ausführlich und mit viel Engagement mit den nachfolgenden beiden Kapiteln auseinandersetzen.

Teil III: IPv4-Netzwerke planen und konfigurieren

In diesem Teil:

Nun kommen wir zum Kernthema des Netzwerkens: die IP-Netzwerke planen und konfigurieren. Da sich mit IPv6 der Nachfolger von IPv4 inzwischen auf dem Vormarsch befindet, müssen wir beide Versionen berücksichtigen. Da sich hier jedoch elementare Unterschiede ergeben, konzentriere ich mich in diesem dritten Teil zunächst auf IPv4 und lassen IPv6 komplett außen vor. Im fünften Teil komme ich dann wieder ausführlich auf IPv6 zurück. Dort werde ich Ihnen in drei Kapiteln eine fundierte Übersicht über die wichtigsten Themen zum neuen Protokoll geben.

Neben dem Subnetting in allen Varianten geht es in diesem dritten Teil in erster Linie um die Router-Konfiguration und das Routing.

Die Labor-Umgebung

Wie Sie einen Cisco-Switch in einer Labor-Umgebung betreiben, haben Sie bereits gelernt. Ab jetzt sind Switches jedoch nur noch Mittel zum Zweck. In den Mittelpunkt rücken nun die Cisco-Router. Auch wenn ich Ihnen ein relativ umfangreiches Labor mit insgesamt vier Routern vorstellen werde, können Sie die meisten Workshops und Übungen auch mit einem einzelnen bzw. zwei Routern durcharbeiten, falls Ihr Budget sonst überschritten wird.

Natürlich können Sie auch und gerade für die Router Simulations- bzw. Emulationsprogramme nutzen (insbesondere GNS3 ist hier eine interessante Variante), aber ich empfehle Ihnen dringend, sich mindestens einen, besser zwei Cisco-Router über eBay oder andere Quellen zu organisieren, um auch hier wieder das Gefühl des »Anfassens« zu erleben.

Dabei reichen für fast alle Szenarien einfache Cisco-1721er. Sie sollten aber darauf achten, dass diese mit 32 MB Flash und 128 MB RAM ausgestattet sind, damit auch die aktuelleren IOS-Versionen darauf laufen können. Ein »nackter« 1721er kostet so um die 50 Euro. Hinzurechnen müssen Sie hier allerdings die WIC-1T-Karte (ca. 10 Euro) und ein Serial-Crossover-Kabel, um die beiden Router miteinander zu verbinden (ca. 10 Euro). Somit können Sie für einen Labor-Aufbau mit zwei Routern mit ca. 130 Euro rechnen. Diese Investition lohnt sich auf jeden Fall, da Sie so »echte« Erfahrungen sammeln können und es den meisten Teilnehmern meiner Kurse auch einfach mehr Spaß macht, mit echter Hardware zu arbeiten, als im simulierten Lab.

Sollten Sie nun an den Kauf eines oder mehrerer Router denken, achten Sie auf jeden Fall darauf, dass es sich um ein IOS handelt, das IPv6 unterstützt, da wir im fünften Teil natürlich auch IPv6-Konfigurationsszenarien umsetzen wollen. Unter der Adresse http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp können Sie überprüfen, ob das IOS, das auf dem Router ist, IPv6 unterstützt.

Die CCNA R&S-Examen in der Version 3 basieren auf IOS 15. Dieses wird von den älteren, oben beschriebenen Routern nicht unterstützt. Haben Sie also noch Budget zur Verfügung, ist es eine Überlegung wert, sich einen etwas moderneren Router, wie z.B. einen 1921er mit IOS 15.x zuzulegen, um die Änderungen gegenüber IOS 12.4 nachvollziehen zu können. Das betrifft u.a. die Ansicht der Routing-Tabelle und die Lizenzierung. Allerdings sind die Änderungen sehr überschaubar, sodass Sie sich gut überlegen sollten, ob Sie die deutlich teureren Geräte mit IOS 15 wirklich benötigen.

Die Inhalte von Teil III

Wie auch schon im zweiten Teil des Buches beginne ich zunächst mit einem eher theoretischen Thema: Kapitel 15 führt Sie in das klassische Subnetting ein und erläutert die Aufteilung klassenbasierter Netzwerke. Hier werden Sie die IP-Adressen auf Bit-Ebene kennenlernen. Ich werde Ihnen aber auch einige Tipps und Tricks an die Hand geben, mit denen das Subnetting zum Kinderspiel wird.

Kapitel 16 vertieft das Thema Subnetting und zeigt Ihnen, wie mit CIDR und VLSM Subnetze beliebiger Größe und Routen-Zusammenfassungen vorgenommen werden. Jede Menge Szenarien und Übungen runden die beiden Kapitel ab.

In Kapitel 17 werden wir nun unseren ersten Router in Betrieb nehmen. Wir betrachten den Router zunächst von außen, um im Anschluss eine Grundkonfiguration vorzunehmen. Hierbei werden Sie feststellen, wie weitgehend die Switch- und Routerkonfiguration übereinstimmt – dank des einheitlichen Look & Feel des IOS auf beiden Plattformen dürften Sie sich auf Anhieb zu Hause fühlen.

In Kapitel 18 erfahren Sie, wie der Startvorgang von Routern und Switches abläuft und wie Sie dies für ein Password-Recovery ausnutzen können. Außerdem lernen Sie, wie Sie die Konfiguration und das IOS des Routers verwalten können und eine Notfall-Reparatur durchführen.

Mit Kapitel 19 begeben wir uns dann in die Welt der WANs. Hier lernen Sie die verschiedenen WAN-Technologien kennen und erfahren, wie Point-to-Point-Verbindungen konfiguriert werden können.

Danach geht es ins Routing: Zunächst lernen Sie in Kapitel 20 die Grundlagen des Routings und die Routing-Logik kennen und konfigurieren statische Routen. Hier erfahren Sie nun auch, wie VLANs wieder miteinander verbunden werden, indem Sie Subinterfaces konfigurieren. Außerdem erhalten Sie eine Einführung in die Routing-Protokolle.

Kapitel 21 stellt Ihnen das Routing-Protokoll RIPv2 vor. Sie lernen, wie Sie RIPv2 in einer einfachen Umgebung installieren und konfigurieren können. Auch wenn RIPv2 kaum noch in der Praxis anzutreffen ist, dient es hervorragend als Lehrprotokoll für den Einstieg in das dynamische Routing.

Lernziele von Teil III

Nach Abschluss des dritten Teils dieses Buches werden Sie Folgendes erreicht haben:

Dieser Teil des Buches ist der vielleicht wichtigste für die CCENT-Prüfung. Hier lernen Sie die grundlegende Beherrschung der wichtigsten Layer-3-Technologien. Erfahrungsgemäß haben Sie mit den Themen in diesem Teil in Ihrer täglichen Praxis als Netzwerk-Administrator am häufigsten zu tun und sollten sich daher ganz besonders intensiv mit den folgenden Kapiteln in Theorie und Praxis auseinandersetzen.

Teil II: Ethernet-LANs

In diesem Teil:

Mit dem Abschluss des ersten Teils dieses Powertrainings haben wir unseren Rundgang durch die Netzwerkgrundlagen beendet und widmen uns nun einzelnen Aspekten der Netzwerk-Technik. In diesem zweiten Teil beschäftigen wir uns mit der einzigen, heute verwendeten LAN-Technologie: dem Ethernet. Dabei werfen wir zunächst einen Blick auf die Ethernet-Technologie an sich, um anschließend die Konfiguration von Cisco-Switches zu betrachten. Dabei lernen Sie diverse Layer-2-Technologien kennen, die Ihnen nicht nur in der Prüfung, sondern insbesondere auch in der Praxis häufig begegnen werden.

Die Labor-Umgebung

In diesem Teil beginnen wir mit der konkreten Konfiguration von Cisco-Geräten. Sie lernen das IOS, das Internet Operating System der Switches und Router kennen und werden immer wieder auf dem Command Line Interface (CLI) Befehle eingeben, um Ihre Switches zu konfigurieren. Daher benötigen Sie nun mindestens einen, für einige Themen sogar zwei Cisco-Switches. Hier empfehle ich Ihnen den Kauf eines bzw. zweier Cisco-Catalyst-2950-Switch(es), falls Ihr Budget dies zulässt. Sie liegen bei eBay bei ca. 30 Euro. Alternativ dazu können Sie auch mit einer Simulationssoftware arbeiten. Hierzu hatte ich Ihnen ja bereits einige Hinweise in der Einleitung gegeben.

Wie die Laborumgebung im konkreten Fall aussehen muss, werde ich Ihnen in den entsprechenden Kapiteln vorstellen und erläutern. Prinzipiell können Sie übrigens immer Ihre eigene Umgebung aufbauen und müssen sich nicht streng an meine Vorschläge halten – im Zweifel erfordert dies von Ihnen dann eben ein gewisses Anpassungsvermögen, um die Workshops und Übungen auf Ihre Umgebung zu übertragen.

Die Inhalte von Teil II

Selbstverständlich wollen Sie endlich mit dem Cisco-Equipment loslegen und Switches und Router konfigurieren. Jedoch werde ich in Kapitel 8 zunächst die Grundlagen für das Ethernet-Switching legen und Ihnen die Ethernet-Technologie ein bisschen näher bringen. Hier erfahren Sie auch, wie sich diese Technologie vom Bus-Netz über die Hubs zu heutigen geswitchten Netzwerken mit Übertragungsraten im Gigabit-Bereich entwickelt hat.

Kapitel 9 beschäftigt sich mit Design-Fragen im LAN. Sie lernen den hierarchischen Aufbau von Switching-Infrastrukturen mit Collapsed Core und Core-Designs kennen und erfahren alles rund um das Thema Wireless LAN und wie Sie die Drahtlos-Technologie in die Ethernet-Infrastruktur integrieren können.

In Kapitel 10 ist es dann endlich so weit: Wir packen unseren ersten Switch aus und nehmen ihn in Betrieb. Sie lernen das CLI kennen und erfahren, welche Befehle und Konfigurationsschritte zu einer Grundkonfiguration von Cisco-Switches gehören. In diesem Zusammenhang werden Sie auch für die Zugriffssicherheit sorgen.

Kapitel 11 erläutert die grundlegenden Switch-Funktionen und zeigt Ihnen, wie der Ethernet-Frame aufgebaut ist und in welcher Form der Switch im Ethernet-Netzwerk eingebunden wird. Hier spielen insbesondere die einzelnen Interfaces eine Rolle, die Sie genauer betrachten werden.

Mit Kapitel 12 betreten Sie die fortgeschrittenen Switch-Technologien und lernen, was es mit VLANs und dem VLAN-Trunking auf sich hat. So können Sie flexible und skalierbare Switching-Lösungen für mittlere bis große Unternehmen bereitstellen. VLANs gehören zu den gängigsten Technologien, die auf den meisten Unternehmens-Switches konfiguriert sind.

Ein ganz wichtiger Aspekt ist die Sicherheit im Netzwerk. Kapitel 13 erläutert Ihnen, worauf es ankommt und wie Sie grundlegende Sicherheits-Features und die Port-Security einrichten.

Während Sie im ersten Teil des Buches allgemeine Fehlerstrategien und Troubleshooting-Tools kennengelernt haben, erfahren Sie in Kapitel 14, welche Troubleshooting-Maßnahmen Sie bei Problemen im Ethernet-LAN ergreifen müssen. Hier lernen Sie auch das Cisco Discovery Protocol, CDP kennen.

Lernziele von Teil II

Nach Abschluss des zweiten Teils dieses Buches werden Sie Folgendes erreicht haben:

Auch hier geht es insbesondere darum, die gelernten Inhalte in der Praxis anzuwenden. Das reine Lesen dieses Buches wird Ihnen allenfalls einen Überblick über die Themen verschaffen. Richtig gut und fit für die Prüfung und die Praxis werden Sie jedoch nur dann, wenn Sie praktische Erfahrungen in der Konfiguration und dem Betrieb von geswitchten Netzwerken sammeln.

Teil I: Netzwerk-Grundlagen

In diesem Teil:

Ein chinesisches Sprichwort sagt: Jede Reise beginnt mit dem ersten Schritt! Unsere gemeinsame Reise in die Welt der Cisco-Netzwerke beginnt mit einer fundierten Einführung in die Netzwerk-Grundlagen und das Protokoll TCP/IP. In diesem ersten Teil werden wir uns zunächst noch unabhängig von allen herstellerspezifischen Besonderheiten mit den verschiedenen Aspekten heutiger Computer-Netzwerke beschäftigen.

Die Labor-Umgebung

Dieses Buch ist dazu gedacht, dass Sie damit arbeiten können. Es geht insbesondere darum, dass Sie selbst aktiv werden – ich kann das gar nicht genug betonen. Daher benötigen Sie eine praktische Umgebung, in der Sie die Workshops durchführen, die gelernten Inhalte überprüfen und Ihr Praxiswissen erweitern können. In fast jedem Kapitel stelle ich Ihnen daher eine Labor-Umgebung vor, mit der Sie arbeiten können.

Während wir ab dem zweiten Teil dieses Buches konkret mit Cisco-Equipment arbeiten werden, ist der erste Teil noch nicht Cisco-spezifisch. Für die Praxis des ersten Teils reicht in den meisten Szenarien eine normale Home-Office-Umgebung mit einem Internet-Anschluss aus. Für die Ehrgeizigen und Anspruchsvollen unter Ihnen habe ich auf der DVD eine Anleitung bereitgestellt, wie Sie einen Multifunktionsserver auf Linux-Basis mit einfachen Mitteln aufsetzen können, um die diversen Dienste auszutesten.

Einer unserer besten Freunde ist das Programm Wireshark. Es handelt sich um einen Netzwerk-Sniffer. Sie lernen ihn in Kapitel 3 kennen. Er wird Ihnen die Geheimnisse der Netzwerk-Kommunikation enthüllen, wann immer Sie ihn brauchen. Wir werden häufig mit Wireshark arbeiten.

Die Inhalte von Teil I

Wir werden uns zunächst mit den Grundlagen der Computer-Netzwerke beschäftigen. Im ersten Kapitel lernen Sie daher, was wir unter einem Netzwerk verstehen und aus welchen Komponenten es besteht. Sie erfahren, was es mit dem TCP/IP-Protokoll auf sich hat, und lernen wichtige Netzwerk-Anwendungen kennen. Ein erster Einblick über das Binär- und das Hexadezimal-System führt Sie in die wichtigsten Computer-Zahlensysteme ein. Kapitel 1 schließt mit einem Überblick über die wichtigsten Standardisierungsgremien ab. Hier lernen Sie insbesondere auch die RFCs, die Requests for Comment kennen, die für die Standardisierung der Protokolle und Prozesse im Internet verantwortlich sind.

In Kapitel 2 lernen Sie alles rund um die Netzwerk-Referenzmodelle ISO-OSI und TCP/IP. Sie erfahren, welche Schichten es gibt, welche Aufgaben die einzelnen Schichten haben und welche Komponenten auf diesen Schichten beheimatet sind. Auch wenn dieses Kapitel sehr theoretisch klingt, so legt es doch einen entscheidenden Grundstein für Ihr Netzwerk-Know-how!

Kapitel 3 führt Sie in das Internet-Protokoll (IP) und die IP-Adressierung ein. Sie lernen den Aufbau der IP-Adressen sowie die verschiedenen Adresstypen kennen. Hier kommen Sie auch das erste Mal in Kontakt mit Subnetzen und Routern.

In Kapitel 4 erfahren Sie alles Wesentliche über die Hilfsprotokolle ICMP und ARP. So unscheinbar und dezent sie daherkommen, so entscheidend ist ihre Bedeutung bei der Netzwerk-Kommunikation. Während ICMP als der TCP/IP-Götterbote wichtige Status- und Fehlernachrichten transportiert, löst ARP IP-Adressen in die passenden Hardware-Adressen auf.

Mit Kapitel 5 gehen wir dann im OSI-Modell eine Schicht nach oben und beschäftigen uns mit den beiden bedeutsamsten Transport-Protokollen TCP und UDP. Insbesondere TCP bringt diverse Funktionen und Mechanismen mit, die ich durchleuchten werde. Hier lernen Sie auch die Port-Nummern kennen, die für den Verbindungsaufbau zwischen zwei Netzwerk-Anwendungen genutzt werden.

Welche Netzwerk-Anwendungen dies z.B. sein können, erfahren Sie in Kapitel 6. Sie lernen z.B. die wichtigen Infrastrukturdienste DHCP und DNS kennen. Außerdem erfahren Sie, was sich hinter HTTP, SNMP, SMTP und anderen Anwendungsprotokollen verbirgt.

Mit Kapitel 7 steigen wir dann in das allgemeine Troubleshooting ein. Die Fehlersuche im Netzwerk ist ein ganz wichtiger Aspekt und wird von Ihnen sowohl in der Prüfung als auch in der Praxis immer wieder erwartet, sodass Sie hier eine fundierte Strategie entwickeln und Erfahrung sammeln sollten. In diesem Kapitel lernen Sie neben den besten Strategien auch die wichtigsten Troubleshooting-Tools kennen. Hierzu zählen ping, traceroute & Co.

Lernziele von Teil I

Nach Abschluss des ersten Teils dieses Buches werden Sie Folgendes erreicht haben:

Diese Ziele erreichen wir gemeinsam durch einen praktischen Ansatz, bei dem Sie die Technologien und Prozesse in der Labor-Umgebung nachvollziehen und selbst erfahren werden.

Beachten Sie hierzu meinen Grundsatz: Glauben Sie mir nichts, was Sie nicht selbst gesehen haben!

In diesem Sinne wünsche ich Ihnen einen erfolgreichen Start in Ihre Netzwerk-Karriere und werde in den folgenden Kapiteln mein Bestes tun, um Ihnen den Einstieg so einfach und angenehm wie möglich zu machen. Sind Sie bereit? Gut, dann lassen Sie uns loslegen!

Impressum

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar.

ISBN 978-3-95845-482-8

2. Auflage 2017

www.mitp.de

E-Mail: mitp-verlag@sigloch.de

Telefon: +49 7953 / 7189 - 079

Telefax: +49 7953 / 7189 - 082

© 2017 mitp Verlags GmbH & Co. KG

Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.

Lektorat: Sabine Schulz

Sprachkorrektorat: Petra Heubach-Erdmann

Coverbild: © MasterLu

electronic publication: III-satz, Husby, www.drei-satz.de

Dieses Ebook verwendet das ePub-Format und ist optimiert für die Nutzung mit dem iBooks-reader auf dem iPad von Apple. Bei der Verwendung anderer Reader kann es zu Darstellungsproblemen kommen.

Der Verlag räumt Ihnen mit dem Kauf des ebooks das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheherrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und Einspeicherung und Verarbeitung in elektronischen Systemen.

Der Verlag schützt seine ebooks vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die ebooks mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert.

Bei Kauf in anderen ebook-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.